Detección de ransomware: métodos, herramientas y el cambio hacia la evasión de EDR en 2026

Información clave

  • La detección de ransomware identifica comportamientos relacionados con el cifrado, la sustracción de datos y las fases previas al cifrado antes de que los atacantes alcancen su objetivo; esto difiere de la prevención, que trata de bloquear la intrusión por completo.
  • Hay cuatro (no tres) categorías de detección de ransomware: por firma, por comportamiento, por tráfico de red y por engaño. La mayoría de las guías más prestigiosas solo enseñan tres y omiten la detección por engaño, que, según investigaciones independientes, puede detectar el cifrado en unos 12 segundos.
  • 2026 es el año en que la evasión de EDR se generalizó: los afiliados de Qilin y Warlock msimg32.dll La cadena de carga distribuye más de 300 controladores de agente de terminal de casi todos los principales proveedores, lo que convierte la detección exclusiva en los terminales en un único punto de fallo.
  • La detección por capas que opera fuera del perímetro de confianza de los dispositivos finales —detección y respuesta en la red, detección y respuesta ante amenazas a la identidad y técnicas de engaño— sigue siendo eficaz incluso cuando el agente EDR no tiene visibilidad.
  • La detección activa los plazos de cumplimiento: la NIS2 exige una notificación inicial en un plazo de 24 horas desde que se tiene conocimiento del incidente, el RGPD en un plazo de 72 horas y la SEC en un plazo de cuatro días hábiles desde que se determine la importancia del incidente.

El ransomware es más rápido, más silencioso y más destructivo que hace tan solo doce meses. Según el informe M-Trends 2026 de Mandiant, el tiempo que transcurre desde el acceso inicial hasta el traspaso del control del teclado se ha reducido drásticamente, pasando de más de ocho horas en 2022 a solo 22 segundos en 2025. Al mismo tiempo, el informe Data Breach Investigations Report 2025 de Verizon reveló que el 44 % de todas las brechas de seguridad ahora implican ransomware, frente al 32 % del año anterior. La detección, y no solo la prevención, es la disciplina que determina si un incidente se convierte en una molestia de 22 segundos o en un parón empresarial de varias semanas. Esta guía explica qué es la detección de ransomware, los cuatro métodos que los defensores deben combinar, cómo se relaciona la detección con la cadena MITRE ATT&CK y por qué el auge en 2026 de los «asesinos de EDR» BYOVD ha obligado a replantearse las estrategias centradas exclusivamente en los endpoints.

¿Qué es la detección de ransomware?

La detección de ransomware consiste en identificar la actividad del ransomware —incluidos el cifrado, la sustracción de datos y los comportamientos que los preceden— en los terminales, las redes, las identidades y los planos cloud , de modo que los defensores puedan contener una intrusión antes de que los atacantes alcancen su objetivo. Se diferencia de la prevención del ransomware, que trata de bloquear la intrusión de forma directa.

En la práctica, la detección abarca tres problemas a la vez. En primer lugar, detectar los binarios de ransomware conocidos mediante firmas. En segundo lugar, identificar las técnicas previas al cifrado —eliminación de copias de seguridad, extracción de credenciales, movimiento lateral, manipulación de los sistemas de defensa— antes de que se active la carga útil. En tercer lugar, confirmar el impacto cuando el cifrado o el robo masivo de datos ya están en marcha. Los programas modernos abordan la detección como una disciplina por capas, ya que ninguna fuente de telemetría por sí sola detecta todas las fases de una intrusión de ransomware.

Por qué es importante la detección de ransomware en 2026

Los atacantes han acelerado el ritmo y, al mismo tiempo, la situación económica ha empeorado.

  • 22 segundos. El informe «M-Trends 2026» de Mandiant reveló que el tiempo transcurrido entre el acceso inicial y el traspaso se ha reducido de más de ocho horas en 2022 a tan solo 22 segundos en 2025. Los atacantes ya no permanecen inactivos antes de pasar a la acción; el traspaso del intermediario de acceso inicial al operador afiliado es ahora casi instantáneo, una consecuencia directa de la cadena de suministro del ransomware como servicio.
  • Según el Informe de investigaciones sobre filtraciones de datos de Verizon de 2025, el 44 % de todas las filtraciones están relacionadas con el ransomware, lo que supone un aumento con respecto al 32 %. En el caso de las pequeñas y medianas empresas, la cifra es del 88 %, frente al 39 % de las grandes empresas, lo que nos recuerda que el ransomware afecta de manera desproporcionada a las organizaciones menos capacitadas para hacer frente a sus consecuencias.
  • Según el informe «Sophos State of Ransomware 2025», en 2025 se detuvieron el 47 % de los ataques antes de que se produjera el cifrado, frente al 22 % registrado en 2023. La tasa de cifrado descendió al 50 %, frente al 70 % de 2024. Los defensores están detectando más ataques en una fase más temprana, pero los avances son desiguales y se concentran en las organizaciones que cuentan con sistemas de detección por capas.
  • Según el estudio «El coste de una filtración de datos en 2025» del Ponemon Institute, el coste medio de un ataque de ransomware asciende a 5,08 millones de dólares. Casos como el de Jaguar Land Rover, cuya parada de producción de cinco semanas en 2025 —que, según se informa, causó daños por valor de aproximadamente 1.900 millones de libras— demuestran que las consecuencias pueden ser mucho más graves.
  • Según Mandiant, la mediana del tiempo de permanencia será de 14 días en 2025, frente a los 11 días de 2024. Cuando la detección se realizaba internamente, en lugar de mediante una notificación externa, la mediana se reducía a nueve días, lo que supone un beneficio cuantificable de la inversión en herramientas y prácticas de detección.

El patrón es claro: los atacantes son más rápidos, pero los defensores que invierten en sistemas de detección por capas detectan más amenazas. Tal y como ha documentadoVectra AI , la economía del ransomware premia ahora la rapidez en ambos bandos, y la diferencia entre un atacante que actúa en 22 segundos y un defensor que tarda 14 días es lo que determina el éxito o el fracaso de la estrategia de detección.

Señales de alerta tempranas del ransomware

La mayoría de los programas de ransomware dejan señales de comportamiento durante días antes de iniciar el cifrado. Estar atento a los siguientes indicadores es la medida de detección más eficaz que puede llevar a cabo un centro de operaciones de seguridad (SOC):

  • Eliminación de instantáneas mediante vssadmin eliminar instantáneas o equivalentes de WMI
  • Tráfico lateral inesperado de RDP o SMB entre estaciones de trabajo
  • Actividad de extracción de credenciales en los controladores de dominio
  • Manipulación de herramientas de seguridad: descarga del controlador EDR, interrupción del servicio, supresión de ETW
  • Volumen inusual de datos salientes o nuevas señales de destino poco habituales (indicadores de filtración de datos)
  • PowerShell sospechoso, rundll32, o msimg32.dll comportamiento del cargador
  • Renombramiento masivo de archivos, cambios de extensión y picos de entropía en recursos compartidos
  • Inicios de sesión nuevos o anómalos en cuentas de servicio a horas intempestivas

Estas señales rara vez se producen de forma aislada. Un simple comando vssadmin no es indicativo de nada; sin embargo, si ese mismo comando se produce junto con un nuevo inicio de sesión de una cuenta de servicio y un pico en el tráfico SMB, constituye un indicio muy fiable de que se va a realizar un cifrado.

Las cuatro categorías de detección de ransomware

La mayoría de las guías más citadas enseñan tres métodos de detección. Ese enfoque ha quedado obsoleto. En 2026, la detección eficaz del ransomware combina cuatro categorías —basada en firmas, en el comportamiento, en el tráfico de red y en el engaño— porque ninguna capa por sí sola es capaz de detectar a todos los atacantes.

1. Detección basada en firmas

La detección basada en firmas identifica el ransomware comparando hash de archivos, reglas YARA o patrones de código conocidos con una base de datos de inteligencia sobre amenazas. Es rápida, económica y eficaz contra las cepas más comunes, pero no detecta las variantes novedosas, el código polimórfico ni las cargas útiles sin archivo. En 2026, las firmas deben formar parte de la pila como una capa complementaria, no como la principal. Los antivirus y las herramientas de punto final de primera generación siguen siendo valiosos para detectar rápidamente binarios conocidos; pero no son suficientes por sí solos.

2. Detección de comportamientos

La detección basada en el comportamiento analiza lo que hace un proceso, no lo que es. Las tasas masivas de renombramiento de archivos, los picos de entropía en los directorios, la eliminación de copias de seguridad, la manipulación de las políticas de grupo y los árboles de procesos padre-hijo anómalos son todos indicios de comportamiento. Dado que la detección basada en el comportamiento no depende de haber visto antes la variante, detecta cepas nuevas que las firmas no detectan.

El caso de protección predictiva revelado por Microsoft en marzo de 2026 resulta revelador: la telemetría de comportamiento detuvo el cifrado en unos 700 dispositivos en una sola campaña, bloqueando aproximadamente el 97 % de los intentos de cifrado en las tres horas siguientes a la primera señal. La detección se basó en técnicas de análisis observadas, no en coincidencias de hash.

3. Detección del tráfico de red

La detección de red identifica el ransomware a través del tráfico que genera: señales de comando y control, picos de tráfico lateral SMB y RDP, túneles DNS y volúmenes inusuales de exfiltración saliente. Aquí es donde la detección y respuesta de red demuestra su utilidad. La telemetría de red es especialmente valiosa porque opera fuera del perímetro de confianza de los endpoints: un atacante que desactive un agente EDR no puede ocultar los paquetes que el host comprometido sigue enviando. El análisisVectra AI sobre la detección de ransomware basada en NDR destaca cómo la señal de red persiste incluso cuando la telemetría de los endpoints se degrada.

4. Detección basada en el engaño (archivos canario y honeypots)

El engaño es la categoría que la mayoría de las guías de la competencia de 2026 omiten, y suele ser la que se activa con mayor rapidez. Los archivos «canario» —archivos señuelo colocados en ubicaciones supervisadas— activan una alerta de alta fiabilidad en el momento en que se modifican, se renombran o se cifran. La investigación sobre honeypots de ransomware realizada por Elastic Security Labs demostró que los archivos «canario» permiten detectar el cifrado de ransomware en unos 12 segundos, lo que resulta más rápido que los métodos basados en firmas o en el comportamiento.

El engaño es económico, presenta un bajo índice de falsos positivos y resulta difícil de detectar para los atacantes sin que estos se delaten. Un solo archivo señuelo cifrado es motivo suficiente para proceder a su contención inmediata.

Método Qué detecta Fuerza Ángulo muerto
Firma Binarios, hash y patrones YARA conocidos Rápido, económico y preciso Variantes nuevas y polimórficas
Conductual Técnicas de procesamiento: entropía, manipulación, renombramiento masivo Detecta cepas desconocidas Requiere ajuste; puede fallar en los ataques lentos
Red C2, movimiento lateral, flujos de exfiltración Visible incluso cuando el EDR está desactivado Requiere descifrado o análisis de metadatos
Engaño Acceso a archivos Canary, uso de honeytoken Detección en unos 12 segundos, muy pocos falsos positivos Solo atrapa lo que toca el señuelo

Detección a lo largo de la cadena de ataque y MITRE ATT&CK

La detección resulta más eficaz cuando se correlaciona con las fases de una intrusión de ransomware, la cadena de ataque cibernético y el MITRE ATT&CK que utilizan los adversarios. La tabla siguiente relaciona seis etapas comunes con los identificadores de las técnicas, las señales de detección y el método más adecuado.

Fase de la cadena de ataque Técnica MITRE ID Señal de detección Método de ajuste óptimo
Ejecución PowerShell T1059.001 Comandos codificados, procesos principales inusuales Comportamiento / EDR
Evasión de la defensa Debilitar las defensas: desactivar herramientas T1562.001 Descarga del controlador EDR, supresión de ETW, desactivación de la llamada de retorno Comportamiento / NDR
Movimiento lateral Servicios a distancia T1021 Picos de SMB/RDP, inicios de sesión anómalos en cuentas de servicio Red / NDR
Exfiltración Exfiltración a través del canal C2 T1041 Anomalías en el volumen de tráfico saliente, señales de destinos poco habituales Red / NDR
Impacto Impedir la recuperación del sistema T1490 vssadmin eliminar instantáneas, el servicio de copias de seguridad se interrumpe Comportamiento / EDR
Impacto Datos cifrados para causar impacto T1486 Renombrado masivo de archivos, picos de entropía, alertas de seguridad Engaño / Comportamiento

La conclusión principal que se desprende de este análisis es que los defensores suelen disponer de varios días de aviso antes de que se active el cifrado, siempre que estén vigilando las capas adecuadas. Una campaña que comienza con la ejecución de PowerShell y termina con T1486 El cifrado suele recurrir a tres o cuatro de estas técnicas a lo largo del proceso. La cobertura de la detección debe evaluarse en función de la matriz ATT&CK, y no de una lista de herramientas.

Herramientas de detección de ransomware: EDR, NDR, SIEM y XDR

La pregunta clave a la que se enfrentan la mayoría de los responsables de SOC es en qué tipo de herramienta deben invertir a continuación. Las cuatro categorías principales aportan cada una de forma diferente, y la respuesta correcta es casi siempre «una combinación de varias» en lugar de «una de las anteriores». La siguiente comparación describe tipos de capacidades, más que productos concretos.

Capacidad EDR NDR SIEM XDR
Telemetría primaria Proceso o archivo del punto final Flujos de red y metadatos Agregación de registros Correlacionado entre múltiples fuentes
Detecta el bloqueo de EDR por parte de BYOVD Deteriorado Parcial Parcial
Detección de movimiento lateral Limitado Fuerte Dependiente del registro Moderado
Detección de Cloud Limitado Moderado (cloud ) Sí (con cloud ) Moderado
Costes generales de clasificación de alertas Moderado Bajo Alta Bajo
Funciona fuera del ámbito de confianza del terminal No Parcial

La detección y respuesta en los puntos finales sigue siendo esencial para lograr visibilidad y contención a nivel de procesos. Sin embargo, cuando los atacantes desactivan el agente del punto final —como ocurre cada vez con más frecuencia en 2026—, la detección y respuesta en la red proporciona la única telemetría que no puede ser manipulada desde el host. Las plataformas SIEM ofrecen una correlación centralizada de registros, pero a menudo adolecen del problema de la fatiga por alertas. Las plataformas de detección y respuesta ampliadas integran estas fuentes mediante una lógica de correlación que reduce la carga que supone la clasificación de alertas.

Detección de ransomware Cloud

Cloud no se parece en nada al que afecta a los dispositivos finales. En lugar de cifrar archivos en una estación de trabajo, los atacantes modifican las claves en el almacenamiento de objetos. La campaña «Codefinger 2025», dirigida contra AWS S3, por ejemplo, se valió del cifrado del lado del servidor SSE-C con claves proporcionadas por el cliente: el atacante retenía las claves y exigía un pago a cambio de devolverlas. Ningún archivo fue «cifrado» en el sentido tradicional; la víctima simplemente perdió el acceso a sus propios datos. Vectra AI publicado un análisis sobre la detección de ransomware que se traslada a cloud y un desglose específico del patrón del ransomware Codefinger S3.

Una detección eficaz cloud supervisa el plano de control, no el sistema de archivos:

  • Cambios en la configuración del cifrado de S3 y del almacenamiento de objetos, incluida la gestión de claves SSE-C
  • Anomalías en el IAM y asignaciones de roles inusuales o ampliaciones de permisos
  • Eliminación masiva de señales en el almacenamiento de objetos, incluida la eliminación de versiones
  • Creación de instantáneas, copias de seguridad y eliminación de réplicas en cloud
  • Traslado de datos entre cuentas y filtración de datos hacia cuentas controladas por los atacantes

Tal y como se recoge en el estudio sobre cloud de Wiz Academy, la detección cloud requiere integrar CloudTrail, los registros de auditoría de los servicios de almacenamiento y la telemetría de identidades —un conjunto de datos de telemetría fundamentalmente diferente al de la detección en los puntos finales—.

El problema de la elusión del EDR: BYOVD y los argumentos a favor de la defensa en profundidad

En abril de 2026, la detección de ransomware superó un umbral al que llevaba acercándose desde hacía dos años. Se observó a miembros de las operaciones Qilin y Warlock actuando en el mundo real mediante un programa malicioso msimg32.dll cadena de carga que carga lateralmente controladores firmados vulnerables, entre los que se incluyen rwdrv.sys (ThrottleStop) y hlpdrv.sys — para obtener privilegios de kernel y desmantelar sistemáticamente las defensas de los dispositivos finales. Según Investigación principal de Cisco Talos sobre el competidor del Qilin EDR, el cargador:

  • Cierra los procesos vinculados a más de 300 controladores EDR de prácticamente todos los principales proveedores de dispositivos finales
  • Desactiva las llamadas a la API en modo usuario de las que dependen los productos de seguridad para obtener visibilidad
  • Desactiva los proveedores de Event Tracing for Windows (ETW) utilizados por la telemetría de puntos finales
  • Desactiva las funciones de devolución de llamada del núcleo EDR antes de que se ejecute la carga útil del ransomware

Esto es «Bring Your Own Vulnerable Driver» (BYOVD) a gran escala. Ya no se trata de una prueba de concepto ni de una técnica APT dirigida; es una técnica de ataque habitual incluida en el kit de afiliados de ransomware. Las implicaciones para las empresas se hicieron patentes a principios de 2026 con la intrusión en Covenant Health atribuida a Qilin, que expuso los datos de 478 188 pacientes, sustrajo aproximadamente 852 GB repartidos en 1,35 millones de archivos y obligó a realizar operaciones clínicas en papel durante semanas.

La lección en materia de detección es clara: cuando el ransomware puede desactivar más de 300 controladores EDR, la detección limitada a los puntos finales ya no constituye una defensa en profundidad, sino un único punto de fallo. El análisis Vectra AI sobre la detección de ransomware basada en NDR describe la misma dinámica: un atacante que inutiliza el agente no puede inutilizar la red a través de la cual se comunica, las identidades con las que se autentifica ni los archivos canario que cifra. Las capas de detección que operan fuera del perímetro de confianza de los endpoints —detección y respuesta de red, detección y respuesta de amenazas de identidad y engaño— siguen siendo visibles incluso cuando el agente EDR está inactivo.

Métricas de detección que importan: MTTD, tiempo de permanencia y tiempo de escape

Si no puedes medir la detección, no puedes mejorarla. Hay cuatro indicadores que son los más importantes:

  • Tiempo medio de detección (MTTD): tiempo medio transcurrido entre un incidente malicioso y el momento en que el SOC se da cuenta de él.
  • Tiempo de permanencia: periodo transcurrido entre el momento en que se produce la intrusión y su detección. El informe Mandiant M-Trends 2026 indica que la mediana del tiempo de permanencia en 2025 fue de 14 días, y de nueve días cuando la detección se llevó a cabo internamente, en lugar de mediante una notificación externa.
  • Tiempo de propagación: el tiempo transcurrido desde el compromiso inicial del host hasta el primer movimiento lateral. Los estudios de inteligencia sobre amenazas del sector miden ahora este tiempo en minutos, en lugar de en horas.
  • Acceso inicial al traspaso: la mediana de 22 segundos registrada por Mandiant en 2025 representa el nuevo ritmo del traspaso entre el intermediario de acceso inicial y el afiliado.

El incidente de Change Healthcare de 2024 sigue siendo el caso de estudio que pone de manifiesto lo que está en juego. Un análisis académico publicado en JAMA Health Forum documentó que los atacantes permanecieron nueve días en un portal de Citrix sin autenticación multifactorial (MFA) antes de ser detectados, y el análisis posterior al incidente de CSO Online sitúa los costes totales por encima de los 1000 millones de dólares. Los defensores, que se miden en informes semanales, se ven superados por los atacantes, que actúan en cuestión de segundos. La cadencia de detección debe igualar la cadencia de los ataques, y los planes de respuesta a incidentes deben basarse en plazos de minutos, no de horas.

Cumplimiento normativo: NIS2, RGPD, HIPAA y plazos de notificación a la SEC tras la detección

La detección pone en marcha el plazo reglamentario. En el momento en que se confirma un incidente, comienzan a correr los plazos de notificación reglamentarios; y, en la mayoría de los marcos normativos, estos plazos se miden en horas o días, no en semanas. La siguiente tabla resume las principales obligaciones relacionadas con el ransomware.

Regulación Obligación de informar Cronología Límite máximo de la sanción
NIS2 (UE) Advertencia inicial a la autoridad supervisora 24 horas 10 millones de euros o el 2 % de la facturación
NIS2 (UE) Informe detallado del incidente 72 horas (lo mismo)
NIS2 (UE) Informe final de rehabilitación 1 mes (lo mismo)
RGPD (UE) Notificación de la DPA en caso de que se traten datos personales 72 horas 20 millones de euros o el 4 % de la facturación
HIPAA (EE. UU.) Notificación de violación de datos del HHS 60 días (promedio si es superior a 500) Hasta 2,1 millones de dólares por categoría
SEC (EE. UU.) Presentación del formulario 8-K 4 días hábiles de importancia relativa Medidas coercitivas de la SEC

Dado que la NIS2 solo concede a las entidades afectadas 24 horas para presentar una notificación inicial, es necesario ensayar previamente el proceso de traspaso de la detección a los departamentos jurídico, de cumplimiento normativo y de dirección. Tanto la guía #StopRansomware de la CISA como el Marco de Ciberseguridad del NIST consideran que los flujos de trabajo desde la detección hasta la notificación son requisitos fundamentales del programa. Esta tabla tiene carácter informativo y no constituye asesoramiento jurídico; las obligaciones específicas dependen de la jurisdicción, el sector y la naturaleza de los datos en cuestión.

Tendencias futuras y consideraciones emergentes

Tres tendencias marcarán los próximos 12 a 24 meses en materia de detección de ransomware.

BYOVD se convierte en el estándar, y las pilas exclusivas para terminales pierden terreno. El Qilin/Brujo msimg32.dll La cadena de carga no es un caso aislado; es el punto de partida de una curva de capacidades. Cabe esperar que, a lo largo de 2026, más afiliados adquieran la licencia o copien esta técnica, y que las listas de bloqueo de controladores vulnerables se conviertan en un requisito básico de fortificación, en lugar de un control opcional. Los programas de detección que se basan en un único agente de punto final —sin el respaldo de NDR, ITDR o técnicas de engaño— deben considerarse incompletos.

Cloud supera cloud como principal cloud . La manipulación de SSE-C, la destrucción de instantáneas y el uso indebido de claves de cifrado en el plano de control requieren datos de telemetría que la mayoría de las organizaciones aún no recopilan en tiempo casi real. Las prioridades de inversión para 2026-2027 deberían incluir el análisis de comportamientos cloud, la ingesta de registros de auditoría de CloudTrail y otros servicios equivalentes, y la detección de anomalías entre cuentas.

Los plazos reglamentarios se están reduciendo. La aplicación de la Directiva NIS2 se está intensificando en los Estados miembros de la UE, la norma de la SEC sobre la importancia relativa en un plazo de cuatro días hábiles sigue dando lugar a medidas coercitivas, y varios estados de EE. UU. están elaborando activamente leyes de notificación de violaciones específicas para el ransomware, basadas en los plazos del sector sanitario. Las organizaciones deberían invertir en simulacros que ensayen de principio a fin los plazos de 24 horas de la Directiva NIS2 y de 72 horas del RGPD, y no limitarse únicamente al manual de contención técnica.

Prioridades de preparación: comprueba tu cobertura de detección con respecto a la tabla de la cadena de ataque de ATT&CK que figura más arriba; añade al menos una capa que opere fuera del perímetro de confianza de los terminales; implementa archivos «canario» al menos en las cinco principales ubicaciones de intercambio de archivos; y ensaya el proceso de traspaso de la detección a la notificación con el departamento jurídico cada trimestre.

Enfoques modernos y cómo Vectra AI la detección de ransomware

El cambio hacia el modelo BYOVD en 2026 invalida cualquier estrategia que dependa de una única fuente de telemetría de los terminales. La detección por capas —que combina señales de red, de identidad y de engaño junto con las de los terminales— es la única configuración que sigue siendo visible cuando los atacantes desactivan los agentes EDR. Attack Signal Intelligence Vectra AI da prioridad a las señales de comportamiento posteriores al compromiso en la detección y respuesta de red y en la detección y respuesta a amenazas de identidad, sacando a la luz los comportamientos de movimiento lateral, escalada de privilegios y exfiltración que los cargadores BYOVD no pueden ocultar. La detección eficaz del ransomware en 2026 requiere capas que sobrevivan cuando el agente del punto final no lo haga.

Conclusión

La detección de ransomware en 2026 es una disciplina muy diferente a lo que era hace tan solo un año. Los atacantes operan a un ritmo de 22 segundos; los afiliados alquilan kits de herramientas de nivel industrial; los cargadores BYOVD eliminan cientos de controladores de terminales con una sola pulsación. Los defensores que siguen el ritmo son aquellos que han dejado de considerar la detección como un problema de una sola herramienta y han comenzado a aplicarla en capas a través de cuatro métodos —de firma, de comportamiento, de red y de engaño— y en todas las fuentes de telemetría que puedan sobrevivir cuando el agente del terminal no lo haga.

El camino a seguir está claro: correlacione su cobertura de detección con la cadena MITRE ATT&CK , añada al menos una capa fuera del perímetro de confianza de los terminales, implemente técnicas de engaño allí donde su implementación no suponga ningún coste, y ensaye el proceso de transferencia de la detección a la notificación antes de que empiece a correr el plazo reglamentario. El 47 % de los ataques que ahora se detienen antes del cifrado no es una casualidad: es la recompensa para las organizaciones que invirtieron desde el principio. Para profundizar, explore el trabajo Vectra AI en la búsqueda de amenazas y la detección y respuesta gestionadas.

Preguntas frecuentes

¿Cuál es la diferencia entre NDR y XDR?

¿Está sustituyendo el XDR al NDR?

¿Necesito tanto NDR como XDR?

¿Cuándo debería utilizar NDR en lugar de XDR?

¿Cuánto cuesta el NDR en comparación con el XDR?

¿Cuál es la diferencia entre EDR, NDR, XDR y MDR?

¿Qué es el CDR y cómo se relaciona con el NDR y el XDR?

¿Puede el XDR sustituir al SIEM?

¿Qué es la tríada de visibilidad del SOC?

¿Cuáles son los inconvenientes de XDR?