Trace Id is missing

Fundamentos básicos de la búsqueda de amenazas

Logotipo de una letra

En lo que respecta a la protección del entorno, es importante saber dónde se encuentra el peligro.

Aprenda de los expertos de Microsoft líderes en seguridad e inteligencia sobre amenazas cómo protegerse frente a escenario de amenazas habituales.

Comience a ser proactivo a la hora de familiarizar al equipo con el entorno:

  • Obtenga perspectiva combinando sus conocimientos con información horizontal sobre amenazas 
  • Normalice la detección de actividad sospechosa antes en su empresa. 
  • Comprenda la diferencia entre los ataques de software malintencionado de productos y los que están operados por humanos
  • Aprender los fundamentos básicos de la búsqueda de amenazas, es decir, la autenticación, las puertas traseras y la comunicación

Aplicarlos a escenarios de amenaza habituales como

  • Robo de datos en la nube
  • Compromiso de dispositivos
  • Compromiso del buzón de Office 365
  • Ataques ransomware controlados por humanos.

La construcción de un programa de búsqueda de amenazas personalizado requiere dar con los siguientes elementos correctos:

  • Personas
  • Tecnología
  • Formación

Por lo tanto, elija colaboradores entusiastas y adopte una mentalidad "shift left". Prepárese para ataques en evolución y amplíe su perímetro digital con principios de confianza cero y XDR.

Artículos relacionados

Informe sobre resiliencia cibernética

Seguridad de Microsoft realizó una encuesta a más de 500 profesionales de la seguridad para comprender las tendencias emergentes de seguridad y las preocupaciones principales de los directores de seguridad de la información y ciberseguridad.

CISO Insider número 2

En este número de CISO Insider, los directores de seguridad de la información y ciberseguridad nos cuentan los problemas que se encuentran en primera línea, desde objetivos a tácticas, y qué pasos siguen para ayudar a prevenir y responder a ataques. También nos cuentan las formas en que los líderes sacan provecho de la detección y respuesta extendidas y la automatización para modificar la escala de su defensa contra amenazas sofisticadas.

Tres formas para protegerse del ransomware

La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubra las tres formas principales con las que puede fortalecer la seguridad de la red contra ransomware hoy en día.

Seguir a Microsoft