Regístrate para el seminario web del 30 de octubre en el que se presentarán las perspectivas del Informe de protección digital de Microsoft de 2024.
Dispositivos e infraestructura
Conoce a los expertos
Perfil del experto: Justin Turner
Justin Turner, director principal del grupo de Investigación de Seguridad de Microsoft, describe los tres retos constantes a los que se ha enfrentado en su carrera en ciberseguridad: administración de la configuración, revisión y visibilidad de los dispositivos.
Conoce a los expertos
Experta en el sector da su opinión sobre la fabricación
La experta en el sector Myrna Soto hace un desglose del estado de la ciberseguridad en la fabricación, explicando los riesgos y oportunidades emergentes en el sector, futuros desarrollos legislativos y procedimientos recomendados para fortalecer las defensas.
Informes de inteligencia
Informe de protección digital de Microsoft de 2022
En la edición de 2022 del informe de protección digital de Microsoft, los expertos en seguridad de Microsoft explican el panorama de amenazas actual y ofrecen información sobre las tendencias emergentes y las amenazas que persisten en el tiempo en el informe de protección digital de Microsoft de 2022.
Amenazas emergentes
Los riesgos de seguridad únicos de los dispositivos IoT y OT
Protege tus dispositivos IoT/OT disminuyendo las vulnerabilidades de la red y defendiéndote de ciberamenazas como el ransomware y los actores de amenazas.
Conoce a los expertos
Inteligencia contra amenazas, David Atch, jefe de investigación de seguridad de IoT/OT
En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.
Informes de inteligencia
La convergencia de TI y OT
Evita el 98 % de los ciberataques contra dispositivos IoT y OT. Descubre cómo puede utilizarse la higiene de la ciberseguridad para protegerse contra el ransomware y la ciberextorsión.
Conoce a los expertos
Descubre cómo los cibercriminales usan tácticas como la ingeniería social para realizar ataques
Matt Lundy, de la Unidad de Delitos Digitales de Microsoft (DCU) describe cómo los expertos del equipo de aplicación de la normativa en materia de identidad y plataformas ayudan a mantener a los clientes seguros frente a amenazas como el ransomware, la vulneración de correo empresarial y los dominios homoglifos.
Ciberdefensa práctica
CISO Insider: Número 2
Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Amenazas emergentes
El minuto de las ciberamenazas: La escala y el ámbito de los ciberdelitos a nivel global en 60 segundos
En un período de 60 segundos, un ciberdelito puede consistir en el robo de una contraseña, ataques, ataques DDoS, ransomware, ataques a IoT y suplantación de identidad, lo que provoca pérdidas de ingresos.
Ciberdefensa práctica
Tres formas para protegerse del ransomware
La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubre las tres formas con las que puedes fortalecer la seguridad de la red contra ransomware.
Conoce a los expertos
Perfil del experto: Steve Ginty Entre bastidores con el experto en inteligencia contra amenazas de Microsoft
Steve Ginty, experto en inteligencia sobre ciberamenazas, da consejos sobre las medidas que se pueden tomar contra los actores de amenazas y cómo mantener la ciberseguridad bajo control.
Ciberdefensa práctica
CISO Insider: Número 1
Navega por el panorama actual de las amenazas con opiniones de los CISO, análisis exclusivos y recomendaciones de los líderes de seguridad.
Informes de inteligencia
Resiliencia cibernética
Descubre cinco pasos fundamentales para mejorar la resiliencia cibernética de la organización y ayudar en la protección frente a ransomware y otros ciberataques maliciosos.
Comenzar
Unirse a los eventos de Microsoft
Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Ponte en contacto con nosotros
Seguir a Seguridad de Microsoft