This is the Trace Id: 77211fd5f600a821205e6637ee61d702
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de identidades de Microsoft Entra Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft 365 Defender Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft 365 Defender Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Gobierno Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace AppSource AppSource Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio
a

Estado de la ciberdelincuencia

Descubre cómo los atacantes adaptan sus técnicas a medida que mejoran las ciberdefensas.

Actuar para crear un ecosistema más seguro

531,000

direcciones URL únicas de suplantación de identidad (phishing) y 5400 kits de cebo se retiraron en la dirección de nuestra Unidad de delitos informáticos.

Microsoft bloqueó más de 70,000 millones

de ataques de correo y amenazas a la identidad tan solo el año pasado.

Microsoft bloqueó con éxito 2.75 millones

de registros de sitio para adelantarse a los actores criminales que planeaban usarlos para participar en un ciberdelito global. 

La amenaza creciente del ransomware y extorsión 

Los ataques de ransomware representan un mayor peligro a medida que la infraestructura crítica, los negocios de todos los tamaños y los gobiernos son blanco de delincuentes en el creciente ecosistema ciberdelincuente.

Vulnerabilidades más vistas

Los factores determinantes que se observan con más frecuencia en la escasa protección contra el ransomware fueron los controles de identidad débiles, las operaciones de seguridad ineficaces y la protección limitada de datos. 

El principal hallazgo entre las interacciones de respuesta a incidentes de ransomware fue el acceso de privilegios insuficientes y los controles de movimiento lateral.

Ataque al correo empresarial

Los esquemas de suplantación de identidad (phishing) de credenciales están en aumento y son una amenaza sustancial para los usuarios de todas partes porque atacan de forma indiscriminada a todas las bandejas de entrada. Entre las amenazas que nuestros investigadores rastrean y contra las que se protegen, el volumen de ataques de suplantación de identidad (phishing) en órdenes de magnitud es mayor que las demás amenazas.

Temas de ataques a correo empresarial por porcentaje de incidencia.

El abuso ciberdelincuente de la infraestructura

Los dispositivos de IoT son un objetivo popular para los ciberdelincuentes que usan redes de robots (botnets) generalizadas. Los enrutadores sin revisiones se pueden usar para obtener acceso a redes y ejecutar ataques malintencionados.

¿El hacktivismo llegó para quedarse?

La guerra en Ucrania vio un auge en el hacktivismo, con hackers voluntarios que implementan herramientas para causar daño a los opositores políticos, las organizaciones e incluso los estados nacionales.

Explora otras áreas de concentración críticas

Amenazas a los estados nación

Los agentes estatales de amenazas a la nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Lee el informe y ponte en contacto con nosotros

Sigue a Microsoft.