{"id":193177,"date":"2026-01-29T09:45:37","date_gmt":"2026-01-29T12:45:37","guid":{"rendered":"https:\/\/www.itsitio.com\/mx\/?p=193177"},"modified":"2026-01-29T09:45:37","modified_gmt":"2026-01-29T12:45:37","slug":"solo-49-de-las-organizaciones-invierten-en-ciberseguridad-tras-una-filtracion-de-datos","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/mx\/seguridad\/solo-49-de-las-organizaciones-invierten-en-ciberseguridad-tras-una-filtracion-de-datos\/","title":{"rendered":"Solo 49% de las organizaciones invierten en ciberseguridad tras una filtraci\u00f3n de datos"},"content":{"rendered":"<p>Si bien el costo promedio mundial por <strong>filtraci\u00f3n de datos<\/strong> ascendi\u00f3 a <strong>4 millones 440 mil d\u00f3lares<\/strong> durante 2025, seg\u00fan datos de<a href=\"https:\/\/www.ibm.com\/mx-es\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\"> IBM<\/a>, solo <strong>49% de las organizaciones se preocupa en invertir<\/strong> en servicios de <strong>seguridad digital<\/strong> tras un incidente, alert\u00f3 <strong>Delta Protect<\/strong>, con motivo del <strong>D\u00eda Internacional de la Protecci\u00f3n de Datos Personales<\/strong>.<\/p>\n<p><strong>Santiago Fuentes, cofundador y Co-CEO de Delta Protect<\/strong>, firma mexicana especializada en ciberseguridad, explic\u00f3 que la filtraci\u00f3n de datos no solo impacta econ\u00f3micamente a las empresas a trav\u00e9s de extorsiones, fraudes financieros, multas o compensaciones, sino que tambi\u00e9n ocasiona da\u00f1o a su imagen; ante ello, un informe de <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/el-25-de-las-empresas-en-america-latina-ve-afectada-su-reputacion-tras-un-ciberataque-revela-estudio\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> indica que <strong>25% de las compa\u00f1\u00edas<\/strong> en Am\u00e9rica Latina present\u00f3 <strong>afectaciones en su reputaci\u00f3n tras un ciberataque<\/strong>.<\/p>\n<p><em>\u201cLas compa\u00f1\u00edas que no se protegen con <strong>procesos internos, servicios externos de ciberseguridad, controles o certificaciones<\/strong>, como <a href=\"https:\/\/www.deltaprotect.com\/blog\/auditoria-iso-27001-que-es\" target=\"_blank\" rel=\"noopener\"><strong>ISO 27001<\/strong><\/a><strong> o<\/strong><a href=\"https:\/\/www.deltaprotect.com\/blog\/auditoria-soc2-que-es\" target=\"_blank\" rel=\"noopener\"><strong> SOC 2<\/strong><\/a>, no solo arriesgan informaci\u00f3n confidencial propia y de clientes, su infraestructura operativa y sus finanzas, sino que enfrentan otras consecuencias, como p\u00e9rdida de confianza de inversionistas, gasto en litigios y da\u00f1o a su reputaci\u00f3n\u201d<\/em>, expuso.<\/p>\n<figure id=\"attachment_180295\" aria-describedby=\"caption-attachment-180295\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-180295\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/persona-trabajando-html-en-computadora-2_11zon-scaled-e1761321105746.webp\" alt=\"El costo promedio global de una filtraci\u00f3n de datos alcanz\u00f3 los 4.44 millones de d\u00f3lares en 2025, de acuerdo con IBM, reflejando el alto impacto financiero de los ciberataques.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/persona-trabajando-html-en-computadora-2_11zon-scaled-e1761321105746.webp 1200w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/persona-trabajando-html-en-computadora-2_11zon-scaled-e1761321105746-300x146.webp 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/persona-trabajando-html-en-computadora-2_11zon-scaled-e1761321105746-1024x497.webp 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/persona-trabajando-html-en-computadora-2_11zon-scaled-e1761321105746-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-180295\" class=\"wp-caption-text\">El costo promedio global de una filtraci\u00f3n de datos alcanz\u00f3 los 4.44 millones de d\u00f3lares en 2025, de acuerdo con IBM, reflejando el alto impacto financiero de los ciberataques.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Filtraci\u00f3n de datos: la ciberseguridad no es un gasto<\/span><\/h2>\n<p>Es decir, la ciberseguridad no solo debe considerarse como un \u201cgasto opcional\u201d, sino como un <strong>pilar para la continuidad del negocio<\/strong>; sin embargo, a nivel mundial <strong>menos del 15% del presupuesto<\/strong> para el \u00e1rea de Tecnolog\u00edas de la Informaci\u00f3n (TI) en las empresas <strong>se destina a ciberseguridad,<\/strong> mientras que en <strong>Latinoam\u00e9rica<\/strong> la cifra ronda entre el 7% y 9%, seg\u00fan datos de Gartner e IDC, debido a que muchos negocios a\u00fan est\u00e1n en etapas iniciales de madurez digital.<\/p>\n<p>Este porcentaje del presupuesto no solo cubre el costo del software, como antivirus o firewall, sino que de \u00e9l un <strong>20% es para gobernanza y cumplimiento<\/strong> (cumplimiento de pol\u00edticas o leyes y auditor\u00edas); <strong>40%<\/strong> al tema <strong>operativo y la detecci\u00f3n de riesgos<\/strong>; <strong>30% a protecci\u00f3n de infraestructura<\/strong> (seguridad en la nube, redes o cifrado) y <strong>10% a capacitaci\u00f3n o concientizaci\u00f3n del factor humano<\/strong>, explic\u00f3 Antonio Arellano, tambi\u00e9n cofundador y Co-CEO de Delta Protect.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Costo de la protecci\u00f3n\u2026 seg\u00fan el tama\u00f1o<\/strong><\/span><\/h2>\n<p>El costo promedio de una brecha de seguridad en las empresas ronda de 3.6 a 4 millones de d\u00f3lares por incidente en Latinoam\u00e9rica, de acuerdo con <a href=\"https:\/\/www.ibm.com\/mx-es\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM<\/a>, lo cual evidencia que el mayor desaf\u00edo de los negocios de la regi\u00f3n es la recuperaci\u00f3n post-incidente, lo que las hace m\u00e1s vulnerables, sobre todo si se trata de peque\u00f1as y medianas empresas (PyMEs).<\/p>\n<figure id=\"attachment_180428\" aria-describedby=\"caption-attachment-180428\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-180428\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/diseno-de-collage-de-conceptos-de-ciberseguridad_11zon-scaled-1-e1769690391439.webp\" alt=\"Las peque\u00f1as y medianas empresas son las m\u00e1s vulnerables a los ciberataques, con inversiones en seguridad que representan entre 5% y 8% de su presupuesto de TI.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/diseno-de-collage-de-conceptos-de-ciberseguridad_11zon-scaled-1-e1769690391439.webp 1200w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/diseno-de-collage-de-conceptos-de-ciberseguridad_11zon-scaled-1-e1769690391439-300x180.webp 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/diseno-de-collage-de-conceptos-de-ciberseguridad_11zon-scaled-1-e1769690391439-1024x614.webp 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2025\/10\/diseno-de-collage-de-conceptos-de-ciberseguridad_11zon-scaled-1-e1769690391439-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-180428\" class=\"wp-caption-text\">Las peque\u00f1as y medianas empresas son las m\u00e1s vulnerables a los ciberataques, con inversiones en seguridad que representan entre 5% y 8% de su presupuesto de TI.<\/figcaption><\/figure>\n<p>Por ejemplo, la inversi\u00f3n para <strong>ciberseguridad de las PyMEs representa entre 5% y 8% de su presupuesto para TI<\/strong>, ya que en vez de adquirir hardware las empresas <strong>contratan licencias de antivirus o servicios en la nube<\/strong>, que incluyen capas de protecci\u00f3n b\u00e1sica.<\/p>\n<p>Las empresas medianas destinan entre 10% y 12% del presupuesto para el \u00e1rea de TI, ya que tienen infraestructuras h\u00edbridas, como servidores locales y servicios en la nube, pero delegan la detecci\u00f3n de riesgos a un tercero.<\/p>\n<p>Los grandes corporativos, principalmente del sector financiero rondan entre el 15% y 20% del presupuesto para TI, pues cuentan con su propio Centro de Operaciones de Seguridad (SOC) y utilizan herramientas para automatizar la respuesta ante ataques masivos; adem\u00e1s unaparte de su presupuesto se destina a certificaciones internacionales y auditor\u00edas para cumplir con las normativas de protecci\u00f3n de datos, explic\u00f3 Santiago Fuentes.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/mx\/seguridad\/el-nuevo-registro-de-celulares-en-mexico-corre-peligro-en-ciberseguridad\/\">\u00bfEl nuevo registro de celulares en M\u00e9xico corre peligro en ciberseguridad?<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/mx\/seguridad\/desnudez-digital-el-uso-malicioso-de-la-ia-acelera-la-creacion-de-imagenes-sin-consentimiento\/\">Desnudez digital: el uso malicioso de la IA acelera la creaci\u00f3n de im\u00e1genes sin consentimiento<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/mx\/seguridad\/el-ransomware-se-consolida-como-un-riesgo-estructural-en-mexico-con-im-pacto-critico-en-los-sectores-de-gobierno-y-educacion\/\">El Ransomware se consolida como un riesgo estructural en M\u00e9xico, con im-pacto cr\u00edtico en los sectores de gobierno y educaci\u00f3n<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En 2025, una filtraci\u00f3n de datos cost\u00f3 en promedio 4.44 millones de d\u00f3lares a nivel mundial, seg\u00fan IBM. Adem\u00e1s de p\u00e9rdidas econ\u00f3micas, 25% de las empresas en Latinoam\u00e9rica sufri\u00f3 da\u00f1o reputacional. Delta Protect advierte que pocas refuerzan su ciberseguridad tras un incidente.<\/p>\n","protected":false},"author":229,"featured_media":193179,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[22],"tags":[676],"class_list":["post-193177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-delta-protect"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/193177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/comments?post=193177"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/193177\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media\/193179"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media?parent=193177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/categories?post=193177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/tags?post=193177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}