Regístrate para ver el seminario web a petición en el que se presentarán las perspectivas del Informe de protección digital de Microsoft de 2024.
Conocer a los expertos
IA
Defensa contra el intercambio de SIM y la ingeniería social basada en IA
En una entrevista en Black Hat 2024, Sherrod DeGrippo habló sobre las últimas tendencias en amenazas, incluido el rol de la IA en acelerar las tácticas de cibercrimen y consejos para ayudar a las organizaciones a ser más resistentes.
Fraude online
Conocer a los expertos que realizan un seguimiento del fraude de tarjetas regalo de Storm-0539
Resumen: Con experiencia en relaciones internacionales, fuerzas del orden federales, seguridad y administración pública, los analistas de Inteligencia contra amenazas Microsoft Alison Ali, Waymon Ho y Emiel Haeghebaert ofrecen una amplia gama de habilidades exclusivas para realizar un seguimiento de Storm-0539, un actor de amenaza especializado en el robo de tarjetas de pago y el fraude de tarjetas regalo.
IA
Perfil del experto: Homa Hayatyfar
El administrador de datos de la entidad de seguridad y de ciencias aplicadas Homa Hayatyfar describe el uso de modelos de Machine Learning para reforzar las defensas, una de las muchas maneras en las que la IA está cambiando el panorama de seguridad.
Estado nación
En primera línea: Descifrar las tácticas y técnicas de los actores de amenazas chinos
Los expertos de Inteligencia contra amenazas Microsoft de China Sarah Jones y Judy Ng se unen a la directora de estrategia de Inteligencia contra amenazas Microsoft Sherrod DeGrippo para hablar sobre el panorama geopolítico y ofrecer consejos e información sobre las carreras en ciberseguridad modernas.
Cadena de suministro
Experta en el sector da su opinión sobre la fabricación
La experta en el sector Myrna Soto hace un desglose del estado de la ciberseguridad en la fabricación, explicando los riesgos y oportunidades emergentes en el sector, futuros desarrollos legislativos y procedimientos recomendados para fortalecer las defensas.
Estado nación
Situar la inteligencia sobre ciberamenazas en el contexto geopolítico
La experta en inteligencia sobre amenazas Fanta Orr explica cómo el análisis de inteligencia sobre amenazas descubre el "por qué" de la actividad de las ciberamenazas y ayuda a proteger mejor a los clientes que pueden ser blancos vulnerables.
Agente malintencionado
Perfil del experto: Justin Turner
Justin Turner, director principal del grupo de Investigación de Seguridad de Microsoft, describe los tres retos constantes a los que se ha enfrentado en su carrera en ciberseguridad: administración de la configuración, revisión y visibilidad de los dispositivos.
Autenticación multifactor
Perfil del experto: Dustin Duran
El experto en inteligencia sobre amenazas Dustin Duran explica cómo su equipo adopta la mentalidad de un actor de amenaza para comprender mejor a sus adversarios y mantener la seguridad en las organizaciones y centros de seguridad de los clientes.
Agente malintencionado
Conclusiones de Simeon Kakpovi, experto en agentes malintencionados iraníes
Simeon Kakpovi, analista superior de inteligencia sobre amenazas, habla de la formación de la próxima generación de ciberdefensores y cómo superar la tenacidad de los agentes malintencionados iraníes.
IoT/tecnología de operaciones
Inteligencia contra amenazas, David Atch, jefe de investigación de seguridad de IoT/OT
En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.
Ingeniería social
Descubre cómo los cibercriminales usan tácticas como la ingeniería social para realizar ataques
Matt Lundy, de la Unidad de Delitos Digitales de Microsoft (DCU) describe cómo los expertos del equipo de aplicación de la normativa en materia de identidad y plataformas ayudan a mantener a los clientes seguros frente a amenazas como el ransomware, la vulneración de correo empresarial y los dominios homoglifos.
Ransomware
Emily Hacker, experta de inteligencia sobre amenazas
La analista de inteligencia sobre amenazas Emily Hacker explica como su equipo se mantiene al día con el ransomware en cambio constante como servicio horizontal y las medidas que toman para pillar a los agentes antes del ransomware.
Ransomware
Entre bastidores con el experto en ciberdelincuencia y lucha contra el ransomware Nick Carr
Nick Carr, jefe del equipo de Inteligencia contra el ciberdelito del Centro de Inteligencia contra amenazas Microsoft, habla de las tendencias del ransomware, explica lo que está haciendo Microsoft para proteger a los clientes del ransomware y describe lo que pueden hacer las organizaciones si se han visto afectadas por él.
Agente malintencionado
Perfil del experto: Steve Ginty Entre bastidores con el experto en inteligencia contra amenazas de Microsoft
Steve Ginty, director de ciberinteligencia de Microsoft, habla de la importancia de conocer tu superficie expuesta a ataques externos, proporciona recomendaciones sobre una preparación eficaz para la seguridad e identifica el paso más importante que puedes dar para protegerte de los actores de amenazas online.
Autenticación multifactor
Análisis de expertos del Centro de respuestas de seguridad de Microsoft (MSRC)
Disfruta de un momento entre bastidores con Russ McRee, del MSRC, que comparte sus ideas sobre el estado de la seguridad moderna.
Identidad
Christopher Glyer: Líder principal de inteligencia sobre amenazas, MSTIC
Como líder principal de inteligencia sobre amenazas centrado en el ransomware en el Centro de inteligencia contra amenazas Microsoft (MSTIC), Christopher Glyer forma parte del equipo que investiga cómo las amenazas más avanzadas obtienen acceso y vulneran la seguridad de los sistemas.
Comenzar
Unirse a los eventos de Microsoft
Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Ponte en contacto con nosotros
Unirse a Microsoft Tech Community
Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.
Seguir a Seguridad de Microsoft