This is the Trace Id: cb14f9d2ec6e6f8bf524e4dc1fb0ed38
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Azure Firewall Azure Web Application Firewall Azure DDoS Protection Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Aprendizaje y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Centro de soluciones empresariales Contacto con ventas Iniciar la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Informática cuántica Sostenibilidad Educación Automoción Servicios financieros Administraciones públicas Salud Fabricación Comercio al por menor Buscar un partner Convertirse en partner Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro para desarrolladores Documentación Eventos Licencias Microsoft Learn Microsoft Research Ver mapa del sitio
a

Estado de la ciberdelincuencia

Descubre cómo los atacantes adaptan sus técnicas a medida que mejoran las ciberdefensas.

Actuar para crear un ecosistema más seguro

531 000

direcciones URL únicas de suplantación de identidad (phishing) y 5400 kits de cebo se retiraron en la dirección de nuestra Unidad de delitos informáticos.

Microsoft bloqueó más de 70 000 millones

de ataques de correo y amenazas a la identidad tan solo el año pasado.

Microsoft bloqueó con éxito 2,75 millones

de registros de sitio para adelantarse a los actores criminales que planeaban usarlos para participar en un ciberdelito global. 

La amenaza creciente del ransomware y extorsión 

Los ataques de ransomware representan un mayor peligro a medida que la infraestructura crítica, los negocios de todos los tamaños y los gobiernos son blanco de delincuentes en el creciente ecosistema ciberdelincuente.

Vulnerabilidades más vistas

Los factores determinantes que se observan con más frecuencia en la escasa protección contra el ransomware fueron los controles de identidad débiles, las operaciones de seguridad ineficaces y la protección limitada de datos. 

El principal hallazgo entre las interacciones de respuesta a incidentes de ransomware fue el acceso de privilegios insuficientes y los controles de movimiento lateral.

Ataque al correo empresarial

Los esquemas de suplantación de identidad (phishing) de credenciales están en aumento y son una amenaza sustancial para los usuarios de todas partes porque atacan de forma indiscriminada a todas las bandejas de entrada. Entre las amenazas que nuestros investigadores rastrean y contra las que se protegen, el volumen de ataques de suplantación de identidad (phishing) en órdenes de magnitud es mayor que las demás amenazas.

Temas de ataques a correo empresarial por porcentaje de incidencia.

El abuso ciberdelincuente de la infraestructura

Los dispositivos de IoT son un objetivo popular para los ciberdelincuentes que usan redes de robots (botnets) generalizadas. Los enrutadores sin revisiones se pueden usar para obtener acceso a redes y ejecutar ataques malintencionados.

¿El hacktivismo llegó para quedarse?

La guerra en Ucrania vio un auge en el hacktivismo, con hackers voluntarios que implementan herramientas para causar daño a los opositores políticos, las organizaciones e incluso los estados nacionales.

Explorar otras áreas de concentración críticas

Amenazas a los estados nación

Los agentes estatales de amenazas a la nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Leer el informe y ponerse en contacto con nosotros

Sigue a Microsoft.