This is the Trace Id: 98584d4bca53e2bf6c8995543f6eccd0
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Administraciones públicas Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio

Resistencia cibernética

Descubre los factores de éxito en resistencia que toda organización debería adoptar a medida que las amenazas digitales aumentan.

Muchos ciberataques tienen éxito simplemente porque no se ha establecido un mantenimiento básico de la seguridad

El 80 %
de los incidentes de seguridad derivan de unos pocos elementos ausentes que podrían haber sido solucionados mediante métodos de seguridad modernos.
900
ataques a las contraseñas por segundo mitigados por Microsoft.
Más del 90 %
de las cuentas vulneradas no disponían de protección con autenticación sólida.

Desarrolla un enfoque holístico para la resistencia cibernética

A medida que desarrollamos nuevas funcionalidades para un mundo hiperconectado, debemos administrar las amenazas que suponen los sistemas heredados. Un enfoque modernizado puede ayudar a las organizaciones a protegerse.
Un diagrama que destaca los problemas clave que afectan a la resistencia cibernética

Este gráfico muestra el porcentaje de clientes afectados que no disponían de controles de seguridad básicos, los cuales son críticos para el aumento de la resistencia cibernética de la organización. Las conclusiones se basan en los problemas en los que Microsoft se involucró durante el año pasado.

La campana de Gauss de la resistencia cibernética

Como hemos visto, muchos ciberataques tienen éxito simplemente porque no se ha establecido un mantenimiento básico de la seguridad. Recomendamos cinco estándares mínimos que toda organización debería adoptar.
Un diagrama que muestra la campana de Gauss de la resistencia cibernética

Explora otras áreas de concentración críticas

Estado de la ciberdelincuencia

La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.

Amenazas estatales a la nación

Los agentes estatales de amenazas a la nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital aumenta exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Lee el informe y ponte en contacto con nosotros

Sigue a Microsoft