• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cuando cada minuto cuenta: el desafío de contener ciberamenazas cada vez más veloces

En el entorno de la ciberseguridad los atacantes se mueven cada vez más rápido. ESET muestra como contar con un servicio de gestión de detección y respuesta frente amenazas, que sea confiable y ágil, marca el camino hacia una protección corporativa continua y eficaz.

Gadgerss Por Gadgerss
21 septiembre, 2025
En Seguridad
0 0
0
Cuando cada minuto cuenta: el desafío de contener ciberamenazas cada vez más veloces
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los actores de amenazas demoran en pasar del acceso inicial al movimiento lateral ya no días ni horas, la respuesta para muchas organizaciones es «minutos». De hecho, según un informe, el tiempo medio de penetración en 2024 fue 48 minutos, un 22% más corto que el año anterior. A la preocupación se suma otra cifra del mismo informe y es que el tiempo medio para contener (MTTC- Mean Time To Compromise) los ciberataques se medían normalmente en horas. ESET, compañía líder en detección proactiva de amenazas, cuenta cómo contar con tecnología de gestión de detección y respuesta (MDR-Managed Detection and Response) permite mayor velocidad en detección y respuesta ante incidentes.

“Se trata de una carrera contrarreloj que muchas organizaciones están perdiendo. Afortunadamente, los adversarios no tienen todas las cartas, y los defensores de la red pueden contraatacar. Al invertir en detección y respuesta gestionadas (MDR) de primer nivel de un servicio de confianza, los equipos de IT obtienen acceso a un equipo de expertos que trabaja las 24 horas del día para descubrir, contener y mitigar rápidamente las amenazas entrantes. Es hora de ponerse en la vía rápida.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se espera que el mercado de MDR crezca 20% durante los próximos siete años para superar los 8.300 millones de dólares en 2032. Se trata de una respuesta directa a la evolución del ciberpaisaje. Según ESET, su creciente popularidad entre los equipos informáticos y de seguridad se debe a varios factores críticos interconectados:

Las infracciones están alcanzando niveles récord: Según el Centro de Investigación del Robo de Identidad (ITRC), el año pasado se produjeron en Estados Unidos más de 3.100 violaciones de datos corporativos, que afectaron a 1.400 millones de víctimas, y 2025 va camino de volver a batir récords.

Las consecuencias financieras son igual de nefastas, por ejemplo, el último informe de IBM sobre el costo de una filtración de datos media en 4,4 millones de dólares. Sin embargo, sólo en Estados Unidos, el costo es mucho mayor, promediando los 10,22 millones de dólares.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

La superficie de ataque sigue creciendo: Las empresas cuentan con un gran número de trabajadores remotos e híbridos, además están invirtiendo en la nube, IA, IoT y otras tecnologías para obtener una ventaja competitiva. Estas mismas inversiones -y el continuo crecimiento de las cadenas de suministro- también aumentan el tamaño del objetivo al que apuntan los adversarios.

Los actores de amenazas se están profesionalizando: En la ciberdelincuencia están cada vez más presentes las ofertas basadas en servicios que reducen barreras de entrada para todo, desde phishing y DDoS hasta ransomware y campañas de infostealer. Según expertos del gobierno británico, la IA ofrecerá aún más nuevas oportunidades para los ciberdelincuentes, aumentando la frecuencia e intensidad de las amenazas. La misma ya colabora en automatizar el reconocimiento y explotación de vulnerabilidades con mayor rapidez. Un estudio afirma haber registrado una reducción del 62% en el tiempo transcurrido entre el descubrimiento de un fallo de software y su explotación.

La escasez de competencias y recursos sigue creciendo: Hace tiempo que los equipos defensivos carecen de personal suficiente. El déficit mundial de profesionales de seguridad informática se estima en más de 4,7 millones. Además, el 25% de las organizaciones informan sobre despidos en ciberseguridad, los líderes empresariales no están de humor para gastar mucho en talento y equipos para un Centro de Operaciones de Seguridad (SOC).

“La externalización en este contexto tiene todo el sentido. Es una forma más barata (especialmente en gastos de capital) de ofrecer supervisión y detección de amenazas 24 horas al día, 7 días a la semana, incluida la búsqueda proactiva de amenazas, por parte de un equipo de expertos especializados. Esto no sólo ayuda a superar la escasez de personal cualificado, sino que también garantiza una protección rápida y permanente. Esto puede aportar tranquilidad, especialmente en un momento en el que el 86% de las víctimas de ransomware admiten haber sido atacadas durante el fin de semana o en un día festivo.”, agrega el investigador de ESET.

La velocidad que ofrece la tecnología MDR es importante porque puede ayudar a minimizar el tiempo de permanencia del atacante, que actualmente es de 11 días, según Mandiant. Cuanto más tiempo se permita a los adversarios permanecer en la red, más tiempo tendrán para encontrar y extraer datos confidenciales y desplegar ransomware. Además, contener rápidamente el «radio de explosión» de un ataque, garantiza el aislamiento de los sistemas o segmentos de red comprometidos y evita así la propagación de la brecha. A su vez, ayuda reducir los costos que conllevan las violaciones graves, incluidos el tiempo de inactividad, la reparación, la reputación de la marca, la notificación, la consultoría de TI y las posibles multas reglamentarias, y permite mantener satisfechos a los organismos reguladores demostrando el compromiso con una detección y respuesta rápidas y eficaces a las amenazas.

Una vez que se desde una organización se decide mejorar las operaciones de seguridad (SecOps) con una solución MDR, la atención debe centrarse en los criterios de compra. Con tantas soluciones en el mercado, es importante encontrar la adecuada, que según ESET, como mínimo debería contar con:

  • Detección y respuesta a amenazas basadas en IA: Análisis inteligentes para detectar automáticamente comportamientos sospechosos, utilizar datos contextuales para mejorar la fidelidad de las alertas y corregirlas automáticamente cuando sea necesario. Esta es la forma de acelerar las investigaciones y solucionar los problemas antes de que los adversarios tengan la oportunidad de causar daños duraderos.

  • Un equipo de expertos de confianza: Tan importante como la tecnología es el personal que respalda la solución MDR. Se necesita experiencia en SOC de nivel empresarial que trabajen como una extensión del equipo interno de seguridad de IT para gestionar la supervisión diaria, la búsqueda proactiva de amenazas y la respuesta a incidentes.

  • Capacidades de investigación de punta: Los proveedores que cuentan con laboratorios de investigación de malware de renombre estarán mejor situados para detener las amenazas emergentes, incluidas las de zero-day. Esto se debe a que los equipos experimentados investigan cada día nuevos ataques y cómo mitigarlos. Esta inteligencia tiene un valor incalculable en un contexto de MDR.

  • Despliegue personalizado: Una evaluación del cliente antes de cada nueva contratación garantiza que el proveedor de MDR comprenda el entorno de IT y su cultura de seguridad únicos.

  • Cobertura completa: Busque capacidades similares a las de XDR en endpoint, correo electrónico, red, nube y otras capas, sin dejar a los adversarios espacio para esconderse.

  • Búsqueda proactiva de amenazas: Investigaciones periódicas para encontrar amenazas que pueden haber eludido el análisis automatizado, incluidas amenazas APT sofisticadas y explotaciones de día cero.

  • Rápida incorporación: Una vez que haya elegido un proveedor, lo último que necesita es esperar semanas hasta que pueda beneficiarse de la protección. Las reglas de detección, las exclusiones y los parámetros deben estar correctamente configurados antes de empezar.

  • Compatibilidad con otras herramientas: Las herramientas de detección y respuesta deben funcionar a la perfección con sus herramientas de gestión de eventos e información de seguridad (SIEM) y de orquestación y respuesta de seguridad (SOAR). Estas deben ser ofrecidas por el proveedor de MDR o a través de API a soluciones de terceros.

“El MDR adecuado añadirá una capa de valor incalculable al entorno de ciberseguridad, con un enfoque basado en la prevención, y centrado principalmente en impedir que códigos o actores maliciosos dañen los sistemas informáticos. Esto significa utilizar también protección de servidores, puntos finales y dispositivos, gestión de vulnerabilidades y parches, y cifrado de disco completo, entre otros elementos. Con la combinación adecuada de inteligencia humana y artificial, puede acelerar su camino hacia un futuro más seguro.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-corporativa/respuesta-amenazas-tiempo-real-mdr-ciberdefensa/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: ciberamenazasEsetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Alzheimer: Google creó una herramienta de IA que abre nuevas fronteras en su investigación

Siguiente Post

Reseña del Samsung Galaxy Z Fold7

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Reseña del Samsung Galaxy Z Fold7

Reseña del Samsung Galaxy Z Fold7

Samsung: Cómo evaluar la pureza del color en televisores 4K y 8K

Samsung: Cómo evaluar la pureza del color en televisores 4K y 8K

Huawei Cloud lanza la cuarta edición de su competencia en Latinoamérica

Huawei Cloud lanza la cuarta edición de su competencia en Latinoamérica

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.