Trace Id is missing

Vulnerabilidades

Una persona vestida con gabardina y corbata
Ciberdefensa práctica

CISO Insider: Edición 3

Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Logotipo de letras ABC y flechas
Ciberdefensa práctica 

Información sobre los fundamentos básicos de la búsqueda de amenazas

Explorar los fundamentos básicos de la Guía de búsqueda de amenazas para obtener consejos para buscar, identificar y mitigar las ciberamenazas y ayudar a ser más resistente.
Pantalla de un ordenador con iconos y un teléfono
Amenazas emergentes

Los riesgos de seguridad únicos de los dispositivos IoT y OT

Protege tus dispositivos IoT/OT disminuyendo las vulnerabilidades de la red y defendiéndote de ciberamenazas como el ransomware y los actores de amenazas.
Una persona con camisa negra
Conoce a los expertos

Inteligencia contra amenazas, David Atch, jefe de investigación de seguridad de IoT/OT

En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.
Iconos de un ordenador y un teléfono móvil
Informes de inteligencia

La convergencia de TI y OT

Evita el 98 % de los ciberataques contra dispositivos IoT y OT. Descubre cómo puede utilizarse la higiene de la ciberseguridad para protegerse contra el ransomware y la ciberextorsión.
Una persona con camisa negra
Conoce a los expertos

Emily Hacker, experta de inteligencia sobre amenazas

La analista de inteligencia sobre amenazas Emily Hacker explica como su equipo se mantiene al día con el ransomware en cambio constante como servicio horizontal y las medidas que toman para pillar a los agentes antes del ransomware.
Círculo azul y rojo con líneas y puntos
Amenazas emergentes

El minuto de las ciberamenazas: La escala y el ámbito de los ciberdelitos a nivel global en 60 segundos

En un período de 60 segundos, un ciberdelito puede consistir en el robo de una contraseña, ataques, ataques DDoS, ransomware, ataques a IoT y suplantación de identidad, lo que provoca pérdidas de ingresos. Amenazas persistentes en el Informe de protección digital de Microsoft de 2022.
Una persona con gafas y una camiseta de rayas
Conoce a los expertos

Análisis de expertos del Centro de respuestas de seguridad de Microsoft (MSRC)

Disfruta de un momento entre bastidores con Russ McRee, del MSRC, que comparte sus ideas sobre el estado de la seguridad moderna.
Círculos rojos con flecha gris
Amenazas emergentes

Anatomía de la superficie expuesta a ataques externos

Obtén información sobre las amenazas a la superficie expuesta a ataques externos de las organizaciones y cómo ayudar a mantenerse protegido con Confianza cero
Dos personas que miran un equipo
Ciberdefensa práctica

Utilizar la ciberseguridad para ayudar a administrar la volatilidad del panorama mundial de amenazas

Protégete contra el 98 % de los ciberataques con la higiene de la ciberseguridad. Obtén orientación para ayudar a que tu organización sea más ciberresiliente.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio.
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Microsoft