Trace Id is missing

Dispositivos e infraestructura

Una persona delante de una flecha blanca
Conoce a los expertos

Perfil del experto: Justin Turner

Justin Turner, director principal del grupo de Investigación de Seguridad de Microsoft, describe los tres retos constantes a los que se ha enfrentado en su carrera en ciberseguridad: administración de la configuración, revisión y visibilidad de los dispositivos.
Una persona con el pelo rizado y gafas
Conoce a los expertos

Experta en el sector da su opinión sobre la fabricación

La experta en el sector Myrna Soto hace un desglose del estado de la ciberseguridad en la fabricación, explicando los riesgos y oportunidades emergentes en el sector, futuros desarrollos legislativos y procedimientos recomendados para fortalecer las defensas.
Informes de inteligencia

Informe de protección digital de Microsoft de 2022

En la edición de 2022 del informe de protección digital de Microsoft, los expertos en seguridad de Microsoft explican el panorama de amenazas actual y ofrecen información sobre las tendencias emergentes y las amenazas que persisten en el tiempo en el informe de protección digital de Microsoft de 2022.
Pantalla de un ordenador con iconos y un teléfono
Amenazas emergentes

Los riesgos de seguridad únicos de los dispositivos IoT y OT

Protege tus dispositivos IoT/OT disminuyendo las vulnerabilidades de la red y defendiéndote de ciberamenazas como el ransomware y los actores de amenazas.
Una persona con camisa negra sonriendo
Conoce a los expertos

Inteligencia contra amenazas, David Atch, jefe de investigación de seguridad de IoT/OT

En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.
Red de ordenadores con iconos
Informes de inteligencia

La convergencia de TI y OT

Evita el 98 % de los ciberataques contra dispositivos IoT y OT. Descubre cómo puede utilizarse la higiene de la ciberseguridad para protegerse contra el ransomware y la ciberextorsión.
Una persona con traje y corbata
Conoce a los expertos

Descubre cómo los cibercriminales usan tácticas como la ingeniería social para realizar ataques

Matt Lundy, de la Unidad de Delitos Digitales de Microsoft (DCU) describe cómo los expertos del equipo de aplicación de la normativa en materia de identidad y plataformas ayudan a mantener a los clientes seguros frente a amenazas como el ransomware, la vulneración de correo empresarial y los dominios homoglifos.
Una persona sosteniendo una tableta
Ciberdefensa práctica

CISO Insider: Número 2

Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Círculos azul y rojo con un reloj sobre un fondo gris claro.
Amenazas emergentes

El minuto de las ciberamenazas: La escala y el ámbito de los ciberdelitos a nivel global en 60 segundos

En un período de 60 segundos, un ciberdelito puede consistir en el robo de una contraseña, ataques, ataques DDoS, ransomware, ataques a IoT y suplantación de identidad, lo que provoca pérdidas de ingresos.
Un primer plano de una pareja de mujeres
Ciberdefensa práctica 

Tres formas para protegerse del ransomware

La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubre las tres formas con las que puedes fortalecer la seguridad de la red contra ransomware.
Una persona sonriendo de pie delante de un fondo en rojo y blanco
Conoce a los expertos

Perfil del experto: Steve Ginty Entre bastidores con el experto en inteligencia contra amenazas de Microsoft

Steve Ginty, experto en inteligencia sobre ciberamenazas, da consejos sobre las medidas que se pueden tomar contra los actores de amenazas y cómo mantener la ciberseguridad bajo control.
Una persona sostiene un ordenador en un almacén
Ciberdefensa práctica

CISO Insider:  Número 1

Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Un fondo azul con círculos blancos y rojos y flechas blancas
Informes de inteligencia

Resiliencia cibernética

Descubre cinco pasos fundamentales para mejorar la resiliencia cibernética de la organización y ayudar en la protección frente a ransomware y otros ciberataques maliciosos.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Microsoft