{"id":9651,"date":"2025-08-05T14:16:36","date_gmt":"2025-08-05T12:16:36","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/kosten-einer-datenschutzverletzung-2025-weltweit-wieder-gesunken\/"},"modified":"2025-08-25T13:39:12","modified_gmt":"2025-08-25T11:39:12","slug":"el-coste-medio-global-de-una-filtracion-de-datos-cae-por-primera-vez-en-cinco-anos","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/el-coste-medio-global-de-una-filtracion-de-datos-cae-por-primera-vez-en-cinco-anos\/","title":{"rendered":"El coste medio global de una filtraci\u00f3n de datos cae por primera vez en cinco a\u00f1os"},"content":{"rendered":"\n
Por vig\u00e9simo a\u00f1o consecutivo, expertos del Instituto Ponemon han determinado el coste de una filtraci\u00f3n de datos en empresas y organizaciones. Los resultados han sido publicados por el patrocinador IBM en su Informe sobre el coste de una filtraci\u00f3n de datos 2025. Por primera vez, el \u00faltimo informe tambi\u00e9n investiga los riesgos relacionados con la IA.<\/p>\n\n\n\n
Primero las buenas noticias: el coste medio global de una filtraci\u00f3n de datos se ha reducido a 4,44 millones de d\u00f3lares. Esto supone una ca\u00edda del 9\u00b0% respecto a los 4,88 millones de d\u00f3lares de 2024 y puede atribuirse principalmente a que las brechas de seguridad se detectan y controlan m\u00e1s r\u00e1pidamente debido al uso incremental de la IA y la automatizaci\u00f3n en los procesos de seguridad. La cifra global habr\u00eda ca\u00eddo a\u00fan m\u00e1s significativamente si no hubiera sido contrarrestada por las tendencias en Estados Unidos, donde el coste medio aument\u00f3 un 9\u00b0% hasta alcanzar los 10,22 millones de d\u00f3lares. El informe identifica multas regulatorias m\u00e1s altas y mayores costes relacionados con la detecci\u00f3n y la escalada como los principales factores que aumentan los costes en los EE. UU.<\/p>\n\n\n\n
Con respecto a la IA, el informe confirma que los adversarios est\u00e1n aprovechando estas nuevas tecnolog\u00edas para perfeccionar sus campa\u00f1as de phishing y otros ataques de ingenier\u00eda social. IBM estima que el uso de IA generativa permite a los atacantes reducir el tiempo necesario para crear un correo electr\u00f3nico de phishing convincente de 16 horas a solo 5 minutos. En el informe reciente, los investigadores determinaron que el 16\u00b0% de las brechas ya involucraban a adversarios que usaban la IA en sus ataques, sobre todo en ataques de phishing (37\u00b0%) o ataques de deepfake (35\u00b0%).<\/p>\n\n\n\n
Para elaborar el Informe sobre el coste de una filtraci\u00f3n de datos 2025, los investigadores de Ponemon entrevistaron a casi 3500 l\u00edderes empresariales de seguridad y de nivel C en 600 organizaciones afectadas por filtraciones de datos entre marzo de 2024 y febrero de 2025, en 17 sectores y en 16 pa\u00edses y regiones. Las filtraciones afectaron aproximadamente entre 2960 y 113\u00b0620 registros. <\/p>\n\n\n\n
Volviendo al tema de la IA, el 13\u00b0% de las organizaciones notificaron un incidente de seguridad relacionado con un modelo o aplicaci\u00f3n de IA. Y el 97\u00b0% de las organizaciones donde se filtraron datos afirmaron que carec\u00edan de controles de acceso de IA adecuados. Estos ataques se llevaron a cabo con mayor frecuencia a trav\u00e9s de la cadena de suministro (aplicaciones afectadas, API, complementos, etc.) y causaron una fuga de datos m\u00e1s generalizada (60\u00b0%) y una interrupci\u00f3n de las operaciones (31\u00b0%). Seg\u00fan estas cifras, Ponemon e IBM prev\u00e9n que la IA se convertir\u00e1 en un objetivo lucrativo.<\/p>\n\n\n\n
Al mismo tiempo, el 63\u00b0% de las empresas encuestadas no contaban con pol\u00edticas de gobernanza de IA o a\u00fan estaban en proceso de desarrollarlas. Menos de la mitad de las organizaciones ten\u00edan procedimientos estrictos para las implantaci\u00f3n de la IA, mientras que el 62\u00b0% carec\u00eda de herramientas automatizadas de evaluaci\u00f3n de riesgos de IA y solo el 34\u00b0% emprend\u00eda regularmente auditor\u00edas de seguridad de terceros para la IA no autorizada. A este respecto, cabe mencionar tambi\u00e9n que la TI en la sombra supone un aumento del coste de una filtraci\u00f3n de datos en aproximadamente 200\u00b0000 d\u00f3lares de media, y tambi\u00e9n conduce m\u00e1s a menudo a filtraciones relacionadas con la informaci\u00f3n de identificaci\u00f3n personal (PII) del cliente (65\u00b0%) y la propiedad intelectual (40\u00b0%).<\/p>\n\n\n\n
Por segundo a\u00f1o consecutivo, los costes medios m\u00e1s altos entre los vectores de ataque \u00abconvencionales\u00bb fueron los causados por personal interno de la empresa con fines maliciosos, con una cifra de 4,92 millones de d\u00f3lares. A la anterior, sigue de cerca la cifra de los costes causados por los proveedores externos y los ataques a la cadena de suministro (4,91 millones de d\u00f3lares). Otros vectores de ataque que causan grandes costes son el phishing y el aprovechamiento de la vulnerabilidad de los sistemas. El phishing, que de media cost\u00f3 a las organizaciones 4,8 millones de d\u00f3lares, fue en realidad el vector de ataque m\u00e1s frecuente con un 16\u00b0%. Esta tendencia subraya la continua importancia de salvaguardar eficazmente el canal de correo electr\u00f3nico cr\u00edtico para la empresa<\/a>.<\/p>\n\n\n\n