Trace Id is missing

Amenazas emergentes

Texto de 10 conclusiones esenciales sobre un fondo azul marino
Informe de protección digital de Microsoft

10 datos esenciales del Informe de protección digital de Microsoft 2023

Desde la creciente sofisticación de los actores de amenaza a nivel estado nación hasta el poder de las asociaciones en la creación de resiliencia cibernética, el Informe de protección digital de Microsoft revela las conclusiones más recientes del panorama de las amenazas y recorre las oportunidades y los desafíos a los que todos nos enfrentamos
Huella digital y escáner ocular sobre fondo azul
Estado nación

7 tendencias emergentes de la guerra híbrida de la guerra cibernética de Rusia

Qué se puede esperar del segundo año de la guerra híbrida de Rusia en Ucrania.
Una imagen borrosa de un patrón hexagonal
Agente malintencionado

Cadet Blizzard se perfila como un nuevo y distinto actor de amenaza ruso

Microsoft atribuye varias campañas a un actor de amenaza ruso patrocinado por el Estado y conocido como Cadet Blizzard, que incluye el ataque destructivo WhisperGate, la degradación de sitios web ucranianos y el frente de pirateo y filtración "Free Civilian".
Gente caminando delante de un edificio blanco
Living off the land (lotl)

Volt Typhoon ataca la infraestructura crítica de EE. UU. con técnicas "living-off-the-land"

Se ha observado que el actor de amenazas patrocinado por el estado chino Volt Typhoon utiliza técnicas sigilosas para apuntar a infraestructuras críticas de EE. UU., realizar espionaje y habitar en entornos en peligro.
Círculo rojo en una superficie amarilla
Superficie expuesta a ataques

Anatomía de una superficie expuesta a ataques en la actualidad

Para administrar una superficie expuesta a ataques cadas vez más compleja, las organizaciones deben desarrollar una posición de seguridad exhaustiva. Con seis áreas clave de superficie expuesta a ataques, este informe le mostrará cómo una inteligencia sobre amenazas adecuada puede ayudar a cambiar el resultado del partido a favor de los defensores.
Un escudo azul con un candado
IA

La seguridad es tan buena como tu inteligencia sobre amenazas

Han llegado más refuerzos. John Lambert, líder en inteligencia sobre amenazas, explica cómo la IA mejora la comunidad de inteligencia sobre amenazas.
Fondo azul con líneas blancas, amarillas y verdes formando una flecha
Agente malintencionado

Vulnerabilidad de seguridad MagicWeb: Resolver uno de los ataques más novedosos de NOBELIUM

Descubre más detalles sobre cómo la Inteligencia contra amenazas Microsoft investigó este ataque nunca antes visto. Obtén más información sobre el flujo del ataque, revisa los detalles de la respuesta en tiempo real y prepárate con estrategias para evitar ataques similares.
Una red de luces y puntos
Estado nación

Irán, responsable de los atentados de Charlie Hebdo

Microsoft atribuye una reciente operación de influencia contra la revista francesa Charlie Hebdo a un actor iraní de estado nación al que Microsoft rastrea como NEPTUNIUM.
Una pantalla de ordenador con iconos de exclamación rojos y blancos
DDoS

Defensa DDoS en las fiestas navideñas: Tu guía de seguridad

Descubre por qué aumentan los ataques de denegación de servicio distribuido (DDoS) entre el Black Friday y Año Nuevo y descubre qué puedes hacer para mantener a salvo tu organización.
Un escudo con monedas y viento
DDoS

Protegerse frente a ataques DDoS durante las fiestas navideñas

Es la temporada de ataques de denegación de servicio distribuido (DDoS). Descubre qué impulsa a los delincuentes a aumentar la actividad de DDoS durante las fiestas navideñas y qué puedes hacer para ayudar a proteger tu organización.
Pantalla de un ordenador con iconos y un teléfono
IT/IoT

Crecientes amenazas cibernéticas en respuesta a la expansión de la conectividad IoT/OT

En nuestro último informe, exploramos cómo el aumento de la conectividad IoT/OT está generando vulnerabilidades mayores y más graves que los actores organizados de amenazas cibernéticas pueden explotar.
Primer plano de un papel azul y blanco
Operaciones de influencia cibernética

La propaganda en la era digital: Cómo erosionan la confianza las operaciones de ciberinfluencia

Examina el mundo de las operaciones de influencia cibernética, donde los estados nación distribuyen propaganda concebida para amenazar la información fiable que la democracia necesita para florecer.
Un reloj con un círculo rojo
Ciberdelito

El minuto de las ciberamenazas: La escala y el ámbito de los ciberdelitos a nivel global en 60 segundos

Durante un ciberataque, cada segundo cuenta. Para ilustrar la escala y el alcance del ciberdelito en todo el mundo, hemos condensado la investigación sobre ciberseguridad de todo un año en un periodo de 60 segundos.  
Una persona que mira pantallas de equipos
Ransomware

Proteger la organización del ransomware

Obtén una visión general de los actores criminales que operan en la economía clandestina del ransomware. Te ayudaremos a comprender las motivaciones y la mecánica de los ataques de ransomware y te proporcionaremos los procedimientos recomendados para la protección, así como para las copias de seguridad y la recuperación.
Flechas rojas y blancas sobre fondo gris
Ransomware

Ransomware como servicio: La nueva cara del ciberdelito industrializado

El nuevo modelo de negocio del ciberdelito, los ataques operados por humanos, anima a delincuentes de distintas habilidades.
Captura de pantalla de un videojuego
Superficie expuesta a ataques

Anatomía de la superficie expuesta a ataques externos

El mundo de la ciberseguridad cada vez se hace más complejo a medida que las organizaciones migran a la nube y al trabajo descentralizado. Hoy en día la superficie expuesta a ataques externa ocupa varias nubes, cadenas de suministro digital digitales complejas y ecosistemas masivos de terceros.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Una mujer leyendo una tableta de pie en el exterior de un edificio.
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Microsoft