cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Ponte manos a la obra con la plataforma Netskope
          Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
                Prevención de pérdida de datos (DLP) moderna para dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
                  Libro SD-WAN moderno para principiantes de SASE
                  SD-WAN moderna para maniquíes SASE
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access es la única solución que le permite retirar su VPN para siempre.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Hagamos grandes cosas juntos
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) proporciona a los clientes potentes herramientas de integración para aprovechar las inversiones en su postura de seguridad.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Cómo utilizar su última filtración de datos para justificar el gasto en seguridad

                                      12 de julio de 2022

                                      Hace poco escribí un artículo en el blog en el que explicaba que hacer en las primeras 24 horas después de haber sufrido una filtración de datos, y en mi conclusión mencionaba que poner la filtración de datos en un caso de estudio podría ayudar a desbloquear el presupuesto en el futuro. Hoy quiero examinar esto con más detalle y considerar los enfoques que se pueden adoptar para analizar el costo de una brecha con el fin de solicitar un gasto preventivo adecuado.

                                      Los departamentos de seguridad a menudo intentan estimar el costo hipotético de una filtración de datos, pero es increíblemente difícil calcular de forma convincente los complejos factores de una posible filtración de datos porque cada organización requerirá su propia fórmula basada en su modelo de negocio, las condiciones del mercado y los datos que posee. No todos los datos son iguales, e incluso dentro de un mismo conjunto de datos, el valor y el riesgo asociado pueden fluctuar drásticamente con el tiempo. Y luego está el hecho de que estos cálculos son hipotéticos de todos modos—incluso si se llega a una cifra defendible, hay que prever la reticencia a reconocer la probabilidad de que la filtración de datos se produzca en primer lugar.

                                      Una vez que se ha producido la filtración de datos, se está en condiciones de demostrar no sólo que las filtraciones de datos ocurren, sino que tienen costos reales. 

                                      Así que imaginemos que salimos de una filtración de datos, que fue identificada como un incidente de pérdida de datos. ¿Por dónde empezamos a evaluar los costos reales?

                                      1. Pérdida de productividad

                                      Esta categoría de costos debería reflejar cualquier reducción en la capacidad de la organización para generar valor a partir del nucleó de funcionamiento del negocio durante y después de la filtración de datos. Asegúrese de capturar esto utilizando métricas que el comité de dirección reconozca y con las que esté de acuerdo. El tiempo es el número clave aquí: ¿cuánto tiempo se vio afectado el negocio? Utilice los informes financieros para determinar los ingresos que normalmente se obtendrían en ese tiempo, utilizando los sistemas o las fuentes de datos que no estuvieron disponibles o se perdieron durante la brecha.

                                      2. Costos de la respuesta

                                      Aquí debe detallar todos los gastos que se acumularon en la gestión de la filtración de datos. Esto puede incluir los costos de los recursos internos (tiempo y equipo humano), así como los honorarios de los proveedores. No se limite a los costos del equipo de TI; incluya a los abogados, al personal de apoyo a las comunicaciones y a cualquier otra persona que se haya visto involucrada en la filtración de datos, tanto interna como externamente.

                                      3. Costo de sustitución

                                      Mientras que los "costos de respuesta" cubren los activos que se han podido reparar o reconstruir, habrá otros que se pierdan o dañen en una filtración de datos y que deban ser sustituidos—incluidos los propios datos. Este valor variará mucho en función de la naturaleza y el alcance de la pérdida de datos, y de si se pierden desde la organización o se pierden para la organización (es decir, si la organización sigue teniendo los datos o si es necesario sustituirlos). La lista de precios puede proporcionar presupuestos sobre los activos de infraestructura o hardware de sustitución. Aquí deben incluirse los costos de los seguros (tanto de terceros como de las pólizas de garantía) con los proveedores.

                                      4. Multas y tasas judiciales

                                      Puede llevar algún tiempo tener una idea clara de los costos que se producen en esta categoría, pero en el momento en que sepa que es potencialmente responsable o que se ha presentado una denuncia relacionada con su filtración de datos, puede incluirlos en su cálculo de costos. Si su infracción podría incurrir en una multa de hasta el 4% de los ingresos de una autoridad de supervisión en relación con el RGPD/GDPR —por ejemplo—y usted está pidiendo un presupuesto significativamente menor para rectificar el problema, vale la pena señalar que existe un precedente para que las autoridades reduzcan la multa impuesta como resultado de la respuesta que usted demuestra, incluso después del evento.

                                      5. Pérdida de ventaja competitiva  

                                      Tras una infracción, las organizaciones pueden ver disminuido el valor de los activos que las diferencian competitivamente. Esto no es fácil de identificar, pero el valor de los conjuntos de datos individuales dentro de las grandes organizaciones es algo que debe ser evaluado y medido por los propietarios de los datos individuales dentro de cada equipo (ingeniería, producto, marketing, recursos humanos, etc.). Estos propietarios de datos entienden el ciclo de vida, el valor y el uso de sus datos específicos y es una conversación valiosa para ver si pueden poner un número más preciso en el impacto de cualquier pérdida de datos.

                                      6. Daños a la reputación  

                                      La escala del daño a la reputación y a la marca depende del modelo de negocio de la organización y de los detalles de la filtración de datos, siendo los costos relacionados con la reputación menores, moderados o sustanciales. El daño a la reputación puede predecirse basándose en el porcentaje de clientes perdidos o de clientes que limitan el uso de sus servicios durante un periodo después de una filtración de datos. A menudo, esto puede suponer la interrupción más importante para la organización y puede durar meses, años o indefinidamente hasta que se restablezca la reputación, por lo que deben incluirse los factores temporales junto con el posible impacto en la cadena de suministro a través de contratos rescindidos.   

                                      Para los departamentos de seguridad que luchan por conseguir los presupuestos adecuados para garantizar una seguridad apropiada, una filtración de datos suele despejar el camino para obtener el presupuesto correcto. Una vez resuelto el problema inmediato, se tiene un estudio de caso a medida y el argumento de negocio perfecto para revisar el gasto en seguridad y aumentar potencialmente la inversión en áreas vulnerables. Hay más consejos útiles para evaluar el impacto de una pérdida de datos en este documento.

                                      author image
                                      Neil Thacker
                                      Neil Thacker es un veterano profesional de la seguridad de la información y un experto en protección de datos y privacidad muy versado en el RGPD de la Unión Europea.
                                      Neil Thacker es un veterano profesional de la seguridad de la información y un experto en protección de datos y privacidad muy versado en el RGPD de la Unión Europea.

                                      ¡Mantente informado!

                                      Suscríbase para recibir lo último del blog de Netskope