This is the Trace Id: 17b53b2b2265b61a5138322fe65c3af3
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Azure Firewall Azure Web Application Firewall Azure DDoS Protection Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Aprendizaje y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Centro de soluciones empresariales Contacto con ventas Iniciar la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Informática cuántica Sostenibilidad Educación Automoción Servicios financieros Administraciones públicas Salud Fabricación Comercio al por menor Buscar un partner Convertirse en partner Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro para desarrolladores Documentación Eventos Licencias Microsoft Learn Microsoft Research Ver mapa del sitio

Amenazas estatales a la nación

Desarrolla tu respuesta para las crecientes amenazas a los estados nación.

Los agentes cibernéticos se han vuelto más descarados y agresivos a medida que las relaciones geopolíticas se han roto

Los desarrollos políticos han moldeado las prioridades de los grupos de amenaza patrocinados por el Estado. Los ataques a la cadena de suministro han aumentado con un foco en las empresas de tecnología de la información con el objetivo de obtener acceso a los clientes en sentido descendente.

Un diagrama que muestra los sectores de la industria que son blanco de los actores de estado nación

Los grupos de los estados nación se dirigieron a una gama de sectores. Los agentes estatales rusos e iraníes se dirigieron al sector de TI como medio para tener acceso a los clientes de las compañías de TI. Los laboratorios de ideas, las organizaciones no gubernamentales (ONG), universidades y agencias gubernamentales siguieron siendo los otros objetivos comunes de los actores de estado nación.

Amenaza rusa en Ucrania y más allá

Los agentes estatales rusos lanzaron operaciones cibernéticas durante su invasión de Ucrania. Las organizaciones tienen que tomar medidas para reforzar la ciberseguridad contra las amenazas provenientes de estos actores.

Objetivo global de China en expansión

La actividad de amenaza china generalizada se dirigió a países en todo el mundo, sobre todo las naciones más pequeñas en el Sudeste Asiático, para obtener una ventaja competitiva en todos los frentes.

Los actores iraníes son cada vez más agresivos

Los actores iraníes aumentaron los ciberataques contra Israel, ampliaron los ataques de ransomware más allá de los adversarios regionales a víctimas de EE. UU. y de la Unión Europea, y atacaron la prominente infraestructura crítica estadounidense.

Corea del Norte persigue los objetivos del régimen

Corea del Norte atacó compañías aeroespaciales y de defensa, criptomoneda, canales de noticias, desertores y organizaciones de ayuda, para crear defensa, fomentar la economía y garantizar la estabilidad doméstica.

Cadena de suministro de TI como una puerta de enlace al ecosistema digital

Los proveedores de servicios de TI son el objetivo de ataques de terceros para obtener acceso a clientes en sentido descendente en los sectores gubernamental, político e infraestructura crítica.

Un diagrama que muestra dos enfoques de riesgo

Este diagrama representa el enfoque multivectorizado de NOBELIUM para poner en peligro a sus últimos objetivos y el daño colateral a otras víctimas en el camino. Además de las acciones que se muestran arriba, NOBELIUM lanzó ataques de difusión de contraseña y suplantación de identidad contra las entidades involucradas e incluso atacó las cuentas personales de al menos un funcionario de gobierno como otra ruta potencial de riesgo.

Explotación rápida de vulnerabilidades

La identificación y explotación de vulnerabilidades anteriormente desconocidas se ha convertido en una táctica, en la que las vulnerabilidades de seguridad suceden cada vez más rápidamente y a escala masiva.

Un diagrama que esquematiza la velocidad y escala de la mercantilización de la vulnerabilidad

En promedio, se necesitan solamente 14 días para que una vulnerabilidad de seguridad esté disponible en estado salvaje después de que se difunda públicamente la vulnerabilidad. Esta vista ofrece un análisis de las escalas de tiempo de explotación de vulnerabilidades de día cero, junto con el número de sistemas vulnerables a la vulnerabilidad de seguridad dada y activos en Internet desde el momento de la primera divulgación pública.

Los cibermercenarios son una amenaza a la estabilidad del ciberespacio

Un sector creciente de compañías privadas se está desarrollando y vendiendo herramientas avanzadas, técnicas y servicios para sus clientes (a menudo gobiernos) con el fin de penetrar en las redes y los dispositivos.

Operacionalización de la ciberseguridad para la paz y seguridad

Necesitamos urgentemente un marco global y coherente que le dé prioridad a los derechos humanos y proteja a las personas de un comportamiento de estado imprudente online para ofrecer estabilidad al ciberespacio.

Explorar otras áreas de concentración críticas

Estado de la ciberdelincuencia

La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital aumenta exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Leer el informe y ponerse en contacto con nosotros

Seguir a Microsoft