{"id":50333,"date":"2016-06-07T13:23:47","date_gmt":"2016-06-07T20:23:47","guid":{"rendered":"https:\/\/blogs.mcafee.com\/?p=50333"},"modified":"2025-07-28T22:02:33","modified_gmt":"2025-07-29T05:02:33","slug":"la-importancia-del-informe-de-investigacion-de-violacion-de-datos","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/","title":{"rendered":"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos"},"content":{"rendered":"<p>Cada a\u00f1o Verizon da a conocer su <a href=\"http:\/\/www.verizonenterprise.com\/verizon-insights-lab\/dbir\/2016\/\">Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR)<\/a>, un informe que comparte datos de incidentes a lo largo del a\u00f1o. Verizon recopila este documento con informaci\u00f3n de 70 organizaciones (incluyendo McAfee), analizando cerca de 80,000 casos individuales y m\u00e1s de 2,000 violaciones confirmadas de datos en 61 pa\u00edses. Para los profesionales de la industria de la seguridad esta informaci\u00f3n es muy relevante, ya que ofrece una visi\u00f3n general de lo que la gente est\u00e1 observando en todo el mundo. Por esta raz\u00f3n, muchos esperamos con inquietud el<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-50337 alignright\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/verizon-2016.png\" alt=\"verizon 2016\" width=\"163\" height=\"81\" \/> lanzamiento del DBIR. Sin embargo, la pregunta que habr\u00eda que formularse es: \u00bfc\u00f3mo impacta est\u00e9 informe a las personas que est\u00e1n fuera de la industria de la seguridad? O a\u00fan plantearlo de forma m\u00e1s b\u00e1sica: &#8220;\u00bfpor qu\u00e9 se preocupar\u00edan mis padres por esto?&#8221;.<\/p>\n<h2><strong>Contrase\u00f1as<\/strong><\/h2>\n<p>Las contrase\u00f1as son algo con lo que la mayor\u00eda de la gente trata a diario y no s\u00f3lo en una ocasi\u00f3n. De acuerdo con nuestra investigaci\u00f3n, la persona promedio tiene 27 inicios de sesi\u00f3n y contrase\u00f1as. Con esa gran cantidad de contrase\u00f1as por recordar incluso los m\u00e1s h\u00e1biles de nosotros podemos darnos cuenta que acabamos reutilizando una o dos claves para diferentes cuentas. El DBIR de Verizon descubri\u00f3 que el<strong> 63% de las violaciones de datos involucraron una contr<\/strong><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-50334 alignright\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/63-1-279x300.png\" alt=\"63%\" width=\"212\" height=\"228\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/63-1-279x300.png 279w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/63-1.png 338w\" sizes=\"auto, (max-width: 212px) 100vw, 212px\" \/><strong>ase\u00f1a d\u00e9bil<\/strong>. Esto significa que m\u00e1s de la mitad de las violaciones que tuvieron lugar no requirieron de ning\u00fan hacking o explotaci\u00f3n de vulnerabilidad avanzados. Una contrase\u00f1a robada, una contrase\u00f1a d\u00e9bil o incluso una contrase\u00f1a predeterminada permiten a los atacantes infiltrarse y robar datos. Pensando qu\u00e9 tan a menudo se <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/spotify-and-minecraft\/\">publican en internet<\/a> contrase\u00f1as robadas, o que tan com\u00fan es que alguien <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/iot-and-privacy-keeping-secrets-from-your-webcam\/\">conecte una webcam<\/a> con una contrase\u00f1a predeterminada, no deber\u00eda sorprendernos que este n\u00famero sea tan alto. Si los delincuentes son tan exitosos contra las organizaciones con equipos de seguridad de la informaci\u00f3n y herramientas de seguridad avanzada implementadas \u00bfqu\u00e9 tan f\u00e1cil ser\u00eda atacar a alguien en casa?<\/p>\n<p>Entonces, \u00bfde qu\u00e9 forma est\u00e1n obteniendo los delincuentes estas contrase\u00f1as?<\/p>\n<h2><strong>Phishing<\/strong><\/h2>\n<p>\u00bfCu\u00e1l es la manera m\u00e1s sencilla de llegar a la informaci\u00f3n confidencial de alguien? <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/spot-phishy-email\/\">Envi\u00e1ndole un correo electr\u00f3nico<\/a> que parece <img loading=\"lazy\" decoding=\"async\" class=\" wp-image-50336 alignleft\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/225-seg-300x254.png\" alt=\"225 seg\" width=\"238\" height=\"201\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/225-seg-300x254.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/225-seg.png 460w\" sizes=\"auto, (max-width: 238px) 100vw, 238px\" \/>una solicitud oficial de su banco o compa\u00f1\u00eda de tarjeta de cr\u00e9dito o inclusive un correo de un amigo o miembro de la familia. Los correos electr\u00f3nicos de phishing utilizan la ingenier\u00eda social para enga\u00f1ar a la gente y lograr que haga clic en un enlace predeterminado con el objetivo de que descargue malware o ingrese a un sitio Web falso para recopilar informaci\u00f3n confidencial. La raz\u00f3n por la que el phishing contin\u00faa siendo una molestia persistente es porque funciona.<\/p>\n<p>Verizon inform\u00f3 de que el<strong> 30% de los correos electr\u00f3nicos de phishing fueron abiertos<\/strong> por el destinatario y el<strong> 13% de esas personas continuaron haciendo clic en un archivo adjunto o un enlace<\/strong> . Descubrieron que en promedio tom\u00f3 menos de 4 minutos para que un intento de phishing obtuviera su primer clic.<\/p>\n<p>Entonces, \u00bfpor qu\u00e9 los delincuentes utilizan todo ese malware de \u00faltima generaci\u00f3n para usarlo en sus campa\u00f1as de phishing? Aunque las nuevas explotaciones de vulnerabilidades son noticia, las viejas explotaciones son las que siguen consiguiendo lograr el trabajo.<\/p>\n<h2><strong>Parches<br \/>\n<\/strong><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-50335 alignright\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/85-1-291x300.png\" alt=\"85%\" width=\"226\" height=\"233\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/85-1-291x300.png 291w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/85-1-32x32.png 32w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/85-1.png 404w\" sizes=\"auto, (max-width: 226px) 100vw, 226px\" \/><\/h2>\n<p>Mucha de la atenci\u00f3n se enfoca en las \u00faltimas vulnerabilidades, por lo que es trascendental que las personas est\u00e9n protegidas contra ellas. Sin embargo, Verizon descubri\u00f3 que el 85% de las explotaciones de vulnerabilidades exitosas se dirig\u00edan \u00fanicamente a las 10 principales. Esto significa que la mayor\u00eda de los ataques que fueron exitosos utilizaron vulnerabilidades que todo el mundo conoc\u00eda y para las cuales muy probablemente ya exist\u00edan parches disponibles. Por supuesto el otro 15% a\u00fan es importante y debe ser cubierto, de hecho, ese 15% re\u00fane a m\u00e1s de 900 vulnerabilidades conocidas. Sin embargo, un mont\u00f3n de dolores de cabeza se podr\u00edan haber evitado con los debidos procedimientos de aplicaci\u00f3n de parches y actualizaciones.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Entonces, \u00bfc\u00f3mo puedo utilizar esta informaci\u00f3n?<\/strong><\/h2>\n<p>Lo importante acerca de este informe es que no se debe tener un gran presupuesto ni una sala llena de profesionales de seguridad de la informaci\u00f3n para aprovechar las ventajas de estos hallazgos. Existen una serie de pasos b\u00e1sicos que usted puede implementar en el hogar para contener a los delincuentes.<\/p>\n<ol>\n<li><strong>Establezca su juego de contrase\u00f1as:<\/strong> Utilice una compleja y \u00fanica contrase\u00f1a para cada una de sus cuentas online. Manejar todos esos inicios de sesi\u00f3n puede parecer desalentador al principio pero aproveche una de las muchas herramientas de gesti\u00f3n de contrase\u00f1as (como True Key) que est\u00e1n disponibles de forma online. Busque una herramienta que incluya un generador de contrase\u00f1as y que cuente con la capacidad de sincronizarlas f\u00e1cilmente a lo largo de todos sus dispositivos.<\/li>\n<li><strong>Desconf\u00ede: <\/strong>El phishing sigue atrayendo v\u00edctimas y no hay signos de que disminuir\u00e1 en un futuro cercano. Con una tasa de \u00e9xito tan alta, es importante que usted tenga mucha cautela con los correos electr\u00f3nicos sospechosos con enlaces o archivos adjuntos. Si un miembro de la familia le env\u00eda un enlace para descargar una nueva aplicaci\u00f3n, t\u00f3mese un momento para ponerse en contacto con esa persona directamente para ver si realmente envi\u00f3 el enlace o fue alguien m\u00e1s intentando suplantarlo.<\/li>\n<li><strong>Actualice y proteja<\/strong>: Mantener su sistema actualizado le ayudar\u00e1 a estar a salvo de virus antiguos; no obstante, tambi\u00e9n es necesario instalar el antivirus en su sistema para protegerse contra nuevas o antiguas amenazas que a\u00fan no han sido revisadas por actualizaciones de sistema operativo o de aplicaciones. Nuestro equipo de McAfee Labs actualmente detecta un promedio de 5 nuevas amenazas cada segundo y no hay ninguna indicaci\u00f3n de que los delincuentes vayan a disminuir sus ataques. La instalaci\u00f3n de antivirus es un simple paso que puede tomar para evitar que su sistema se convierta en una herramienta para los ciberdelincuentes.<\/li>\n<\/ol>\n<p>La enorme cantidad de amenazas puede parecer abrumadora, incluso para un profesional experimentado pero con un poco de cuidado puede evitar convertirse en otra estad\u00edstica.<\/p>\n<p>Mant\u00e9ngase informado de las \u00faltimas amenazas para la seguridad m\u00f3vil y de consumidores consultado <a href=\"https:\/\/twitter.com\/McAfee_Home\">@McAfee_Home<\/a>\u00a0en Twitter o con un <em>like<\/em> en <a href=\"https:\/\/www.facebook.com\/mcafee\">Facebook<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos&#8230;<\/p>\n","protected":false},"author":674,"featured_media":157198,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11842,11857,11863],"tags":[12145],"coauthors":[16326],"class_list":["post-50333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-family-safety","category-security-news","category-privacy-identity-protection","tag-phishing-fr-fr-it-it-pt-br-de-de-es-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del a\u00f1o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del a\u00f1o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-07T20:23:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T05:02:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/verizon-2016.png\" \/>\n\t<meta property=\"og:image:width\" content=\"163\" \/>\n\t<meta property=\"og:image:height\" content=\"81\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos\",\"datePublished\":\"2016-06-07T20:23:47+00:00\",\"dateModified\":\"2025-07-29T05:02:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/\"},\"wordCount\":1103,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png\",\"keywords\":[\"Phishing\"],\"articleSection\":[\"Seguridad familiar\",\"Noticias sobre seguridad\",\"Privacidad y protecci\u00f3n de identidad\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/\",\"name\":\"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png\",\"datePublished\":\"2016-06-07T20:23:47+00:00\",\"dateModified\":\"2025-07-29T05:02:33+00:00\",\"description\":\"Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del a\u00f1o.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png\",\"width\":614,\"height\":300,\"caption\":\"typing using biometrics and location\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidad y protecci\u00f3n de identidad\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos | Blog de McAfee","description":"Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del a\u00f1o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos | Blog de McAfee","og_description":"Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del a\u00f1o.","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2016-06-07T20:23:47+00:00","article_modified_time":"2025-07-29T05:02:33+00:00","og_image":[{"width":163,"height":81,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/verizon-2016.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos","datePublished":"2016-06-07T20:23:47+00:00","dateModified":"2025-07-29T05:02:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/"},"wordCount":1103,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png","keywords":["Phishing"],"articleSection":["Seguridad familiar","Noticias sobre seguridad","Privacidad y protecci\u00f3n de identidad"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/","name":"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png","datePublished":"2016-06-07T20:23:47+00:00","dateModified":"2025-07-29T05:02:33+00:00","description":"Cada a\u00f1o Verizon da a conocer su Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del a\u00f1o.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/08\/614x300_Blog_company-track.png","width":614,"height":300,"caption":"typing using biometrics and location"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/la-importancia-del-informe-de-investigacion-de-violacion-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Privacidad y protecci\u00f3n de identidad","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"La importancia del Informe de Investigaci\u00f3n de Violaci\u00f3n de Datos"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/50333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=50333"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/50333\/revisions"}],"predecessor-version":[{"id":212454,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/50333\/revisions\/212454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/157198"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=50333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=50333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=50333"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=50333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}