This is the Trace Id: c911e8dee8e0cea0dfa4b075e0c8ab58
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Gobierno Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio

Dispositivos e infraestructura

Adopta un enfoque holístico para alcanzar una postura de seguridad mejorada al tiempo que cumples los objetivos empresariales.

El mundo se mueve para proteger las infraestructuras críticas

Los gobiernos de todo el mundo están desarrollando políticas para administrar los riesgos de ciberseguridad de las infraestructuras críticas. Se trata de una oportunidad importante pero también representa desafíos en el ecosistema.
Diagrama de un mapa que muestra la evolución de las políticas en todo el mundo.

Amenazas y oportunidades en todos los frentes

Oleada mundial de iniciativas políticas

Se están elaborando políticas de ciberseguridad de infraestructuras críticas cada vez más complejas en todas las regiones y sectores. La forma de proceder de los gobiernos será crucial para el futuro de la seguridad.

La exposición de IoT y OT

Los dispositivos que se conectan rápidamente brindan oportunidades a los actores de amenazas. Los dispositivos IoT plantean riesgos de seguridad únicos como puntos de entrada y pivote de la red, y millones de ellos no tienen parches o están expuestos. 

Cadena de suministro y pirateo de firmware

Microsoft observó un aumento de la selección de firmware para lanzar ataques devastadores. Es probable que el firmware siga siendo un objetivo valioso para los actores de amenazas.

Ataques de OT basados en el reconocimiento

Existe una amenaza creciente de ataques a las OT basados en el reconocimiento que están muy adaptados a los entornos de sus objetivos. La información sobre el diseño del sistema es un objetivo estratégico para los actores de amenazas.

Destacado

Vulnerabilidades de firmware

Los atacantes aprovechan cada vez más las vulnerabilidades de firmware presentes en miles de millones de dispositivos IoT y OT desplegados en las empresas, para infiltrarse en las redes corporativas. 

El 32% de las imágenes de firmware analizadas contenían al menos 10 vulnerabilidades críticas conocidas.

Explora otras áreas de concentración críticas

Estado de la ciberdelincuencia

La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.

Amenazas de los Estados nación

Los agentes de los Estados nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficaz y efectiva.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Lee el informe y ponte en contacto con nosotros

Sigue a Microsoft