Trace Id is missing
Primer plano de círculos de colores con iconos.
Ciberdelito

Medidas audaces contra el fraude: Interrumpir Storm-1152

Recuerda la acción llevada a cabo contra Storm-1152, un esfuerzo multiequipo que combinó inteligencia sobre amenazas, acciones legales y la colaboración de la industria para interrumpir la actividad de un importante proveedor de ciberdelitos como servicio responsable de más de 750 millones de cuentas fraudulentas de Microsoft.
La mano de una persona escribiendo en un teclado con una interfaz de inicio de sesión digital translúcida superpuesta, con campos de nombre de usuario y contraseña.
Ciberdelito

Interrumpir los servicios de puerta de enlace al ciberdelito

Microsoft, respaldado por la empresa de inteligencia sobre amenazas Arkose Labs, está tomando medidas técnicas y legales para impedir que Storm-1152, el principal vendedor y creador de cuentas fraudulentas de Microsoft siga actuando. Estamos observando, analizando y actuaremos para proteger a nuestros clientes.
Auriculares apoyados sobre el teclado de un ordenador portátil abierto, con un fondo natural verde borroso visible a través de un recorte redondo.
Ciberdelito

Microsoft, Amazon y las fuerzas de seguridad internacionales se unen para luchar contra el fraude en el soporte técnico

Descubre cómo Microsoft y Amazon han unido sus fuerzas por primera vez en la historia para acabar con los centros ilegales de soporte técnico en toda la India.
Ilustración de un ordenador portátil y un teléfono inteligente con iconos de pantalla de bloqueo coincidentes, rodeados de esferas rojas flotantes.
Higiene cibernética

Una ciberhigiene básica evita el 99 % de los ataques.

La ciberhigiene básica sigue siendo la mejor manera de defender las identidades, dispositivos, datos, aplicaciones, infraestructuras y redes de una organización frente al 98 % de las ciberamenazas. Descubre consejos prácticos en una guía completa.
Tres profesionales: una joven de color, una mujer blanca de mediana edad y un hombre blanco mayor sentados en una mesa con apariencia pensativa
Software pirateado

La lucha contra los piratas informáticos que interrumpieron el funcionamiento de hospitales y pusieron vidas en peligro

Descubre lo que ocurre entre bastidores en una operación conjunta de Microsoft, el fabricante de software Fortra y Health-ISAC para interrumpir los servidores pirateados de Cobalt Strike y dificultar las operaciones de los ciberdelincuentes.
Icono "Impedir que los ciberdelincuentes abusen de las herramientas de seguridad" con un fondo rojo
Ciberdelito

Impedir que los ciberdelincuentes abusen de las herramientas de seguridad

Microsoft, Fortra™ y Health Information Sharing and Analysis Center se asocian para emprender acciones técnicas y legales para interrumpir las copias heredadas pirateadas de Cobalt Strike, utilizadas por los ciberdelincuentes para distribuir malware, incluido el ransomware.
Ilustración gráfica en la que se muestra una esfera amarilla brillante con rayos rojos apuntando en su dirección desde arriba, todo sobre un fondo azul oscuro.
DDoS

Generalizados. Rápidos. Disruptivos. 520 000 ataques únicos examinados.

Impide los ataques de denegación de servicio distribuido (DDoS) con un análisis actualizado de ataques DDoS en 2022 y procedimientos recomendados de defensa.
Logotipo protagonizado por la letra "a" con un diseño de flechas y acompañada de las letras estilizadas "b" y "c" sobre un fondo azul oscuro.
Búsqueda de amenazas

Información sobre los fundamentos básicos de la búsqueda de amenazas

Explorar los fundamentos básicos de la Guía de búsqueda de amenazas para obtener consejos para buscar, identificar y mitigar las ciberamenazas y ayudar a ser más resistente.
Protégete contra el ransomware como servicio (RaaS) y los ataques de malware
Ransomware

Tres formas para protegerse del ransomware

La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubra las tres formas principales con las que puede fortalecer la seguridad de la red contra ransomware hoy en día.
Dos profesionales, un hombre y una mujer, colaborando frente a un ordenador en una oficina.
Ciberseguridad

Utilizar la ciberseguridad para ayudar a administrar la volatilidad del panorama mundial de amenazas

A medida que evolucionan las ciberamenazas, puede resultar difícil priorizar los pasos adecuados para mantener la seguridad de tu organización. Para seguir siendo proactivo en tus esfuerzos de ciberseguridad, sigue estos pasos esenciales que te ayudarán a adelantarte a las posibles amenazas.
Un hombre calvo con una camisa azul que está usando una tableta en un almacén rodeado de cajas.
CISO Insider

Número 1

Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Una mujer profesional usando una tableta en un entorno industrial con un gráfico de círculo verde superpuesto a la derecha.
CISO Insider

Número 2

En este número de CISO Insider, los directores de seguridad de la información y ciberseguridad nos cuentan los problemas que se encuentran en primera línea, desde objetivos a tácticas, y qué pasos siguen para ayudar a prevenir y responder a ataques. También nos cuentan las formas en que los líderes sacan provecho de la detección y respuesta extendidas y la automatización para modificar la escala de su defensa contra amenazas sofisticadas.
Un hombre con un abrigo beige usando un smartphone en una calle concurrida, resaltada por un círculo amarillo, con peatones borrosos en el fondo.
CISO Insider

Número 3

Los CISO comparten sus prioridades de seguridad cambiantes a medida que sus organizaciones adoptan modelos centrados en la nube y describen los desafíos que supone integrar todo su patrimonio digital.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Un hombre pronuncia un discurso en el podio de una conferencia, frente a una audiencia con un fondo abstracto grande y colorido que se muestra en la pantalla.
Empezar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Seguridad de Microsoft