Regístrate para ver el seminario web a petición en el que se presentarán las perspectivas del Informe de protección digital de Microsoft de 2024.
Ciberdefensa práctica
Ciberdelito
Medidas audaces contra el fraude: Interrumpir Storm-1152
Recuerda la acción llevada a cabo contra Storm-1152, un esfuerzo multiequipo que combinó inteligencia sobre amenazas, acciones legales y la colaboración de la industria para interrumpir la actividad de un importante proveedor de ciberdelitos como servicio responsable de más de 750 millones de cuentas fraudulentas de Microsoft.
Ciberdelito
Interrumpir los servicios de puerta de enlace al ciberdelito
Microsoft, respaldado por la empresa de inteligencia sobre amenazas Arkose Labs, está tomando medidas técnicas y legales para impedir que Storm-1152, el principal vendedor y creador de cuentas fraudulentas de Microsoft siga actuando. Estamos observando, analizando y actuaremos para proteger a nuestros clientes.
Ciberdelito
Microsoft, Amazon y las fuerzas de seguridad internacionales se unen para luchar contra el fraude en el soporte técnico
Descubre cómo Microsoft y Amazon han unido sus fuerzas por primera vez en la historia para acabar con los centros ilegales de soporte técnico en toda la India.
Higiene cibernética
Una ciberhigiene básica evita el 99 % de los ataques.
La ciberhigiene básica sigue siendo la mejor manera de defender las identidades, dispositivos, datos, aplicaciones, infraestructuras y redes de una organización frente al 98 % de las ciberamenazas. Descubre consejos prácticos en una guía completa.
Software pirateado
La lucha contra los piratas informáticos que interrumpieron el funcionamiento de hospitales y pusieron vidas en peligro
Descubre lo que ocurre entre bastidores en una operación conjunta de Microsoft, el fabricante de software Fortra y Health-ISAC para interrumpir los servidores pirateados de Cobalt Strike y dificultar las operaciones de los ciberdelincuentes.
Ciberdelito
Impedir que los ciberdelincuentes abusen de las herramientas de seguridad
Microsoft, Fortra™ y Health Information Sharing and Analysis Center se asocian para emprender acciones técnicas y legales para interrumpir las copias heredadas pirateadas de Cobalt Strike, utilizadas por los ciberdelincuentes para distribuir malware, incluido el ransomware.
DDoS
Generalizados. Rápidos. Disruptivos. 520 000 ataques únicos examinados.
Impide los ataques de denegación de servicio distribuido (DDoS) con un análisis actualizado de ataques DDoS en 2022 y procedimientos recomendados de defensa.
Búsqueda de amenazas
Información sobre los fundamentos básicos de la búsqueda de amenazas
Explorar los fundamentos básicos de la Guía de búsqueda de amenazas para obtener consejos para buscar, identificar y mitigar las ciberamenazas y ayudar a ser más resistente.
Ransomware
Tres formas para protegerse del ransomware
La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubra las tres formas principales con las que puede fortalecer la seguridad de la red contra ransomware hoy en día.
Ciberseguridad
Utilizar la ciberseguridad para ayudar a administrar la volatilidad del panorama mundial de amenazas
A medida que evolucionan las ciberamenazas, puede resultar difícil priorizar los pasos adecuados para mantener la seguridad de tu organización. Para seguir siendo proactivo en tus esfuerzos de ciberseguridad, sigue estos pasos esenciales que te ayudarán a adelantarte a las posibles amenazas.
CISO Insider
Número 1
Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
CISO Insider
Número 2
En este número de CISO Insider, los directores de seguridad de la información y ciberseguridad nos cuentan los problemas que se encuentran en primera línea, desde objetivos a tácticas, y qué pasos siguen para ayudar a prevenir y responder a ataques. También nos cuentan las formas en que los líderes sacan provecho de la detección y respuesta extendidas y la automatización para modificar la escala de su defensa contra amenazas sofisticadas.
CISO Insider
Número 3
Los CISO comparten sus prioridades de seguridad cambiantes a medida que sus organizaciones adoptan modelos centrados en la nube y describen los desafíos que supone integrar todo su patrimonio digital.
Empezar
Unirse a los eventos de Microsoft
Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Ponte en contacto con nosotros
Seguir a Seguridad de Microsoft