Trace Id is missing

Informe de protección digital de Microsoft

Paisaje urbano con puesta de sol
Informe de protección digital de Microsoft

Informe de protección digital de Microsoft de 2023: Resumen ejecutivo del CISO

El resumen ejecutivo del CISO ofrece una introducción por parte de Bret Arsenault, director de seguridad de la información de Microsoft, y proporciona un resumen en profundidad de estilo narrativo que destaca los puntos clave de interés para los directores de seguridad de la información de hoy en día. 
Informe de protección digital de Microsoft

Informe de protección digital de Microsoft de 2023: Desarrollamos resiliencia cibernética

La última edición del Informe de protección digital de Microsoft explora el cambiante panorama de las amenazas y recorre las oportunidades y los desafíos a medida que nos volvemos resilientes cibernéticos.
Primer plano de un rascacielos
Informe de protección digital de Microsoft

Informe de protección digital de Microsoft de 2023: Resumen ejecutivo

El resumen ejecutivo ofrece una introducción al panorama de amenazas por parte de Tom Burt, junto con los titulares más importantes de los cinco capítulos principales de los informes: El estado de la ciberdelincuencia; Actores de estado nación; Desafíos cruciales para la ciberseguridad; Innovación para la seguridad y la resiliencia; y Defensa colectiva. 
Informe de protección digital de Microsoft

Informe de protección digital de Microsoft de 2022

En la edición de 2022 del Informe de protección digital de Microsoft, los expertos en seguridad de Microsoft explican el panorama de amenazas actual y ofrecen información sobre las tendencias emergentes y las amenazas que persisten en el tiempo en el informe de protección digital de Microsoft de 2022.
Informe de protección digital de Microsoft

Informe de protección digital de Microsoft de 2021

La edición de 2021 del Informe de protección digital de Microsoft reúne información, datos y mucho más a partir de trillones de indicadores de seguridad diarios de todo Microsoft, entre los que se incluyen la nube, los puntos de conexión y la inteligencia perimetral.
Informe de protección digital de Microsoft

Informe de protección digital de Microsoft de 2020

Presentamos el Informe de protección digital de Microsoft, una reinvención del Informe de inteligencia de seguridad de Microsoft (SIR) anual que se publica desde 2005.

Cyber Signals

Un ordenador portátil del que salen volando tarjetas regalo y de crédito
Cyber Signals

Información sobre el creciente riesgo del fraude de las tarjetas regalo

Descubre por qué las empresas que emiten tarjetas regalo o de pago son los objetivos favoritos de Storm-0539, un actor de amenazas con sede en Marruecos que aprovecha los entornos de nube para atacar a los portales de tarjetas regalo. Revise los métodos del grupo y aprenda nuevas formas de fortalecer las defensas contra sus ataques.
Un grupo de personas de pie sobre bloques
Cyber Signals

Gestionar las ciberamenazas y fortalecer las defensas en la era de la IA

Los avances en la inteligencia artificial (IA) representan nuevas amenazas y oportunidades para la ciberseguridad. Descubre cómo los actores tras las amenazas usan la IA para realizar ataques más sofisticados y revisa las prácticas recomendadas que te ayudan a protegerte contra ciberamenazas tradicionales y con tecnología de IA.
Primer plano de una pista de tenis
Cyber Signals 

Las ciberamenazas se dirigen cada vez más a los escenarios de los eventos más importantes del mundo

Los grandes acontecimientos deportivos y las actividades de renombre mundial, complejos y repletos de objetivos, brindan a los actores de amenazas la oportunidad de perturbar los viajes, el comercio, las comunicaciones y los servicios de emergencia, entre otros. Aprenda a administrar la vasta superficie de ataque externa y a defender las infraestructuras de eventos mundiales.
Captura de pantalla de un videojuego
Cyber Signals

Las tácticas de desplazamiento impulsan un aumento en los ataques al correo empresarial

El compromiso de correo empresarial (BEC) está en alza, ya que los cibercriminales pueden ocultar el origen de los ataques para que sean aún más nefastos. Obtenga información sobre CaaS y cómo ayudar a proteger su organización.
Red de ordenadores con iconos
Cyber Signals

La convergencia de TI y OT

Evita el 98 % de los ciberataques contra dispositivos IoT y OT. Descubre cómo puede utilizarse la higiene de la ciberseguridad para protegerse contra el ransomware y la ciberextorsión.
Un círculo amarillo y blanco colorido con puntos
Cyber Signals 

Economía de la extorsión

El ransomware, una de las ciberamenazas más persistentes y dominantes, continúa evolucionando. Aquí tienes un análisis detallado del ransomware como servicio (RaaS), la última herramienta del ciberdelito.
Primer plano de una persona mirando un ordenador
Cyber Signals
 •  Diciembre de 2023

La identidad es el nuevo campo de batalla

Los ataques basados en la identidad son los objetivos más recientes en el mundo de la ciberdelincuencia. Más información acerca de cómo obtener ayuda para proteger su organización contra ciberamenazas basadas en la identidad.

Estado nación

Una urna blanca con cuadrados blancos y el texto Elecciones de EE. UU. 2024 sobre fondo azul.
Estado nación

Irán interviene en las elecciones estadounidenses de 2024 con operaciones de influencia cibernética

Las operaciones de influencia cibernética dirigidas a las elecciones estadounidenses de 2024 ya están en marcha. Inteligencia contra amenazas Microsoft ha observado un aumento de la actividad de influencia extranjera por parte de actores respaldados por Irán, Rusia y China. Descubre cómo estos grupos utilizan la IA generativa y otras tácticas para manipular la opinión pública y sembrar la discordia.
Una foto de un edificio que tiene un gran reloj con el texto PARÍS 2024
Estado nación

Cómo Rusia intenta perturbar los Juegos Olímpicos de París 2024

Los actores de influencia rusos están reforzando sus probados medios de difusión de desinformación con capacidades de inteligencia artificial y apuntando a los Juegos Olímpicos. Se espera que los intentos de empañar la reputación del Comité Olímpico Internacional en los Juegos de este verano en París, así como los múltiples esfuerzos por crear una posible ola de violencia durante el evento, se intensifiquen en vísperas de los Juegos.
Ilustración abstracta de un barco naval con círculos gráficos rojos y red negra sobre fondo rosa.
Estado nación

Mismos objetivos, nuevos cuadernos de estrategias: Los actores de amenazas del Este de Asia emplean métodos únicos

La Inteligencia contra amenazas Microsoft ha observado varias tendencias cibernéticas y de influencia clave por parte de China y Corea del Norte desde junio de 2023 que demuestran no solo que redoblan la apuesta por objetivos conocidos, sino que también intentan utilizar técnicas de influencia más sofisticadas para lograr sus objetivos.
Ilustración de un candado, conexiones digitales, un altavoz y cuatro figuras humanas, que simbolizan la seguridad y la comunicación
Estado nación

Irán intensifica las operaciones de influencia cibernética en apoyo de Hamás

Descubre los detalles de las operaciones de influencia cibernética de Irán en apoyo de Hamás en Israel. Descubre cómo han progresado las operaciones a lo largo de las distintas fases de la guerra y examina las cuatro tácticas, técnicas y procedimientos de influencia (TTP) que Irán utiliza con más frecuencia.
Pantalla de un ordenador con iconos y símbolos
Estado nación

Los actores de amenazas rusos se atrincheran y se preparan para aprovechar la fatiga de la guerra

Las operaciones cibernéticas y de influencia rusas persisten mientras la guerra continúa. Inteligencia contra amenazas Microsoft detalla las últimas actividades de ciberamenazas e influencia durante los últimos seis meses.
Una persona sentada en un puf con un ordenador y un portátil
Estado nación

Las amenazas digitales procedentes de Asia Oriental aumentan en amplitud y eficacia

Profundiza y explora las tendencias emergentes en el cambiante panorama de las amenazas en Asia Oriental, donde China lleva a cabo operaciones cibernéticas y de influencia generalizadas, mientras que los actores de amenazas cibernéticas de Corea del Norte demuestran una sofisticación cada vez mayor.
Una pantalla de ordenador con una llave y la cabeza de una persona
Estado nación

Irán recurre a las operaciones de influencia cibernética para lograr un mayor efecto

Inteligencia contra amenazas Microsoft descubrió un aumento de las operaciones de influencia cibernética desde Irán. Obtén información sobre amenazas con detalles sobre nuevas técnicas y posibles amenazas futuras.
Servidores y escudo de un ordenador
Estado nación

Las operaciones cibernéticas y de influencia de la guerra en el campo de batalla digital de Ucrania

Inteligencia contra amenazas de Microsoft examina un año de operaciones cibernéticas y de influencia en Ucrania, descubre nuevas tendencias en ciberamenazas y qué esperar cuando la guerra entra en su segundo año.

Informes especiales

Ilustración gráfica que muestra un portátil con documentos fiscales en pantalla, documentos en papel que vuelan a una carpeta marcada como "impuesto"
Informes especiales

Ciberseguridad en temporada de impuestos: Qué quieren los ciberdelincuentes y a quién se dirigen más. ¿Eres tú?

Llega el recaudador de impuestos y las campañas de suplantación de identidad. Inteligencia contra amenazas Microsoft repasa los objetivos de los delincuentes, cómo los consiguen (incluidos los detalles de una campaña de 2024 observada recientemente) y los procedimientos recomendados para mantener a salvo a empresas y particulares (especialmente a las poblaciones vulnerables).
Informes especiales

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Cómo los ciberataques y las operaciones de ciberinfluencia se usan en la guerra entre Rusia y Ucrania.
Mapa de Europa con varios países y regiones
Informes especiales

Informe especial: Ucrania

Los actores amenaza rusos han lanzado ciberataques cada vez más desestabilizadores y visibles contra Ucrania y han incluido actividades como la suplantación de identidad, el reconocimiento e intentos de vulnerar fuentes de información pública.
Fondo azul con círculos blancos y puntos rojos
Estado nación

Resiliencia cibernética

Descubre cinco pasos fundamentales para mejorar la resiliencia cibernética de la organización y ayudar en la protección frente a ransomware y otros ciberataques maliciosos.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Seguridad de Microsoft