Trace Id is missing

Resiliencia cibernética

Una persona sonriendo para una foto
Conoce a los expertos

Situar la inteligencia sobre ciberamenazas en el contexto geopolítico

La experta en inteligencia sobre amenazas Fanta Orr explica cómo el análisis de inteligencia sobre amenazas descubre el "por qué" de la actividad de las ciberamenazas y ayuda a proteger mejor a los clientes que pueden ser blancos vulnerables.
Logotipo de letras ABC y flechas
Ciberdefensa práctica

Información sobre los fundamentos básicos de la búsqueda de amenazas

Explorar los fundamentos básicos de la Guía de búsqueda de amenazas para obtener consejos para buscar, identificar y mitigar las ciberamenazas y ayudar a ser más resistente.
Un escudo con monedas y alambres
Amenazas emergentes

Protegerse frente a ataques DDoS durante las fiestas navideñas

Descubra qué impulsa a los delincuentes a aumentar la actividad de DDoS durante las fiestas navideñas y qué puede hacer para ayudar a proteger su organización
Una persona frente a la pantalla de un equipo
Conoce a los expertos 

Inteligencia contra amenazas, David Atch, jefe de investigación de seguridad de IoT/OT

En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.
Iconos de un ordenador y un teléfono móvil
Informes de inteligencia

La convergencia de TI y OT

Evita el 98 % de los ciberataques contra dispositivos IoT y OT. Descubre cómo puede utilizarse la higiene de la ciberseguridad para protegerse contra el ransomware y la ciberextorsión.
Amenazas emergentes

La propaganda en la era digital: Cómo erosionan la confianza las operaciones de ciberinfluencia

Las operaciones de ciberinfluencia son una táctica frecuente que se utiliza en el mundo del ciberdelito para erosionar la confianza en la era digital.
Una persona con traje y corbata
Conoce a los expertos

Descubre cómo los cibercriminales usan tácticas como la ingeniería social para realizar ataques

Matt Lundy, de la Unidad de Delitos Digitales de Microsoft (DCU) describe cómo los expertos del equipo de aplicación de la normativa en materia de identidad y plataformas ayudan a mantener a los clientes seguros frente a amenazas como el ransomware, la vulneración de correo empresarial y los dominios homoglifos.
Una persona sosteniendo una tableta
Cadena de suministro

CISO Insider: Número 2

Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Un círculo amarillo con puntos azules y rojos
Informes de inteligencia

Economía de la extorsión

El ransomware, una de las ciberamenazas más persistentes y dominantes, continúa evolucionando. Aquí tienes un análisis detallado del ransomware como servicio (RaaS), la última herramienta del ciberdelito.
Una persona que habla con otra
Ciberdefensa práctica

Tres formas para protegerse del ransomware

La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubre tres formas de reforzar la seguridad de tu red contra el ransomware
Una persona sonriendo a la cámara
Conoce a los expertos

Entre bastidores con el experto en ciberdelincuencia y lucha contra el ransomware Nick Carr

Nick Carr, jefe del equipo de Inteligencia contra el ciberdelito del Centro de Inteligencia contra amenazas Microsoft, habla de las tendencias del ransomware, explica lo que está haciendo Microsoft para proteger a los clientes del ransomware y describe lo que pueden hacer las organizaciones si se han visto afectadas por él.
Informes de inteligencia

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Cómo los ciberataques y las operaciones de ciberinfluencia se usan en la guerra entre Rusia y Ucrania.
Una persona trabajando en un ordenador
Amenazas emergentes

Proteger la organización del ransomware

Guía para proteger tu organización contra el ransomware.
Flechas rojas y blancas sobre fondo gris
Amenazas emergentes

Ransomware como servicio: La nueva cara del ciberdelito industrializado

Descubre cómo proteger tu organización del ransomware como servicio (RaaS), una táctica que está ganando terreno en el mundo de la ciberdelincuencia.
Una persona sonriendo a la cámara
Conoce a los expertos

Perfil del experto: Steve Ginty Entre bastidores con el experto en inteligencia contra amenazas de Microsoft

Steve Ginty, director de ciberinteligencia de Microsoft, habla de la importancia de conocer tu superficie expuesta a ataques externos, proporciona recomendaciones sobre una preparación eficaz para la seguridad e identifica el paso más importante que puedes dar para protegerte de los actores de amenazas online.
Un mapa del mundo
Informes de inteligencia

Informe especial: Ucrania

Los actores amenaza rusos han lanzado ciberataques cada vez más desestabilizadores y visibles contra Ucrania y han incluido actividades como la suplantación de identidad, el reconocimiento e intentos de vulnerar fuentes de información pública.
Círculo rojo con flecha gris
Amenazas emergentes

Anatomía de la superficie expuesta a ataques externos

Obtén información sobre las amenazas a la superficie expuesta a ataques externos de las organizaciones y cómo ayudar a mantenerse protegido con Confianza cero.
Dos personas que miran un equipo
Ciberdefensa práctica

Utilizar la ciberseguridad para ayudar a administrar la volatilidad del panorama mundial de amenazas

Protégete contra el 98 % de los ciberataques con la higiene de la ciberseguridad. Obtén orientación para ayudar a que tu organización sea más ciberresiliente.
Una persona sostiene un ordenador en un almacén
Ciberdefensa práctica

CISO Insider: Número 1

Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Un fondo azul con un círculo rojo y un círculo negro con círculos blancos
Informes de inteligencia

Informe sobre resiliencia cibernética

Descubre cinco pasos fundamentales para mejorar la resiliencia cibernética de la organización y ayudar en la protección frente a ransomware y otros ciberataques maliciosos.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Microsoft