{"id":20633,"date":"2021-06-05T11:03:03","date_gmt":"2021-06-05T11:03:03","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20633"},"modified":"2025-08-07T13:50:43","modified_gmt":"2025-08-07T13:50:43","slug":"10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/","title":{"rendered":"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Existe un patr\u00f3n de ataque sociales que se ha incrementado continuamente desde el a\u00f1o 2017,&nbsp; particularmente con las <\/span><b>filtraciones de correos electr\u00f3nicos<\/b><span style=\"font-weight: 400;\"> centrados en negocios, (Business Email Compromise o BEC), las cuales se han duplicado desde el a\u00f1o pasado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-18411\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/07\/Screen-Shot-2021-07-05-at-6.24.40-PM-1024x402.png\" alt=\"Summary of findings\" width=\"1024\" height=\"402\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/07\/Screen-Shot-2021-07-05-at-6.24.40-PM-1024x402.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/07\/Screen-Shot-2021-07-05-at-6.24.40-PM-300x118.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/07\/Screen-Shot-2021-07-05-at-6.24.40-PM-768x301.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/07\/Screen-Shot-2021-07-05-at-6.24.40-PM.png 1494w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/span><\/p>\n<p><span style=\"font-weight: 400;\">El resumen general de estos hallazgos, es que uno de los enfoques m\u00e1s \u00f3ptimos para lidiar con los riesgos y fugas de nuestra seguridad cibern\u00e9tica es analizar todos los intentos de hackeo recientes y preparar tu&nbsp; organizaci\u00f3n contra este tipo de incidentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El DBIR (Informe de investigaci\u00f3n de violaci\u00f3n de datos) emanado por Verizon revela los m\u00e9todos mas usuales de ataque utilizados por piratas inform\u00e1ticos, asi como los \u00faltimos tipos de estafa y malware utilizado. El reciente cambio a la modalidad de trabajo desde casa, ha intensificado las t\u00e1cticas de los atacantes cibern\u00e9ticos para provocar tiempos de inactividad extendidos y atacar con ransomware a m\u00faltiples organizaciones.<\/span><\/p>\n<p><b>Iniciar una pol\u00edtica de confianza cero no es suficiente para hacer frente a este tipo de ataques.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">El <\/span><b>informe DBIR<\/b><span style=\"font-weight: 400;\">, y la continua publicaci\u00f3n de los detalles centrados en los diversos ataques por m\u00faltiples organizaciones pueden ayudarnos a estar preparados para futuros incidentes. Difundir el conocimiento de estas t\u00e9cnicas a medida que surgen, as\u00ed como organizar sesiones de formaci\u00f3n que incluya discusiones sobre el alcance de los m\u00e1s recientes tipos de ataques phishing, y las nuevas <\/span><b>t\u00e1cticas de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> pueden ayudar sustancialmente a reducir las v\u00edctimas de ransomware.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El an\u00e1lisis de estos ataques y compartir cada detalle de estos, as\u00ed como evitar los apagones informativos es una inversi\u00f3n no planificada que ofrece resultados positivos a largo plazo, entre ellos la reducci\u00f3n y minimizaci\u00f3n de riesgos. A continuaci\u00f3n, presentamos las ideas m\u00e1s interesantes recogidas del <\/span><b>informe DBIR<\/b><span style=\"font-weight: 400;\"> 2021 de Verizon para que orientes a tu organizaci\u00f3n hacia el camino correcto.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Despu\u00e9s de los ataques de negacion de servicio (DDoS), el uso de <\/span><b>t\u00e1cticas de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> incrementaron de forma alarmante, junto al robo de credenciales (casi en 61%).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las credenciales de configuraci\u00f3n&nbsp; predeterminadas, robadas o vulnerables son ampliamente explotadas en la web, sobre todo en el lado de los usuarios y clientes, los cuales dieron paso a masivas brechas de seguridad en m\u00faltiples aplicaciones web, as\u00ed como en servicios de la nube.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Este <\/span><b>informe DBIR<\/b><span style=\"font-weight: 400;\"> destaca el factor humano como el eslab\u00f3n m\u00e1s d\u00e9bil y vulnerable para las continuas violaciones de seguridad, siendo estos culpables de al menos 85% de todos los ataques. El phishing tuvo una fuerte presencia, con un 36% de los ataques m\u00e1s notorios, frente al 25% del a\u00f1o pasado. Las <\/span><b>filtraciones de correos en negocios<\/b><span style=\"font-weight: 400;\"> (Business Email Compromise o BEC) fue la segunda forma m\u00e1s com\u00fan de ataque a trav\u00e9s de ingenier\u00eda social. Esto refleja un aumento 15 veces mayor a la data presentada el a\u00f1o pasado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los ataques con intenci\u00f3n de beneficio financiero incluye ataques b\u00e1sicos a m\u00faltiples aplicaciones en la red, y miles de intrusiones a los diversos sistemas, as\u00ed como altas tasas de ingenier\u00eda social y DDOS.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En comparaci\u00f3n con a\u00f1os anteriores, se puede apreciar un aumento de 26% en los ataques malware que hacen uso de nuevas t\u00e1cticas de hackeo que involucran el entornos social y f\u00edsico de las v\u00edctimas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El acciones indebidas por parte de los usuarios tambi\u00e9n aument\u00f3 este a\u00f1o debido a m\u00faltiples nuevas <\/span><b>t\u00e1cticas de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> donde los atacantes explotan formas de acceso leg\u00edtimo para realizar ataques cibern\u00e9ticos. Este mal actuar dej\u00f3 m\u00faltiples v\u00edctimas de ataques que reportan beneficios econ\u00f3micos a desconocidos o actos de mera venganza.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La continua falta de capacitaci\u00f3n as\u00ed como la ausencia de talleres de seguridad y sesiones de concientizaci\u00f3n para empleados en muchas empresas est\u00e1 directamente correlacionado con los nivel de vulnerabilidad de estos y los m\u00faltiples errores que cometen, dando as\u00ed m\u00e1s poder a los atacantes inform\u00e1ticos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los diversos vectores que generan los ataques m\u00e1s comunes este a\u00f1o acorde al reporte son por el uso inapropiado de aplicaciones web y el uso de VPNs compartidos en aplicaciones de escritorio.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Todos los activos de una organizaci\u00f3n, sus redes sociales, empleados, servidores web y dem\u00e1s son el blanco f\u00e1cil de los atacantes cibern\u00e9ticos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Con m\u00e1s empleados trabajando desde casa, los dispositivos personales se convirtieron en los activos m\u00e1s vulnerables, mientras que los servidores web les siguen de cerca en nivel de importancia. Estos fallos se producen principalmente debido a cuentas de correo electr\u00f3nico empresariales comprometidas, empleados haciendo clic en enlaces de spam o complejos ataques de ingenier\u00eda social.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">El <\/span><b>informe DBIR<\/b><span style=\"font-weight: 400;\"> del 2021 destaca las terribles configuraciones de m\u00faltiples servicios de nube y las m\u00faltiples vulnerabilidades en este tipo de aplicaciones en la red, el aumento de DDOS y los tiempo de inactividad del servidor web tambi\u00e9n influye notoriamente. Tambi\u00e9n se registr\u00f3 un aumento inesperado en el uso indebido de privilegios de administrador utilizados para robos internos, los cuales aumentaron en un 98%. El ciberespionaje le sigue de cerca con un aument\u00f3 de 66%.<\/span><\/p>\n<p><b>Si te tocara opinar, \u00bfqu\u00e9 puedes hacer si tu organizaci\u00f3n no est\u00e1 preparada para un ciberataque?<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La falta de&nbsp; conocimiento en torno a las continuas actualizaciones de las principales vulnerabilidades es un punto clave de la discusi\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mientras no exista la voluntad para acumular mayor experiencia interna, no se podr\u00e1 poner en marcha una soluci\u00f3n contra los ciberataques de forma \u00f3ptima.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">La ausencia de detalles y datos sobre los activos m\u00e1s cr\u00edticos a priorizar en una empresa, solo surgen cuando estos est\u00e1n bajo ataque, lo cual hace que las herramientas de evaluaci\u00f3n a las vulnerabilidades, as\u00ed como las pruebas de prevenci\u00f3n sean ineficientes.<\/span><\/span><\/span><a href=\"https:\/\/easydmarc.com\/blog\/es\/las-4-mejores-practicas-de-seguridad-para-correos-electronicos-con-el-fin-de-proteger-tu-organizacion-en-el-2021\/\"><span style=\"font-weight: 400;\">Las 4 mejores pr\u00e1cticas de seguridad para correos electr\u00f3nicos con el fin de proteger tu organizaci\u00f3n en el 2021<\/span><\/a><a href=\"https:\/\/easydmarc.com\/blog\/es\/implementacion-bimi-por-que-es-necesario-personalizar-bimi\/\"><span style=\"font-weight: 400;\">Implementaci\u00f3n BIMI: \u00bfPor qu\u00e9 es necesario personalizar BIMI?<\/span><\/a><a href=\"https:\/\/easydmarc.com\/blog\/es\/como-crear-anadir-y-chequear-registros-dkim\/\"><span style=\"font-weight: 400;\">\u00bfC\u00f3mo crear, a\u00f1adir y chequear registros DKIM?<\/span><\/a><a href=\"https:\/\/easydmarc.com\/blog\/es\/dmarc-y-microsoft-que-sucede-con-ambas-empresas\/\"><span style=\"font-weight: 400;\">DMARC y Microsoft: \u00bfQue sucede con ambas empresas?<\/span><\/a><a href=\"https:\/\/easydmarc.com\/blog\/es\/guia-de-implementacion-dmarc-spf-y-dkim-para-hostgator\/\"><span style=\"font-weight: 400;\">Gu\u00eda de implementaci\u00f3n DMARC, SPF y DKIM para Hostgator<\/span><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Existe un patr\u00f3n de ataque sociales que se &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32076,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[472,397],"tags":[],"class_list":["post-20633","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-liderazgo-intelectual"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>10 datos clave del informe DBIR de Verizon 2021<\/title>\n<meta name=\"description\" content=\"10 datos sobre el informe DBIR 2021 de Verizon: descubre los m\u00e9todos de ataque m\u00e1s usados, estafas y malware para mejorar la higiene cibern\u00e9tica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)\" \/>\n<meta property=\"og:description\" content=\"10 datos sobre el informe DBIR 2021 de Verizon: descubre los m\u00e9todos de ataque m\u00e1s usados, estafas y malware para mejorar la higiene cibern\u00e9tica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-05T11:03:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T13:50:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)\",\"datePublished\":\"2021-06-05T11:03:03+00:00\",\"dateModified\":\"2025-08-07T13:50:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/\"},\"wordCount\":1065,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg\",\"articleSection\":[\"Blog\",\"Liderazgo Intelectual\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/\",\"name\":\"10 datos clave del informe DBIR de Verizon 2021\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg\",\"datePublished\":\"2021-06-05T11:03:03+00:00\",\"dateModified\":\"2025-08-07T13:50:43+00:00\",\"description\":\"10 datos sobre el informe DBIR 2021 de Verizon: descubre los m\u00e9todos de ataque m\u00e1s usados, estafas y malware para mejorar la higiene cibern\u00e9tica.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Liderazgo Intelectual\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/liderazgo-intelectual\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"10 datos clave del informe DBIR de Verizon 2021","description":"10 datos sobre el informe DBIR 2021 de Verizon: descubre los m\u00e9todos de ataque m\u00e1s usados, estafas y malware para mejorar la higiene cibern\u00e9tica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/","og_locale":"en_US","og_type":"article","og_title":"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)","og_description":"10 datos sobre el informe DBIR 2021 de Verizon: descubre los m\u00e9todos de ataque m\u00e1s usados, estafas y malware para mejorar la higiene cibern\u00e9tica.","og_url":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-06-05T11:03:03+00:00","article_modified_time":"2025-08-07T13:50:43+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)","datePublished":"2021-06-05T11:03:03+00:00","dateModified":"2025-08-07T13:50:43+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/"},"wordCount":1065,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg","articleSection":["Blog","Liderazgo Intelectual"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/","url":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/","name":"10 datos clave del informe DBIR de Verizon 2021","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg","datePublished":"2021-06-05T11:03:03+00:00","dateModified":"2025-08-07T13:50:43+00:00","description":"10 datos sobre el informe DBIR 2021 de Verizon: descubre los m\u00e9todos de ataque m\u00e1s usados, estafas y malware para mejorar la higiene cibern\u00e9tica.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/10-datos-sobre-el-informe-de-investigaciones-de-filtracion-de-datos-de-verizon-de-2021-dbir\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Liderazgo Intelectual","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/liderazgo-intelectual\/"},{"@type":"ListItem","position":4,"name":"10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/06\/10-Insights-on-Verizons-2021-Data-Breach-Investigations-Report-DBIR-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/20633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=20633"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/20633\/revisions"}],"predecessor-version":[{"id":50597,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/20633\/revisions\/50597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/32076"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=20633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=20633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=20633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}