Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

Resistencia cibernética

Descubre los factores de éxito en resistencia que toda organización debería adoptar a medida que las amenazas digitales aumentan.

Muchos ciberataques tienen éxito simplemente porque no se ha establecido un mantenimiento básico de la seguridad

El 80 %
de los incidentes de seguridad derivan de unos pocos elementos ausentes que podrían haber sido solucionados mediante métodos de seguridad modernos.
900
ataques a las contraseñas por segundo mitigados por Microsoft.
Más del 90 %
de las cuentas vulneradas no disponían de protección con autenticación sólida.

Desarrolla un enfoque holístico para la resistencia cibernética

A medida que desarrollamos nuevas funcionalidades para un mundo hiperconectado, debemos administrar las amenazas que suponen los sistemas heredados. Un enfoque modernizado puede ayudar a las organizaciones a protegerse.
Un diagrama que destaca los problemas clave que afectan a la resistencia cibernética

Este gráfico muestra el porcentaje de clientes afectados que no disponían de controles de seguridad básicos, los cuales son críticos para el aumento de la resistencia cibernética de la organización. Las conclusiones se basan en los problemas en los que Microsoft se involucró durante el año pasado.

La campana de Gauss de la resistencia cibernética

Como hemos visto, muchos ciberataques tienen éxito simplemente porque no se ha establecido un mantenimiento básico de la seguridad. Recomendamos cinco estándares mínimos que toda organización debería adoptar.
Un diagrama que muestra la campana de Gauss de la resistencia cibernética

Explora otras áreas de concentración críticas

Estado de la ciberdelincuencia

La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.

Amenazas de los Estados nación

Los agentes de los Estados nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficaz y efectiva.

Lee el informe y ponte en contacto con nosotros

Sigue a Microsoft