Muchos ciberataques tienen éxito simplemente porque no se ha establecido un mantenimiento básico de la seguridad
El 80 %
de los incidentes de seguridad derivan de unos pocos elementos ausentes que podrían haber sido solucionados mediante métodos de seguridad modernos.
de los incidentes de seguridad derivan de unos pocos elementos ausentes que podrían haber sido solucionados mediante métodos de seguridad modernos.
900
ataques a las contraseñas por segundo mitigados por Microsoft.
ataques a las contraseñas por segundo mitigados por Microsoft.
Más del 90 %
de las cuentas vulneradas no disponían de protección con autenticación sólida.
de las cuentas vulneradas no disponían de protección con autenticación sólida.
Desarrolla un enfoque holístico para la resistencia cibernética
A medida que desarrollamos nuevas funcionalidades para un mundo hiperconectado, debemos administrar las amenazas que suponen los sistemas heredados. Un enfoque modernizado puede ayudar a las organizaciones a protegerse.
Este gráfico muestra el porcentaje de clientes afectados que no disponían de controles de seguridad básicos, los cuales son críticos para el aumento de la resistencia cibernética de la organización. Las conclusiones se basan en los problemas en los que Microsoft se involucró durante el año pasado.
La campana de Gauss de la resistencia cibernética
Como hemos visto, muchos ciberataques tienen éxito simplemente porque no se ha establecido un mantenimiento básico de la seguridad. Recomendamos cinco estándares mínimos que toda organización debería adoptar.
Explora otras áreas de concentración críticas
Estado de la ciberdelincuencia
La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.
Amenazas de los Estados nación
Los agentes de los Estados nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.
Dispositivos e infraestructura
A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.
Operaciones de influencia cibernética
Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficaz y efectiva.
Sigue a Microsoft