Trace Id is missing
Un hombre y una mujer sentados frente a una estantería de cristal.
IA

Defensa contra el intercambio de SIM y la ingeniería social basada en IA

En una entrevista en Black Hat 2024, Sherrod DeGrippo habló sobre las últimas tendencias en amenazas, incluido el rol de la IA en acelerar las tácticas de cibercrimen y consejos para ayudar a las organizaciones a ser más resistentes.
Un grupo de personas posando para una foto
Fraude online

Conocer a los expertos que realizan un seguimiento del fraude de tarjetas regalo de Storm-0539

Resumen: Con experiencia en relaciones internacionales, fuerzas del orden federales, seguridad y administración pública, los analistas de Inteligencia contra amenazas Microsoft Alison Ali, Waymon Ho y Emiel Haeghebaert ofrecen una amplia gama de habilidades exclusivas para realizar un seguimiento de Storm-0539, un actor de amenaza especializado en el robo de tarjetas de pago y el fraude de tarjetas regalo.
Una chica con pelo largo
IA

Perfil del experto: Homa Hayatyfar

El administrador de datos de la entidad de seguridad y de ciencias aplicadas Homa Hayatyfar describe el uso de modelos de Machine Learning para reforzar las defensas, una de las muchas maneras en las que la IA está cambiando el panorama de seguridad.
Una persona frente a la pantalla de un equipo
Estado nación

En primera línea: Descifrar las tácticas y técnicas de los actores de amenazas chinos

Los expertos de Inteligencia contra amenazas Microsoft de China Sarah Jones y Judy Ng se unen a la directora de estrategia de Inteligencia contra amenazas Microsoft Sherrod DeGrippo para hablar sobre el panorama geopolítico y ofrecer consejos e información sobre las carreras en ciberseguridad modernas.
Una persona con el pelo rizado y gafas
Cadena de suministro

Experta en el sector da su opinión sobre la fabricación

La experta en el sector Myrna Soto hace un desglose del estado de la ciberseguridad en la fabricación, explicando los riesgos y oportunidades emergentes en el sector, futuros desarrollos legislativos y procedimientos recomendados para fortalecer las defensas.
Una persona sonriendo para una foto
Estado nación

Situar la inteligencia sobre ciberamenazas en el contexto geopolítico

La experta en inteligencia sobre amenazas Fanta Orr explica cómo el análisis de inteligencia sobre amenazas descubre el "por qué" de la actividad de las ciberamenazas y ayuda a proteger mejor a los clientes que pueden ser blancos vulnerables.
Una persona delante de una flecha blanca
Agente malintencionado

Perfil del experto: Justin Turner

Justin Turner, director principal del grupo de Investigación de Seguridad de Microsoft, describe los tres retos constantes a los que se ha enfrentado en su carrera en ciberseguridad: administración de la configuración, revisión y visibilidad de los dispositivos.
Una persona con bigote delante de una flecha blanca
Autenticación multifactor

Perfil del experto: Dustin Duran

El experto en inteligencia sobre amenazas Dustin Duran explica cómo su equipo adopta la mentalidad de un actor de amenaza para comprender mejor a sus adversarios y mantener la seguridad en las organizaciones y centros de seguridad de los clientes.
Una persona con traje
Agente malintencionado

Conclusiones de Simeon Kakpovi, experto en agentes malintencionados iraníes

Simeon Kakpovi, analista superior de inteligencia sobre amenazas, habla de la formación de la próxima generación de ciberdefensores y cómo superar la tenacidad de los agentes malintencionados iraníes.
Una persona con camisa negra
IoT/tecnología de operaciones

Inteligencia contra amenazas, David Atch, jefe de investigación de seguridad de IoT/OT

En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.
Una persona con traje y corbata
Ingeniería social

Descubre cómo los cibercriminales usan tácticas como la ingeniería social para realizar ataques

Matt Lundy, de la Unidad de Delitos Digitales de Microsoft (DCU) describe cómo los expertos del equipo de aplicación de la normativa en materia de identidad y plataformas ayudan a mantener a los clientes seguros frente a amenazas como el ransomware, la vulneración de correo empresarial y los dominios homoglifos.
Una chica con camisa negra
Ransomware

Emily Hacker, experta de inteligencia sobre amenazas

La analista de inteligencia sobre amenazas Emily Hacker explica como su equipo se mantiene al día con el ransomware en cambio constante como servicio horizontal y las medidas que toman para pillar a los agentes antes del ransomware.
Una persona sonriendo a la cámara
Ransomware

Entre bastidores con el experto en ciberdelincuencia y lucha contra el ransomware Nick Carr

Nick Carr, jefe del equipo de Inteligencia contra el ciberdelito del Centro de Inteligencia contra amenazas Microsoft, habla de las tendencias del ransomware, explica lo que está haciendo Microsoft para proteger a los clientes del ransomware y describe lo que pueden hacer las organizaciones si se han visto afectadas por él.
Una persona sonriendo de pie delante de un fondo en rojo y blanco
Agente malintencionado

Perfil del experto: Steve Ginty Entre bastidores con el experto en inteligencia contra amenazas de Microsoft

Steve Ginty, director de ciberinteligencia de Microsoft, habla de la importancia de conocer tu superficie expuesta a ataques externos, proporciona recomendaciones sobre una preparación eficaz para la seguridad e identifica el paso más importante que puedes dar para protegerte de los actores de amenazas online.
Una persona con gafas y una camiseta de rayas
Autenticación multifactor

Análisis de expertos del Centro de respuestas de seguridad de Microsoft (MSRC)

Disfruta de un momento entre bastidores con Russ McRee, del MSRC, que comparte sus ideas sobre el estado de la seguridad moderna.
Una persona con traje
Identidad

Christopher Glyer: Líder principal de inteligencia sobre amenazas, MSTIC

Como líder principal de inteligencia sobre amenazas centrado en el ransomware en el Centro de inteligencia contra amenazas Microsoft (MSTIC), Christopher Glyer forma parte del equipo que investiga cómo las amenazas más avanzadas obtienen acceso y vulneran la seguridad de los sistemas.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Seguridad de Microsoft