{"id":253,"date":"2026-03-20T12:47:47","date_gmt":"2026-03-20T12:47:47","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/20\/prevenir-la-interrupcion-del-negocio-y-desarrollar-la-ciberresiliencia-con-mdr\/"},"modified":"2026-03-20T12:47:47","modified_gmt":"2026-03-20T12:47:47","slug":"prevenir-la-interrupcion-del-negocio-y-desarrollar-la-ciberresiliencia-con-mdr","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/20\/prevenir-la-interrupcion-del-negocio-y-desarrollar-la-ciberresiliencia-con-mdr\/","title":{"rendered":"Prevenir la interrupci\u00f3n del negocio y desarrollar la ciberresiliencia con MDR"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Dados los graves riesgos financieros y de reputaci\u00f3n de los incidentes que paralizan los negocios, las organizaciones deben priorizar una estrategia de ciberseguridad que d\u00e9 prioridad a la prevenci\u00f3n.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>09 de septiembre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/09-25\/mdr-disruption-downtime.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/09-25\/mdr-disruption-downtime.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/09-25\/mdr-disruption-downtime.png\" alt=\"Prevenir la interrupci\u00f3n del negocio y desarrollar la ciberresiliencia con MDR\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Los actores de amenazas est\u00e1n en racha. Han optimizado las cadenas de suministro. Sus filas est\u00e1n creciendo gracias a servicios preempaquetados que reducen las barreras de entrada para los ciberdelincuentes en ciernes. Y est\u00e1n utilizando herramientas de inteligencia artificial para mejorar el \u00e9xito de la ingenier\u00eda social, el reconocimiento, la explotaci\u00f3n de vulnerabilidades y otros esfuerzos, que en \u00faltima instancia hacen que sea m\u00e1s f\u00e1cil que nunca para los adversarios lanzar campa\u00f1as. Son m\u00e1s r\u00e1pidos, m\u00e1s organizados y m\u00e1s dif\u00edciles de detener.<\/p>\n<p>Por otro lado, los defensores se ven presionados debido a que la escasez cr\u00f3nica de habilidades y las superficies de ataque en expansi\u00f3n los dejan a la defensiva. Muchos pueden admitir que las violaciones son, hasta cierto punto, inevitables. Pero reaccionar lo suficientemente r\u00e1pido como para detener a sus adversarios antes de que se pueda causar alg\u00fan da\u00f1o a menudo est\u00e1 fuera de su alcance. Esto ha impulsado la detecci\u00f3n y respuesta administradas (MDR) a la cima de la lista de prioridades para muchos l\u00edderes de TI.<\/p>\n<h2>C\u00f3mo y por qu\u00e9 duele la disrupci\u00f3n<\/h2>\n<p>La revoluci\u00f3n digital ha transformado la forma en que trabajan la mayor\u00eda de las organizaciones: haciendo que los procesos sean m\u00e1s eficientes, mejorando la colaboraci\u00f3n, mejorando la toma de decisiones y reduciendo el trabajo y el error humanos. Y sigue haci\u00e9ndolo gracias a la IA. Uno <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4945566\" target=\"_blank\" rel=\"noopener\">estudio 2024<\/a> afirma que la IA generativa puede aumentar la productividad del codificador en un 26%.<\/p>\n<p>Pero una mayor dependencia de la TI conlleva una mayor exposici\u00f3n a los ciberataques. Los m\u00e1s graves, que suelen implicar el robo de datos y\/o la extorsi\u00f3n, pueden provocar grandes perturbaciones. El ransomware es el m\u00e1s obvio: al cifrar datos cr\u00edticos, los actores de amenazas paralizan efectivamente las operaciones en la organizaci\u00f3n objetivo.<\/p>\n<p>Incluso si sus adversarios no logran cifrar todo, su equipo de TI generalmente se ver\u00e1 obligado a desconectarse para contener la propagaci\u00f3n de cualquier amenaza. Luego sigue un largo proceso de limpieza y reconstrucci\u00f3n, prueba y reintroducci\u00f3n de servicios, que lleva d\u00edas, semanas o incluso meses.<\/p>\n<p>En resumen, una brecha de seguridad grave puede interrumpir las ventas en l\u00ednea y otros servicios de atenci\u00f3n al cliente, los procesos de producci\u00f3n en la f\u00e1brica, la productividad de los empleados en toda la organizaci\u00f3n e incluso cadenas de suministro completas. Seg\u00fan IBM <a href=\"https:\/\/www.ibm.com\/downloads\/documents\/us-en\/131cf87b20b31c91\" target=\"_blank\" rel=\"noopener\">Costo de un informe de violaci\u00f3n de datos 2025<\/a>el 86% de las organizaciones que sufrieron una filtraci\u00f3n de datos durante el a\u00f1o pasado experimentaron este tipo de interrupci\u00f3n operativa.<\/p>\n<h3>El impacto del tiempo de inactividad<\/h3>\n<p>El robo de datos aparece en los titulares, pero el tiempo de inactividad operativa tambi\u00e9n suele causar heridas profundas y conlleva una factura potencialmente elevada. Hay que considerar el impacto de la p\u00e9rdida de ventas y productividad, as\u00ed como los costos legales y de notificaci\u00f3n, y el cargo, a menudo importante, por la recuperaci\u00f3n. Seg\u00fan el NHS del Reino Unido, el 78% de las p\u00e9rdidas de \u00a392 millones ($124 millones) causadas por la campa\u00f1a del gusano ransomware WannaCry (WannaCryptor) se debi\u00f3 al soporte de TI para restaurar datos y sistemas. <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/wannacry-cost-nhs-92-million\/\" target=\"_blank\" rel=\"noopener\">Por ejemplo<\/a>. En un ejemplo m\u00e1s reciente, <a href=\"https:\/\/www.bbc.com\/news\/articles\/c93llkg4n51o\" target=\"_blank\" rel=\"noopener\">Marcas y Spencer<\/a> podr\u00eda enfrentar un precio de \u00a3300 millones (US$403 millones) en ganancias perdidas debido a la interrupci\u00f3n.<\/p>\n<p>Mucho m\u00e1s dif\u00edcil de cuantificar es el da\u00f1o a la reputaci\u00f3n a largo plazo que podr\u00eda causar una interrupci\u00f3n prolongada. Si, como resultado, los clientes cambian a un competidor, hay dos costos a considerar: la p\u00e9rdida de ventas de esos clientes y los costos de adquisici\u00f3n de nuevos clientes.<\/p>\n<p>Una importante vulneraci\u00f3n de ransomware en el minorista brit\u00e1nico Marks &#038; Spencer (M&#038;S) a principios de este a\u00f1o <a href=\"http:\/\/reuters.com\/business\/media-telecom\/britains-ms-says-cyberattack-cost-400-million-2025-05-21\/\" target=\"_blank\" rel=\"noopener\">a\u00f1o se estima que costar\u00e1<\/a> la empresa perdi\u00f3 \u00a3300 millones ($403 millones) en ganancias operativas e interrupciones en los servicios en l\u00ednea. Pero a\u00fan no est\u00e1 claro si esto puede provocar p\u00e9rdidas prolongadas en las ventas.<\/p>\n<h2>MDR a gran velocidad<\/h2>\n<p>Todo lo cual ayuda a explicar por qu\u00e9 MDR se considera cada vez m\u00e1s como una piedra angular de las estrategias modernas de gesti\u00f3n de riesgos, ya que ayuda a proteger los ingresos, la reputaci\u00f3n y la capacidad de operar sin interrupciones. La velocidad de detecci\u00f3n, contenci\u00f3n y respuesta nunca ha sido m\u00e1s importante. Como <a href=\"https:\/\/www.ibm.com\/downloads\/documents\/us-en\/131cf87b20b31c91\" target=\"_blank\" rel=\"noopener\">IBM se\u00f1ala en su informe<\/a>cuanto m\u00e1s corto sea el ciclo de vida de la infracci\u00f3n, menos da\u00f1o pueden causar los actores de amenazas (al implementar ransomware o robar datos) y, por lo tanto, menor ser\u00e1 el costo final.<\/p>\n<p><iframe class=\"embed-video\" title=\"\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/dZzwIglYFBI\"><\/iframe><\/p>\n<h2>Construyendo resiliencia proactiva<\/h2>\n<p>Por supuesto, la velocidad no es la \u00fanica forma de diferenciar los servicios MDR de primer nivel del resto. Otros elementos relacionados que deber\u00eda buscar incluyen el monitoreo 24 horas al d\u00eda, 7 d\u00edas a la semana para garantizar que los actores de amenazas sean detenidos en seco, en cualquier parte del mundo en que se encuentren. A menudo, los adversarios atacan en d\u00edas festivos o fines de semana para coger desprevenido al equipo de TI interno. El <a href=\"https:\/\/www.computerweekly.com\/news\/366623685\/Chaos-spreads-at-Co-op-MS-following-DragonForce-attacks\" target=\"_blank\" rel=\"noopener\">Ataques M&#038;S y cooperativos<\/a> comenz\u00f3 durante el largo fin de semana festivo de Pascua en el Reino Unido, por ejemplo.<\/p>\n<p>Dado que los atacantes siempre buscan nuevas formas de infiltrarse en las redes empresariales sin hacer sonar las alarmas, las capacidades de b\u00fasqueda de amenazas tambi\u00e9n son cada vez m\u00e1s importantes. Al buscar proactivamente amenazas que tal vez no hayan activado alertas, los equipos de MDR pueden garantizar que los malos no obtengan ventaja.<\/p>\n<p>IBM calcula que la b\u00fasqueda de amenazas podr\u00eda ahorrar m\u00e1s de 193.000 d\u00f3lares del coste t\u00edpico de una filtraci\u00f3n de datos. La inteligencia sobre amenazas eficaz, a menudo utilizada por equipos de caza de amenazas para comprender mejor el comportamiento del adversario, podr\u00eda ahorrar a\u00fan m\u00e1s (212 000 d\u00f3lares). La perspectiva de enfrentar ransomware impulsado por inteligencia artificial y otro malware similar sube a\u00fan m\u00e1s la apuesta y hace que una estrategia de seguridad proactiva y adaptable sea una necesidad absoluta para todas las organizaciones.<\/p>\n<p>Los servicios MDR de alta calidad tambi\u00e9n automatizan el seguimiento y la generaci\u00f3n de informes para mejorar el cumplimiento y mejorar continuamente la ciberresiliencia, adem\u00e1s de recopilar informaci\u00f3n que puede utilizarse para evitar una infracci\u00f3n similar en el futuro. Por ejemplo, los datos forenses podr\u00edan incorporarse a una soluci\u00f3n de gesti\u00f3n de parches y vulnerabilidades para desarrollar resiliencia futura. La velocidad es esencial aqu\u00ed, ya que los actores de amenazas a menudo intentan victimizar a la misma organizaci\u00f3n varias veces.<\/p>\n<h2>La seguridad, primero la prevenci\u00f3n, comienza aqu\u00ed<\/h2>\n<p>La interrupci\u00f3n del negocio puede ser un problema existencial para algunas organizaciones. V\u00edctimas de ransomware como una empresa de cambio de divisas <a href=\"https:\/\/www.pwc.co.uk\/services\/business-restructuring\/administrations\/travelex.html\" target=\"_blank\" rel=\"noopener\">Viajex<\/a> han pasado a la administraci\u00f3n tras incidentes graves, mientras que otros, entre ellos <a href=\"https:\/\/uk.pcmag.com\/security\/155746\/company-behind-massive-social-security-number-leak-shuts-down\" target=\"_blank\" rel=\"noopener\">Datos P\u00fablicos Nacionales<\/a> y<a href=\"https:\/\/www.bbc.co.uk\/news\/articles\/cx2gx28815wo\" target=\"_blank\" rel=\"noopener\"> KNP<\/a> se han visto obligados a cerrar por completo. Afortunadamente, estos casos son relativamente raros, pero ponen de relieve lo que est\u00e1 en juego. MDR puede ayudar a minimizar las posibilidades de que esto le suceda a su organizaci\u00f3n y, de hecho, es mejor verlo como una inversi\u00f3n en la continuidad del negocio.<\/p>\n<p>En total, su mejor defensa es una estrategia de seguridad integral que incluya medidas defensivas de mejores pr\u00e1cticas, como endpoints y detecci\u00f3n y respuesta extendidas, administraci\u00f3n de parches, administraci\u00f3n de identidades y otras, junto con la experiencia de un equipo de profesionales de ciberseguridad. No todas las soluciones MDR son iguales, por lo que vale la pena comparar precios.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dados los graves riesgos financieros y de reputaci\u00f3n de los incidentes que paralizan los negocios, las organizaciones deben<\/p>\n","protected":false},"author":1,"featured_media":254,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=253"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/254"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}