Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft
a

Estado de la ciberdelincuencia

Descubre cómo los atacantes adaptan sus técnicas a medida que mejoran las ciberdefensas.

Actuar para crear un ecosistema más seguro

531 000

direcciones URL únicas de suplantación de identidad (phishing) y 5400 kits de cebo se retiraron en la dirección de nuestra Unidad de delitos informáticos.

Microsoft bloqueó más de 70 000 millones

de ataques de correo y amenazas a la identidad tan solo el año pasado.

Microsoft bloqueó con éxito 2,75 millones

de registros de sitio para adelantarse a los actores criminales que planeaban usarlos para participar en un ciberdelito global. 

La amenaza creciente del ransomware y extorsión 

Los ataques de ransomware representan un mayor peligro a medida que la infraestructura crítica, los negocios de todos los tamaños y los gobiernos son blanco de delincuentes en el creciente ecosistema ciberdelincuente.

Vulnerabilidades más vistas

Los factores determinantes que se observan con más frecuencia en la escasa protección contra el ransomware fueron los controles de identidad débiles, las operaciones de seguridad ineficaces y la protección limitada de datos. 

El principal hallazgo entre las interacciones de respuesta a incidentes de ransomware fue el acceso de privilegios insuficientes y los controles de movimiento lateral.

Ataque al correo empresarial

Los esquemas de suplantación de identidad (phishing) de credenciales están en aumento y son una amenaza sustancial para los usuarios de todas partes porque atacan de forma indiscriminada a todas las bandejas de entrada. Entre las amenazas que nuestros investigadores rastrean y contra las que se protegen, el volumen de ataques de suplantación de identidad (phishing) en órdenes de magnitud es mayor que las demás amenazas.

Temas de ataques a correo empresarial por porcentaje de incidencia.

El abuso ciberdelincuente de la infraestructura

Los dispositivos de IoT son un objetivo popular para los ciberdelincuentes que usan redes de robots (botnets) generalizadas. Los enrutadores sin revisiones se pueden usar para obtener acceso a redes y ejecutar ataques malintencionados.

¿El hacktivismo llegó para quedarse?

La guerra en Ucrania vio un auge en el hacktivismo, con hackers voluntarios que implementan herramientas para causar daño a los opositores políticos, las organizaciones e incluso los estados nacionales.

Explorar otras áreas de concentración críticas

Amenazas a los estados nación

Los agentes estatales de amenazas a la nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Leer el informe y ponerse en contacto con nosotros

Sigue a Microsoft.