Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Noviembre, 2013    General

Estudio del cibercrimen 2014 [HP y Ponemon]

Un cuarto estudio anual confirma de HP que las soluciones de inteligencia mitigan los impactos, ahorrando un promedio de 4 millones de dólares al año por organización.

HP dio a conocer los resultados de un estudio mundial que llevó a cabo el Instituto Ponemon que indica que tanto el costo y el tiempo que demanda la resolución de los ataques cibernéticos, así como también la frecuencia de la aplicación de medidas resolutivas, sigue creciendo por cuarto año consecutivo. El Estudio sobre el costo de delitos informáticos del año 2013 realizado bajo la conducción del Instituto Ponemon, con el patrocinio de HP Enterprise Security Products, informó que el costo anual promedio de los delitos informáticos cometidos por un grupo estándar de organizaciones en los Estados Unidos fue de 11,56 millones de dólares, lo que representa un aumento del 78% desde el estudio inicial realizado hace 4 años.

Los resultados también revelaron que el tiempo que demanda la resolución de un ataque cibernético se incrementó en alrededor de un 130% en el mismo período, con un gasto promedio de más de un millón de dólares por cada ataque. En los últimos años hubo un crecimiento exponencial en la sofisticación de los ataques cibernéticos mientras que los adversarios no solo se especializan sino también comparten sus conocimientos a fin de obtener información confidencial y afectar funciones empresariales críticas.

Según el Estudio sobre el costo de delitos informáticos del 2013, las herramientas de inteligencia de seguridad avanzada, como la Seguridad de la información y gestión de riesgos (SIEM por sus siglas en inglés), los sistemas de inteligencia y el análisis Big Data, pueden brindar ayuda significativa para combatir amenazas a la información y, a la vez, reducir el costo de los delitos informáticos. Estos son algunos de los descubrimientos claves del estudio realizado en 2013:
  • El costo anual promedio de delitos informáticos fue de 11,56 millones de dólares por organización, con una gama de 1,3 a 58 millones de dólares. Se trata de un aumento del 26%, o de 2,6 millones de dólares, considerando el costo promedio informado en el 2012.
  • Las organizaciones experimentaron un promedio de 122 ataques exitosos por semana, en comparación con 102 ataques semanales registrados en el 2012.
  • El tiempo promedio para la resolución de un ataque cibernético fue de 32 días, con un costo promedio de 1.035.769 dólares durante todo el período, o de 32.469 dólares al día, un aumento del 55% considerando el costo promedio estimado en el 2012: 591.780 dólares en un lapso de 24 días.
"El panorama de amenazas sigue creciendo mientras los ataques cibernéticos se vuelven más complejos, más frecuentes y aumentan su impacto financiero", dijo Frank Mong, vicepresidente y gerente general de resoluciones en Enterprise Security Products de HP. "Por cuarto año consecutivo, hemos visto cuánto pueden ahorrar las organizaciones con las herramientas de seguridad y las técnicas de gestión y, como HP, estamos comprometidos con el desarrollo de soluciones líderes en la industria y la realización de investigaciones para terminar con el ciclo de vida de las amenazas del adversario". El costo real de los ataques cibernéticos
  • Por lo general, los delitos cibernéticos más costosos son causados por ataques de negación de servicio, empleados maliciosos y ataques basados en red. En conjunto, estos suman más de un 55% del costo anual de delitos informáticos por organización.
  • El robo de información sigue siendo el delito que más costos externos genera, mientras que la interrupción de actividades empresariales ocupa el segundo lugar. La pérdida de cuentas representa el 43% de los costos externos anuales, un 41% más que en el 2012. La interrupción de las actividades empresariales, o la pérdida de la productividad, representa un 36% de costos externos, siendo en el 2012 solo del 18%.
  • Los procesos de recuperación y detección son las actividades internas que más costos generan. El año pasado, representaban el 49% del costo total de actividad interna, siendo principalmente desembolsos de dinero y mano de obra.
  • El costo de delitos informáticos varía según el tamaño de la compañía, aunque son las pequeñas empresas las que gastan sumas más significativas per cápita.
  • Las organizaciones de los ámbitos financiero, servicios, defensa, energía y utilidades registran gastos mucho mayores por delitos informáticos que aquellas dedicadas a la venta al por menor, hospedaje y productos de consumo.
Las soluciones de inteligencia en seguridad y las técnicas de gestión marcan la diferencia

Las organizaciones que usan medidas de inteligencia de seguridad tuvieron más eficacia en la detección y detención de ataques cibernéticos, lo que les permitió ahorrar alrededor de 4 millones de dólares al año y obtener un 21% de devolución de inversión (ROI por sus siglas en inglés) por encima de otras categorías de inversión.

El despliegue de técnicas de gestión de seguridad para la empresa, incluyendo la inversión en recursos adecuados, la designación de un líder de seguridad de alto nivel y la contratación de personal certificado y/o experimentado, pueden reducir los costos de delitos informáticos y dar lugar al ahorro de un promedio estimativo de 1,5 millones de dólares por año y por organización.

"La información es un arma poderosa dentro del arsenal de seguridad informática de una organización", dijo el Dr. Larry Ponemon, director y fundador del Instituto Ponemon. "Si se consideran las experiencias del mundo real y las entrevistas realizadas a más de 1.000 profesionales de seguridad en el mundo, el Estudio sobre el costo de delitos informáticos brinda datos valiosos acerca de las causas y el costo de los ataques cibernéticos. La investigación se diseñó con el fin de ayudar a las organizaciones a tomar las decisiones más costo-efectivas posibles, minimizando los principales riesgos que amenazan a sus compañías".

Además del cuarto estudio anual de compañías de los Estados Unidos, Ponemon condujo otros estudios acerca de los costos de informática para compañías de Australia, Alemania, Japón y el Reino Unido por segundo año consecutivo. Este año se realizó por primera vez un estudio de compañías francesas. Entre los países encuestados, el grupo de los Estados Unidos registró el mayor costo promedio por delitos informáticos, 11,6 millones de dólares, mientras que el grupo de Australia registró el menor promedio, 3,7 millones de dólares. Los resultados mundiales se encuentran disponibles en un informe adjunto y con el título: "Informe mundial sobre los costos de delitos informáticos, año 2013".

Fuente: DiarioTI


Palabras claves , ,
publicado por alonsoclaudio a las 09:37 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad