{"id":267,"date":"2026-03-21T00:46:13","date_gmt":"2026-03-21T00:46:13","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/21\/por-que-las-organizaciones-estan-recurriendo-a-mdr-rapido-y-confiable\/"},"modified":"2026-03-21T00:46:13","modified_gmt":"2026-03-21T00:46:13","slug":"por-que-las-organizaciones-estan-recurriendo-a-mdr-rapido-y-confiable","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/21\/por-que-las-organizaciones-estan-recurriendo-a-mdr-rapido-y-confiable\/","title":{"rendered":"Por qu\u00e9 las organizaciones est\u00e1n recurriendo a MDR r\u00e1pido y confiable"},"content":{"rendered":"<div>\n<p class=\"sub-title\">C\u00f3mo la detecci\u00f3n y respuesta gestionadas (MDR) de primer nivel pueden ayudar a las organizaciones a mantenerse por delante de adversarios cada vez m\u00e1s \u00e1giles y decididos<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>19 de agosto de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>5 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/08-25\/managed-detection-response-eset-speed.jpeg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/08-25\/managed-detection-response-eset-speed.jpeg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/08-25\/managed-detection-response-eset-speed.jpeg\" alt=\"La necesidad de velocidad: por qu\u00e9 las organizaciones est\u00e1n recurriendo a MDR r\u00e1pido y confiable\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>\u00bfCu\u00e1nto tiempo les toma a los actores de amenazas pasar del acceso inicial al movimiento lateral? \u00bfD\u00edas? \u00bfHoras? Lamentablemente, la respuesta para muchas organizaciones es cada vez m\u00e1s \u201cminutos\u201d. De hecho, con 48 minutos, el tiempo promedio de fuga en 2024 fue un 22% m\u00e1s corto que el a\u00f1o anterior, seg\u00fan <a href=\"https:\/\/reliaquest.com\/blog\/racing-the-clock-outpacing-accelerating-attacks\/\">un informe<\/a>. A las preocupaciones se suma otra cifra del mismo informe: el tiempo medio para contener los ciberataques (MTTC) generalmente se med\u00eda en horas.<\/p>\n<p>Esta es una carrera contra el tiempo que muchas organizaciones est\u00e1n perdiendo. Afortunadamente, los adversarios no tienen todas las cartas y los defensores de la red pueden contraatacar. Al invertir en detecci\u00f3n y respuesta administradas (MDR) de primer nivel por parte de un socio confiable, los equipos de TI obtienen acceso a un equipo de expertos que trabaja las 24 horas del d\u00eda para descubrir, contener y mitigar r\u00e1pidamente las amenazas entrantes. Es hora de tomar la v\u00eda r\u00e1pida.<\/p>\n<h2>\u00bfPor qu\u00e9 necesitas MDR?<\/h2>\n<p>El mercado MDR <a href=\"https:\/\/www.fortunebusinessinsights.com\/managed-detection-and-response-market-108618\">se espera que crezca<\/a> a una tasa compuesta anual del 20% durante los pr\u00f3ximos siete a\u00f1os para superar los 8.300 millones de d\u00f3lares en 2032. Esta es una respuesta directa a la evoluci\u00f3n del panorama cibern\u00e9tico. Su creciente popularidad entre los equipos de TI y seguridad se debe a varios factores cr\u00edticos interconectados:<\/p>\n<h3>Las infracciones est\u00e1n alcanzando niveles r\u00e9cord<\/h3>\n<p>Seg\u00fan el Centro de Investigaci\u00f3n sobre Robo de Identidad de EE. UU. (ITRC), <a href=\"https:\/\/www.idtheftcenter.org\/publication\/2024-data-breach-report\/\">se terminaron<\/a> 3.100 datos corporativos comprometidos en los EE. UU. el a\u00f1o pasado, lo que afect\u00f3 a la asombrosa cifra de 1.400 millones de v\u00edctimas. <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/us-data-breaches-record-year\/\">y 2025 va por buen camino<\/a> volver a batir r\u00e9cords.<\/p>\n<p>Las consecuencias financieras son igual de nefastas: el \u00faltimo informe de IBM sobre el coste de una vulneraci\u00f3n de datos contabiliz\u00f3 las consecuencias financieras. <a href=\"https:\/\/newsroom.ibm.com\/2025-07-30-ibm-report-13-of-organizations-reported-breaches-of-ai-models-or-applications,-97-of-which-reported-lacking-proper-ai-access-controls\">costo de una violaci\u00f3n de datos promedio<\/a> a 4,4 millones de d\u00f3lares hoy. Sin embargo, s\u00f3lo en Estados Unidos el costo es mucho mayor: 10,22 millones de d\u00f3lares en promedio.<\/p>\n<h3>La superficie de ataque sigue creciendo<\/h3>\n<p>Las empresas todav\u00eda apoyan a un gran n\u00famero de trabajadores remotos e h\u00edbridos. Y est\u00e1n invirtiendo en la nube, IA, IoT y otras tecnolog\u00edas para obtener una ventaja competitiva. Desafortunadamente, estas mismas inversiones \u2013y el crecimiento continuo de las cadenas de suministro\u2013 tambi\u00e9n aumentan el tama\u00f1o del objetivo al que apuntan los adversarios.<\/p>\n<h3>Los actores de amenazas se est\u00e1n profesionalizando<\/h3>\n<p>El mundo del cibercrimen est\u00e1 cada vez m\u00e1s inundado de ofertas basadas en servicios que reducen las barreras de entrada para todo, desde phishing y DDoS hasta ransomware y campa\u00f1as de robo de informaci\u00f3n. Seg\u00fan expertos del gobierno del Reino Unido, <a href=\"https:\/\/www.ncsc.gov.uk\/report\/impact-ai-cyber-threat-now-2027\">La IA ofrecer\u00e1 a\u00fan m\u00e1s<\/a> nuevas oportunidades para que los malos aumenten la frecuencia e intensidad de las amenazas.<\/p>\n<p>Ya les est\u00e1 ayudando a automatizar el reconocimiento y a detectar y explotar vulnerabilidades m\u00e1s r\u00e1pidamente. <a href=\"https:\/\/reliaquest.com\/blog\/racing-the-clock-outpacing-accelerating-attacks\/\">Un estudio afirma<\/a> haber registrado una reducci\u00f3n del 62% en el tiempo entre el descubrimiento de un fallo de software y su explotaci\u00f3n.<\/p>\n<h3>La escasez de habilidades y recursos contin\u00faa aumentando<\/h3>\n<p>Los equipos defensivos llevan alg\u00fan tiempo sin personal suficiente. El d\u00e9ficit global de profesionales de seguridad TI <a href=\"https:\/\/www.isc2.org\/Insights\/2024\/10\/ISC2-2024-Cybersecurity-Workforce-Study\">se estima<\/a> en m\u00e1s de 4,7 millones. Y dado que el 25% de las organizaciones informan despidos en materia de ciberseguridad, los l\u00edderes empresariales no est\u00e1n de humor para gastar mucho en talento y equipos para un Centro de Operaciones de Seguridad (SOC).<\/p>\n<p><a class=\"no-fancy\" href=\"https:\/\/www.eset.com\/int\/business\/resource-center\/white-papers\/mdr-what-it-is-and-why-do-you-need-it\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=us-poc&amp;utm_content=banner\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-166175 size-full\" title=\"Una gu\u00eda del comprador sobre detecci\u00f3n y respuesta gestionadas: \u00bfqu\u00e9 es y por qu\u00e9 la necesita?\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2023\/03\/managed-detection-response-buyers-guide.jpg\" alt=\"Una gu\u00eda del comprador sobre detecci\u00f3n y respuesta gestionadas: \u00bfqu\u00e9 es y por qu\u00e9 la necesita?\" width=\"1200\" height=\"300\"\/><\/a><\/p>\n<h2>Por qu\u00e9 la velocidad es importante en MDR<\/h2>\n<p>La subcontrataci\u00f3n en este contexto tiene mucho sentido. Es una forma de menor costo (especialmente en gastos de capital) de brindar monitoreo y detecci\u00f3n de amenazas las 24 horas del d\u00eda, los 7 d\u00edas de la semana, incluida la b\u00fasqueda proactiva de amenazas, por parte de un equipo de expertos dedicado. Esto no s\u00f3lo ayuda a superar la escasez de capacidades, sino que tambi\u00e9n garantiza una protecci\u00f3n r\u00e1pida y permanente. Esto puede brindar tranquilidad, particularmente en un momento en el que el 86% de las personas <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/cybercriminals-exploit-weekend\/\">las v\u00edctimas de ransomware admiten<\/a> fueron golpeados los fines de semana o d\u00edas festivos.<\/p>\n<p>La velocidad es importante en este contexto porque puede ayudar a:<\/p>\n<ul>\n<li>Minimizar el tiempo de permanencia del atacante, que actualmente es de 11 d\u00edas. <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/m-trends-2025\">seg\u00fan Mandiant<\/a>. Cuanto m\u00e1s tiempo se les permita a los adversarios permanecer en su red, m\u00e1s tiempo tendr\u00e1n para encontrar y exfiltrar datos confidenciales e implementar ransomware.<\/li>\n<li>Contenga r\u00e1pidamente el \u00abradio de explosi\u00f3n\u00bb de un ataque, garantizando que los sistemas\/segmentos de red comprometidos est\u00e9n aislados y evitando as\u00ed la propagaci\u00f3n de una infracci\u00f3n.<\/li>\n<li>Reduzca los costos involucrados en infracciones graves, incluido el tiempo de inactividad, la remediaci\u00f3n, la reputaci\u00f3n de la marca, la notificaci\u00f3n, la consultor\u00eda de TI y las posibles multas regulatorias.<\/li>\n<li>Mantenga contentos a los reguladores demostrando su compromiso con la detecci\u00f3n y respuesta r\u00e1pidas y efectivas a las amenazas.<\/li>\n<\/ul>\n<h2>Qu\u00e9 buscar en MDR<\/h2>\n<p>Una vez que haya decidido mejorar sus operaciones de seguridad (SecOps) con una soluci\u00f3n MDR, debe prestar atenci\u00f3n a los criterios de compra. Con tantas soluciones en el mercado, es importante encontrar la adecuada para su negocio. Como m\u00ednimo, debes buscar:<\/p>\n<ul>\n<li><strong>Detecci\u00f3n y respuesta a amenazas impulsadas por IA: <\/strong>An\u00e1lisis inteligentes para detectar autom\u00e1ticamente comportamientos sospechosos, utilizar datos contextuales para mejorar la fidelidad de las alertas y corregir autom\u00e1ticamente cuando sea necesario. Esa es la manera de acelerar las investigaciones y solucionar problemas antes de que los adversarios tengan la oportunidad de causar un da\u00f1o duradero.<\/li>\n<li><strong>Un equipo confiable de expertos en la materia:<\/strong> Tan importante como es la tecnolog\u00eda, podr\u00eda decirse que las personas detr\u00e1s de su soluci\u00f3n MDR lo son a\u00fan m\u00e1s. Necesita experiencia en SOC de nivel empresarial que funcione como una extensi\u00f3n de su equipo de seguridad de TI para manejar el monitoreo diario, la b\u00fasqueda proactiva de amenazas y la respuesta a incidentes.<\/li>\n<li><strong>Capacidades de investigaci\u00f3n l\u00edderes<\/strong>: Los proveedores que gestionan laboratorios de investigaci\u00f3n de malware de renombre estar\u00e1n en la mejor posici\u00f3n para detener las amenazas emergentes, incluidas las de d\u00eda cero. Esto se debe a que sus expertos investigan nuevos ataques todos los d\u00edas y c\u00f3mo mitigarlos. Esta inteligencia es invaluable en un contexto MDR.<\/li>\n<li><strong>Despliegue personalizado: <\/strong>Una evaluaci\u00f3n del cliente antes de cada nuevo compromiso garantiza que el proveedor de MDR comprenda su entorno de TI y su cultura de seguridad \u00fanicos.<\/li>\n<li><strong>Cobertura integral:<\/strong> Busque capacidades similares a XDR en endpoints, correo electr\u00f3nico, redes, nubes y otras capas, sin dejar a los adversarios espacio para esconderse.<\/li>\n<li><strong>B\u00fasqueda proactiva de amenazas:<\/strong> Investigaciones peri\u00f3dicas para encontrar amenazas que puedan haber eludido el an\u00e1lisis automatizado, incluidas amenazas APT sofisticadas y explotaci\u00f3n de d\u00eda cero.<\/li>\n<li><strong>Incorporaci\u00f3n r\u00e1pida: <\/strong>Una vez que haya elegido un proveedor, lo \u00faltimo que necesita es esperar semanas hasta poder beneficiarse de la protecci\u00f3n. Las reglas de detecci\u00f3n, exclusiones y par\u00e1metros deben configurarse correctamente antes de comenzar.<\/li>\n<li><strong>Compatibilidad con otras herramientas:<\/strong> Las herramientas de detecci\u00f3n y respuesta deber\u00edan funcionar a la perfecci\u00f3n con sus herramientas de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) y de orquestaci\u00f3n y respuesta de seguridad (SOAR). Estos deben ser ofrecidos por el proveedor de MDR o mediante API a soluciones de terceros.<\/li>\n<\/ul>\n<p>El MDR adecuado agregar\u00e1 una capa invaluable a su entorno de ciberseguridad donde puede respaldar un enfoque de seguridad que prioriza la prevenci\u00f3n y se centra principalmente en evitar que c\u00f3digos o actores maliciosos da\u00f1en sus sistemas de TI. Eso significa utilizar tambi\u00e9n protecci\u00f3n de servidores, terminales y dispositivos, administraci\u00f3n de vulnerabilidades y parches, y cifrado de disco completo, entre otros elementos. Con la combinaci\u00f3n adecuada de inteligencia humana y artificial, puede acelerar su viaje hacia un futuro m\u00e1s seguro.<\/p>\n<p><iframe class=\"embed-video\" title=\"\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/GMZEyBGB-3M\"><\/iframe><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo la detecci\u00f3n y respuesta gestionadas (MDR) de primer nivel pueden ayudar a las organizaciones a mantenerse por<\/p>\n","protected":false},"author":1,"featured_media":268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-267","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=267"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/267\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/268"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}