Imagina que un ladrón entra a tu casa. Pero en lugar de
robar la televisión y salir corriendo, decide mudarse al ático. Se queda allí
durante semanas, aprende tus horarios, escucha tus conversaciones, revisa tu
correspondencia y copia las llaves de tu caja fuerte. Todo esto, mientras tú
cenas tranquilamente en la planta baja, sin tener idea de que él está arriba.
En el mundo de la ciberseguridad, esta pesadilla tiene un
nombre técnico: Tiempo de permanencia (Dwell Time).
Hoy desglosaremos este concepto crítico, explicaremos por
qué es la métrica que quita el sueño a los directores de tecnología y, lo más
importante, cómo podemos reducir ese tiempo a cero.
Tabla de contenidos
Toggle¿Qué es exactamente el Tiempo de permanencia (Dwell Time)?
El Tiempo de permanencia (Dwell Time) es el tiempo
que transcurre desde que un atacante logra comprometer tu red (entra a la casa)
hasta el momento en que es detectado y neutralizado (lo encuentras y lo sacas).
A diferencia de lo que vemos en las películas, donde los
hackeos ocurren en segundos con pantallas parpadeando en rojo, la realidad es
mucho más silenciosa. Los ciberdelincuentes modernos prefieren el sigilo. Su
objetivo es mantener la persistencia: quedarse dentro el mayor tiempo posible
para robar datos poco a poco o preparar un ataque de Ransomware devastador.
La analogía del «Huésped Silencioso»
Para entenderlo mejor («con plastilina»):
- Entrada:
El hacker encuentra una ventana abierta (un correo de Phishing o una
vulnerabilidad no parchada). - Dwell
Time: Es el tiempo que pasa caminando de puntillas por tus pasillos,
desactivando cámaras (borrando logs) y buscando las joyas (tus bases de
datos), sin que suene ninguna alarma. - Detección:
El momento en que tu equipo de seguridad se da cuenta de que falta algo o
ve una huella en el suelo.
¿Cuánto tiempo se quedan realmente? (Datos de la Industria)
Aquí es donde la realidad golpea fuerte. Según
investigaciones exhaustivas de líderes en la industria como Mandiant (Google
Cloud) y Sophos, los números son reveladores:
- El
Promedio Global: Según el informe M-Trends 2024 de Mandiant, el
Tiempo de permanencia (Dwell Time) promedio global se ha reducido a
unos 10 días. - El
Peligro del Ransomware: En ataques de secuestro de datos (Ransomware),
los atacantes son rápidos y ruidosos, con un tiempo de permanencia de solo
5 días. - El
Peligro del Espionaje: En ataques que no involucran Ransomware (como
robo de propiedad intelectual), el intruso puede permanecer oculto una
media de 13 a 16 días, aunque se han visto casos de meses o años.
Dato Clave: Aunque el tiempo ha bajado en los últimos
años (antes el promedio superaba los 200 días), 10 días es una eternidad
en el mundo digital. En 10 días, un atacante puede copiar toda tu base de
clientes y venderla en la Dark Web tres veces.
¿Cómo funciona? ¿Qué hacen durante ese tiempo?
Si un hacker ya entró, ¿por qué no ataca de inmediato?
Porque necesita entender tu entorno. Durante el Tiempo de permanencia (Dwell
Time), el atacante suele seguir estos pasos (conocidos como la Kill
Chain):
- Reconocimiento
Interno: Mapea tu red. Descubre dónde están los servidores de
finanzas, quién tiene permisos de administrador y dónde están los backups. - Movimiento
Lateral: Salta de una computadora irrelevante (quizás la de recepción)
hacia el servidor central. Se mueve «de lado» a través de la
red. - Escalada
de Privilegios: Intenta pasar de ser un «usuario invitado» a
ser «administrador total» para tener control absoluto. - Exfiltración:
Saca los datos poco a poco para no saturar la red y activar alertas.
¿Cómo se logra reducir el Dwell Time?
La meta de cualquier empresa moderna (y la misión de
servicios como el CyberSOC de Luma) es reducir este tiempo de días a minutos.
¿Cómo se logra?
La clave no es tener muros más altos, sino tener ojos en
todas partes.
1. Visibilidad Total (Log Management y SIEM)
No puedes detener lo que no ves. Las herramientas SIEM
(Gestión de Eventos e Información de Seguridad) recolectan millones de datos de
toda la empresa para buscar patrones anómalos. Si alguien intenta entrar a la
base de datos a las 3:00 AM, el SIEM lo ve.
2. Detección y Respuesta (EDR y XDR)
Los antivirus tradicionales ya no sirven aquí. Se utilizan
herramientas de EDR (Endpoint Detection and Response).
- Ejemplo:
Un antivirus bloquea un archivo conocido como «virus». Un EDR
detecta que la calculadora de Windows está intentando conectarse a
Internet para enviar datos. Eso no es un virus normal, es un
comportamiento sospechoso que delata al intruso.
3. Threat Hunting (Caza de Amenazas)
En lugar de esperar a que suene la alarma, los analistas de
un CyberSOC salen a «cazar». Buscan activamente huellas sutiles que
indiquen que hay alguien escondido afectando el Tiempo de permanencia (Dwell
Time).
Conclusión: La velocidad es supervivencia
En la era digital, la pregunta no es «¿Me van a
hackear?», sino «¿Qué tan rápido puedo detectarlos?».
Reducir el Tiempo de permanencia (Dwell Time) es la
diferencia entre un susto informático que se resuelve en una tarde, y una
catástrofe que sale en las noticias y paraliza tu operación. No permitas que el
enemigo se sienta cómodo en tu casa.
¿Sospechas que puedes tener un «huésped» no
deseado?
Al igual que en la película, lo más peligroso es lo que no
ves. No esperes 16 días para descubrir una brecha que podría costarte el
negocio.
En LUMA, nuestro CyberSOC reduce el Tiempo de
permanencia de días a minutos. Enciende la luz hoy mismo.
[ SOLICITAR UN
DIAGNÓSTICO DE SEGURIDAD]
Referencias y Fuentes
Consultadas
Para la elaboración de este artículo, se han consultado los
reportes más recientes y respetados de la industria de la ciberseguridad:
- Mandiant (Google Cloud) – M-Trends 2024 Special
Report. Este informe es el estándar de oro para estadísticas
sobre tiempos de permanencia y tipos de ataque. - Sophos
– Active Adversary Report 2024. Analiza cómo los atacantes operan
dentro de las redes y los tiempos específicos para ransomware vs.
no-ransomware. - IBM Security – Cost of a Data Breach
Report 2023/2024. Analiza el costo financiero asociado al
tiempo que tarda una empresa en identificar y contener una brecha
(MTTI/MTTC).





