Regístrate para el seminario web del 30 de octubre en el que se presentarán las perspectivas del Informe de protección digital de Microsoft de 2024.
Amenazas emergentes
Ransomware
El sector sanitario de Estados Unidos, en peligro: Reforzar la resistencia frente a los ataques de ransomware
Cuando un ransomware ataca al sector sanitario, el pronóstico puede ser desolador: retraso en los tratamientos, dispositivos médicos en peligro y, lo que es más importante, la atención al paciente en riesgo. Descubre cómo protegerte contra estos ataques y salvaguardar tanto la seguridad de los pacientes como el funcionamiento del hospital.
IA
Defensa, identificación, penalización y disuasión de la ciberguerra en la era de la IA
En un informe de problemas de FP Analytics con el apoyo de Microsoft, los investigadores exploran las posibles estrategias de ciberdisuación de la OTAN en la era de la IA. Las conclusiones clave incluyen el impacto de la IA en las ciberoperaciones, la resiliencia integral y las estrategias de respuesta eficaces.
Ingeniería social
Aprovechar la economía de confianza: el fraude de la ingeniería social
Explora un entorno digital en evolución donde la confianza es una moneda de cambio y una vulnerabilidad. Descubre las tácticas de fraude mediante ing que usan más los ciberatacantes y revisa las estrategias que te pueden ayudar a identificar y evitar las amenazas de ingeniería social diseñadas para manipular la naturaleza humana.
Operaciones de influencia cibernética
Resumen de la Inteligencia contra amenazas del año 2023: Desarrollos e información clave
Inteligencia contra amenazas Microsoft resume las principales tendencias de los actores de amenazas en TTPS (tácticas, técnicas y prácticas) a partir de 2023.
Informe de protección digital de Microsoft
10 datos esenciales del Informe de protección digital de Microsoft 2023
Desde la creciente sofisticación de los actores de amenaza a nivel estado nación hasta el poder de las asociaciones en la creación de resiliencia cibernética, el Informe de protección digital de Microsoft revela las conclusiones más recientes del panorama de las amenazas y recorre las oportunidades y los desafíos a los que todos nos enfrentamos
Estado nación
7 tendencias emergentes de la guerra híbrida de la guerra cibernética de Rusia
Qué se puede esperar del segundo año de la guerra híbrida de Rusia en Ucrania.
Agente malintencionado
Cadet Blizzard se perfila como un nuevo y distinto actor de amenaza ruso
Microsoft atribuye varias campañas a un actor de amenaza ruso patrocinado por el Estado y conocido como Cadet Blizzard, que incluye el ataque destructivo WhisperGate, la degradación de sitios web ucranianos y el frente de pirateo y filtración "Free Civilian".
Living off the land (lotl)
Volt Typhoon ataca la infraestructura crítica de EE. UU. con técnicas "living-off-the-land"
Se ha observado que el actor de amenazas patrocinado por el estado chino Volt Typhoon utiliza técnicas sigilosas para apuntar a infraestructuras críticas de EE. UU., realizar espionaje y habitar en entornos en peligro.
Superficie expuesta a ataques
Anatomía de una superficie expuesta a ataques en la actualidad
Para administrar una superficie expuesta a ataques cadas vez más compleja, las organizaciones deben desarrollar una posición de seguridad exhaustiva. Con seis áreas clave de superficie expuesta a ataques, este informe le mostrará cómo una inteligencia sobre amenazas adecuada puede ayudar a cambiar el resultado del partido a favor de los defensores.
IA
La seguridad es tan buena como tu inteligencia sobre amenazas
Han llegado más refuerzos. John Lambert, líder en inteligencia sobre amenazas, explica cómo la IA mejora la comunidad de inteligencia sobre amenazas.
Agente malintencionado
Vulnerabilidad de seguridad MagicWeb: Resolver uno de los ataques más novedosos de NOBELIUM
Descubre más detalles sobre cómo la Inteligencia contra amenazas Microsoft investigó este ataque nunca antes visto. Obtén más información sobre el flujo del ataque, revisa los detalles de la respuesta en tiempo real y prepárate con estrategias para evitar ataques similares.
Estado nación
Irán, responsable de los atentados de Charlie Hebdo
Microsoft atribuye una reciente operación de influencia contra la revista francesa Charlie Hebdo a un actor iraní de estado nación al que Microsoft rastrea como NEPTUNIUM.
DDoS
Defensa DDoS en las fiestas navideñas: Tu guía de seguridad
Descubre por qué aumentan los ataques de denegación de servicio distribuido (DDoS) entre el Black Friday y Año Nuevo y descubre qué puedes hacer para mantener a salvo tu organización.
DDoS
Protegerse frente a ataques DDoS durante las fiestas navideñas
Es la temporada de ataques de denegación de servicio distribuido (DDoS). Descubre qué impulsa a los delincuentes a aumentar la actividad de DDoS durante las fiestas navideñas y qué puedes hacer para ayudar a proteger tu organización.
IT/IoT
Crecientes amenazas cibernéticas en respuesta a la expansión de la conectividad IoT/OT
En nuestro último informe, exploramos cómo el aumento de la conectividad IoT/OT está generando vulnerabilidades mayores y más graves que los actores organizados de amenazas cibernéticas pueden explotar.
Operaciones de influencia cibernética
La propaganda en la era digital: Cómo erosionan la confianza las operaciones de ciberinfluencia
Examina el mundo de las operaciones de influencia cibernética, donde los estados nación distribuyen propaganda concebida para amenazar la información fiable que la democracia necesita para florecer.
Ciberdelito
El minuto de las ciberamenazas: La escala y el ámbito de los ciberdelitos a nivel global en 60 segundos
Durante un ciberataque, cada segundo cuenta. Para ilustrar la escala y el alcance del ciberdelito en todo el mundo, hemos condensado la investigación sobre ciberseguridad de todo un año en un periodo de 60 segundos.
Ransomware
Proteger la organización del ransomware
Obtén una visión general de los actores criminales que operan en la economía clandestina del ransomware. Te ayudaremos a comprender las motivaciones y la mecánica de los ataques de ransomware y te proporcionaremos los procedimientos recomendados para la protección, así como para las copias de seguridad y la recuperación.
Ransomware
Ransomware como servicio: La nueva cara del ciberdelito industrializado
El nuevo modelo de negocio del ciberdelito, los ataques operados por humanos, anima a delincuentes de distintas habilidades.
Superficie expuesta a ataques
Anatomía de la superficie expuesta a ataques externos
El mundo de la ciberseguridad cada vez se hace más complejo a medida que las organizaciones migran a la nube y al trabajo descentralizado. Hoy en día la superficie expuesta a ataques externa ocupa varias nubes, cadenas de suministro digital digitales complejas y ecosistemas masivos de terceros.
Comenzar
Unirse a los eventos de Microsoft
Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Ponte en contacto con nosotros
Unirse a Microsoft Tech Community
Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.
Seguir a Seguridad de Microsoft