This is the Trace Id: 8adf5cfc0f2f52742f7f509793c4204d
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Azure Firewall Azure Web Application Firewall Azure DDoS Protection Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Aprendizaje y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Centro de soluciones empresariales Contacto con ventas Iniciar la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Informática cuántica Sostenibilidad Educación Automoción Servicios financieros Administraciones públicas Salud Fabricación Comercio al por menor Buscar un partner Convertirse en partner Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro para desarrolladores Documentación Eventos Licencias Microsoft Learn Microsoft Research Ver mapa del sitio

Operaciones de influencia cibernética

Conoce cómo las operaciones de influencia extranjera utilizan nuevos métodos y tecnologías para erosionar la confianza, aumentar la polarización y amenazar los procesos democráticos.

Tendencias en operaciones de influencia cibernética

Las operaciones son cada vez más sofisticadas a medida que evoluciona la tecnología. Estamos viendo cómo las herramientas utilizadas en los ciberataques tradicionales se aplican a las operaciones de ciberinfluencia junto con una mayor coordinación y amplificación entre los Estados nación. Las operaciones de ciberinfluencia extranjera suelen tener tres fases: preposicionamiento, lanzamiento y amplificación.

Diagrama que muestra la progresión de las operaciones de ciberinfluencia extranjera

Ilustración de cómo se extienden las narrativas sobre los biolaboratorios y las armas biológicas estadounidenses a través de las tres grandes fases de muchas operaciones de influencia extranjera: preposicionamiento, lanzamiento y amplificación.1

Destacado

Operaciones de influencia: COVID-19 y la invasión rusa de Ucrania

Conoce las operaciones de ciberinfluencia utilizadas en las campañas de los Estados nación a lo largo de la pandemia COVID-19 para socavar las instituciones democráticas, y en la invasión rusa de Ucrania para maximizar el impacto.

Al 75 % de las personas le preocupa que la información se esté convirtiendo en un arma.

Seguimiento del índice de propaganda rusa

En enero de 2022, casi 1000 sitios web estadounidenses remitían tráfico a sitios web de propaganda rusa. Los temas más comunes fueron la guerra en Ucrania, la política local de Estados Unidos y las vacunas de la COVID-19.
Diagrama de un gráfico que muestra el índice de propaganda rusa en Estados Unidos a lo largo de 2 años

El Índice de Propaganda Rusa (IPR) analiza el flujo de noticias procedentes de medios de comunicación y amplificadores rusos, controlados y patrocinados por el Estado, como proporción del tráfico total de noticias en Internet. El RPI puede utilizarse para trazar el consumo de propaganda rusa a través de Internet y en diferentes geografías en una línea de tiempo precisa.

Medios sintéticos

Dos tendencias clave son la proliferación de herramientas fáciles de usar para crear artificialmente imágenes y videos de gran realismo, y la rápida difusión de contenidos optimizados para audiencias específicas. 

Enfoque holístico de Microsoft

Microsoft ha aumentado su capacidad técnica para detectar e interrumpir operaciones de influencia extranjera y se compromete a informar de forma transparente sobre estas operaciones, al igual que lo hacemos sobre los ciberataques.

Explorar otras áreas de concentración críticas

El estado de la ciberdelincuencia

La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.

Amenazas de los Estados nación

Los agentes de los Estados nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Leer este capítulo y conectarse con nosotros

[1] La portavoz del Ministerio de Asuntos Exteriores ruso, Maria Zakharova: https://tass.com/politics/1401777; Crédito de la foto: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Sigue a Microsoft