Trace Id is missing
Una red de luces y puntos
Destacado

Herramienta de información del actor de amenaza

Seguridad de Microsoft está realizando un seguimiento activo de los actores de amenazas a través del Estado nación observado, ransomware y actividades delictivas. Esta información representa la actividad publicada públicamente por los investigadores de amenazas de Seguridad de Microsoft y proporciona un catálogo centralizado de perfiles de actores de los blogs mencionados
Una caja blanca con una franja azul y negra, una bandera y un texto en el que se lee Actualización de Rusia sobre las elecciones de EE. UU. de 2024.
Señales cibernéticas

La educación en peligro

Infórmate sobre los retos de ciberseguridad a los que se enfrenta el sector educativo. Descubre por qué la educación se ha convertido en el tercer sector más atacado por los ciberdelincuentes y conoce qué pueden hacer los profesionales de TI y seguridad del sector educativo para ayudar a crear entornos más seguros. 
Una caja blanca con una franja azul y negra, una bandera y un texto en el que se lee Actualización sobre las elecciones rusas de EE. UU. de 2024.
Estado nación

Operadores vinculados a Rusia implicados en esfuerzos expansivos para influir en los votantes de EE. UU.

En un informe especial de operaciones de ciberinfluencia centradas en el ciclo electoral de las elecciones presidenciales de EE. UU. de 2024, Inteligencia contra amenazas Microsoft examinó las campañas rusas destinadas a manipular la opinión pública y crear discordancia política.
Un círculo rojo en el cielo
Amenazas emergentes

Inteligencia sobre amenazas anual de 2023 en reseña: Desarrollos e información clave

Ha sido un año increíble para la Inteligencia contra amenazas Microsoft. El volumen de amenazas y ataques revelado a través de los más de 65 billones de señales que supervisamos a diario nos ha dado muchos puntos de inflexión, principalmente al ver un cambio en la escala de los actores de amenazas y el aprovechamiento del apoyo del estado de la nación. El último año ha […]
Un grupo de personas con un megáfono
Informes de inteligencia

Irán intensifica las operaciones de influencia cibernética en apoyo de Hamás

Descubre los detalles de las operaciones de influencia cibernética de Irán en apoyo de Hamás en Israel. Descubre cómo han progresado las operaciones a lo largo de las distintas fases de la guerra y examina las cuatro tácticas, técnicas y procedimientos de influencia (TTP) que Irán utiliza con más frecuencia.
Silueta de una persona con teléfono móvil
Amenazas emergentes

Aprovechar la economía de confianza: el fraude de la ingeniería social

Explora un entorno digital en evolución donde la confianza es una moneda de cambio y una vulnerabilidad. Descubre las tácticas de fraude mediante ing que usan más los ciberatacantes y revisa las estrategias que te pueden ayudar a identificar y evitar las amenazas de ingeniería social diseñadas para manipular la naturaleza humana.
Pantalla de un ordenador con iconos y símbolos
Informes de inteligencia

Los actores de amenazas rusos se atrincheran y se preparan para aprovechar la fatiga de la guerra

Las operaciones cibernéticas y de influencia rusas persisten mientras la guerra continúa. Inteligencia contra amenazas Microsoft detalla las últimas actividades de ciberamenazas e influencia durante los últimos seis meses.
Un fondo azul y negro con el texto 10 datos esenciales
Informes de inteligencia

10 datos esenciales del Informe de protección digital de Microsoft 2023

Desde la creciente sofisticación de los actores de amenaza a nivel estado nación hasta el poder de las asociaciones en la creación de resiliencia cibernética, el Informe de protección digital de Microsoft revela las conclusiones más recientes del panorama de las amenazas y recorre las oportunidades y los desafíos a los que todos nos enfrentamos.
Una persona sentada en un puf con un ordenador
Informes de inteligencia

Las amenazas digitales procedentes de Asia Oriental aumentan en amplitud y eficacia

Profundiza y explora las tendencias emergentes en el cambiante panorama de las amenazas en Asia Oriental, donde China lleva a cabo operaciones cibernéticas y de influencia generalizadas, mientras que los actores de amenazas cibernéticas de Corea del Norte demuestran una sofisticación cada vez mayor.
Una persona con pelo negro e iconos de seguridad
Conoce a los expertos

En primera línea: Descifrar las tácticas y técnicas de los actores de amenazas chinos

Los expertos de Inteligencia contra amenazas Microsoft de China Sarah Jones y Judy Ng se unen a la directora de estrategia de Inteligencia contra amenazas Microsoft Sherrod DeGrippo para hablar sobre el panorama geopolítico y ofrecer consejos e información sobre las carreras en ciberseguridad modernas.
Una persona sonriendo para una foto
Conoce a los expertos

Situar la inteligencia sobre ciberamenazas en el contexto geopolítico

La experta en inteligencia sobre amenazas Fanta Orr explica cómo el análisis de inteligencia sobre amenazas descubre el "por qué" de la actividad de las ciberamenazas y ayuda a proteger mejor a los clientes que pueden ser blancos vulnerables.
Escáner de huella digital sobre fondo azul
Amenazas emergentes

7 tendencias emergentes de la guerra híbrida de la guerra cibernética de Rusia

Qué se puede esperar del segundo año de la guerra híbrida de Rusia en Ucrania.
Un grupo de personas sentadas a la mesa
Ciberdefensa práctica

La lucha contra los piratas informáticos que interrumpieron el funcionamiento de hospitales y pusieron vidas en peligro

Descubre lo que ocurre entre bastidores en una operación conjunta de Microsoft, el fabricante de software Fortra™ y Health-ISAC para interrumpir los servidores crackeados de Cobalt Strike y dificultar las operaciones de los ciberdelincuentes.
Una persona delante de una flecha blanca
Conoce a los expertos

Perfil del experto: Justin Turner

Justin Turner, analista de Inteligencia contra amenazas Microsoft, describe los tres retos constantes a los que se ha enfrentado en su carrera en ciberseguridad: administración de la configuración, revisión y visibilidad de los dispositivos.
Primer plano de una pista de tenis
Informes de inteligencia

Las ciberamenazas se dirigen cada vez más a los escenarios de los eventos más importantes del mundo

Los grandes acontecimientos deportivos y las actividades de renombre mundial, complejos y repletos de objetivos, brindan a los actores de amenazas la oportunidad de perturbar los viajes, el comercio, las comunicaciones y los servicios de emergencia, entre otros. Aprende a administrar la vasta superficie de ataque externa y a defender la infraestructura de eventos mundiales
Una imagen borrosa de un patrón hexagonal
Amenazas emergentes

Cadet Blizzard se perfila como un nuevo y distinto actor de amenaza ruso

Microsoft atribuye varias campañas a un actor de amenaza ruso patrocinado por el Estado y conocido como Cadet Blizzard, que incluye el ataque destructivo WhisperGate, la degradación de sitios web ucranianos y el frente de pirateo y filtración "Free Civilian".
Gente caminando delante de un edificio blanco
Amenazas emergentes

Volt Typhoon ataca la infraestructura crítica de EE. UU. con técnicas "living-off-the-land"

Se ha observado que el actor de amenazas patrocinado por el estado chino Volt Typhoon utiliza técnicas sigilosas para apuntar a infraestructuras críticas de EE. UU., realizar espionaje y habitar en entornos en peligro.
Una persona con traje
Conoce a los expertos

Perfil del experto: Simeon Kakpovi

Obtén más información sobre como los agentes malintencionados iraníes usan taques BEC para comprometer objetivos. Analista sénior de Microsoft comparte información sobre motivaciones y tácticas en este artículo sobre ciberseguridad. Leer para obtener más información
Una pantalla de ordenador con una llave de seguridad y una persona
Informes de inteligencia

Irán recurre a las operaciones de influencia cibernética para lograr un mayor efecto

Descubre cómo los actores estatales iraníes utilizan las operaciones de influencia cibernética para impulsar el cambio geopolítico. Lee más sobre sus tácticas aquí.
Recorte de pantalla de los iconos básicos de un teléfono móvil
Ciberdefensa práctica

Impedir que los ciberdelincuentes abusen de las herramientas de seguridad

Microsoft, Fortra™ y Health Information Sharing and Analysis Center se asocian para emprender acciones técnicas y legales para interrumpir las copias heredadas "crackeadas" de Cobalt Strike, utilizadas por los ciberdelincuentes para distribuir malware, incluido el ransomware
Un escudo azul con un candado
Amenazas emergentes

La seguridad es tan buena como tu inteligencia sobre amenazas

Han llegado más refuerzos. John Lambert, líder en inteligencia sobre amenazas, explica cómo la IA mejora la comunidad de inteligencia sobre amenazas.
Pantalla de un ordenador con iconos de servidores y escudo
Informes de inteligencia

Las operaciones cibernéticas y de influencia de la guerra en el campo de batalla digital de Ucrania

Inteligencia contra amenazas de Microsoft examina un año de operaciones cibernéticas y de influencia en Ucrania, descubre nuevas tendencias en ciberamenazas y qué esperar cuando la guerra entra en su segundo año.
Una red de luces y puntos
Informes de inteligencia

Irán, responsable de los atentados de Charlie Hebdo

Microsoft atribuye una reciente operación de influencia contra la revista francesa Charlie Hebdo a un actor de estado nación iraní.
Un patrón circular azul, gris y verde
Informes de inteligencia

Informe de protección digital de Microsoft de 2022

En la edición de 2022 del informe de protección digital de Microsoft, los expertos en seguridad de Microsoft explican el panorama de amenazas actual y ofrecen información sobre las tendencias emergentes y las amenazas que persisten en el tiempo en el informe de protección digital de Microsoft de 2022.
Informes de inteligencia

Informe de protección digital de Microsoft de 2021

La edición de 2021 del informe de protección digital de Microsoft reúne información, datos y mucho más a partir de trillones de indicadores de seguridad diarios de todo Microsoft, entre los que se incluyen la nube, los puntos de conexión y la inteligencia perimetral.
Un fondo de puntos morados y negros
Informes de inteligencia

Informe de protección digital de Microsoft de 2020

Presentamos el informe de protección digital de Microsoft, una reinvención del informe de inteligencia de seguridad de Microsoft (SIR) anual que se publica desde 2005.
Logotipo de letras ABC y flechas
Ciberdefensa práctica

Fundamentos básicos de la búsqueda de amenazas

Explorar los fundamentos básicos de la Guía de búsqueda de amenazas para obtener consejos para buscar, identificar y mitigar las ciberamenazas y ayudar a ser más resistente.
Un escudo con monedas y viento
Amenazas emergentes

Protegerse frente a ataques DDoS durante las fiestas navideñas

Descubre qué impulsa a los delincuentes a aumentar la actividad de DDoS durante las fiestas navideñas y qué puedes hacer para ayudar a proteger tu organización.
Pantalla de un ordenador con iconos y un teléfono
Amenazas emergentes

Los riesgos de seguridad únicos de los dispositivos IoT y OT

Protege tus dispositivos IoT/OT disminuyendo las vulnerabilidades de la red y defendiéndote de ciberamenazas como el ransomware y los actores de amenazas.
Una persona con camisa negra
Conoce a los expertos

Perfil del experto: Emily Hacker

Emily Hacker, experta en inteligencia sobre amenazas, habla sobre el ransomware como servicio (RaaS) y de cómo detectar incidentes previos al ransomware antes de que sea demasiado tarde.
Un círculo blanco y amarillo y puntos de colores
Informes de inteligencia

Economía de la extorsión

El ransomware, una de las ciberamenazas más persistentes y dominantes, continúa evolucionando. Aquí tienes un análisis detallado del ransomware como servicio (RaaS), la última herramienta del ciberdelito.
Una persona sonriendo a la cámara
Conoce a los expertos

Perfil del experto: Nick Carr

Nick Carr, experto en ciberdelincuencia y lucha contra el ransomware, habla de las tendencias en este ámbito y de lo que se puede hacer si tu organización se ve afectada por un incidente de ransomware.
Informes de inteligencia

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Cómo los ciberataques y las operaciones de ciberinfluencia se usan en la guerra entre Rusia y Ucrania.
Una persona que mira pantallas de equipos
Amenazas emergentes

Proteger la organización del ransomware

Guía para proteger tu organización contra el ransomware.
Flechas rojas y blancas sobre fondo gris y rojo
Amenazas emergentes

Ransomware como servicio: La nueva cara del ciberdelito industrializado

Descubre cómo proteger tu organización del ransomware como servicio (RaaS), una táctica que está ganando terreno en el mundo de la ciberdelincuencia.
Una persona sonriendo de pie delante de un fondo en rojo y blanco
Conoce a los expertos

Perfil del experto: Steve Ginty

Steve Ginty, experto en inteligencia sobre ciberamenazas, da consejos sobre las medidas que se pueden tomar contra los actores de amenazas y cómo mantener la ciberseguridad bajo control.
Una persona con gafas y una camiseta de rayas
Conoce a los expertos

Perfil del experto: Russ McRee

Russ McCree: Director de partners, operaciones, Centro de respuestas de seguridad de Microsoft (MSRC), habla de la importancia de la seguridad en la nube y la autenticación multifactor (MFA) para ayudar a protegerse de ciberataques.
Mapa de Europa con varios países y regiones
Informes de inteligencia

Informe especial: Ucrania

Los actores amenaza rusos han lanzado ciberataques cada vez más desestabilizadores y visibles contra Ucrania y han incluido actividades como la suplantación de identidad, el reconocimiento e intentos de vulnerar fuentes de información pública.
Gráfico abstracto de círculos concéntricos verdes, amarillos y blancos sobre un fondo gris.
Mujer leyendo un libro en un sofá de cuero en una sala de estar acogedora.
Comenzar

Unirse a los eventos de Microsoft

Expande tu experiencia, aprende nuevas aptitudes y amplía tu comunidad con los eventos y oportunidades de aprendizaje de Microsoft.
Mujer leyendo una tableta de pie en el exterior de un edificio
Ponte en contacto con nosotros

Unirse a Microsoft Tech Community

Conéctate con más de 60 mil miembros y lee las conversaciones de la comunidad más recientes acerca de seguridad, cumplimiento e identidad.

Seguir a Seguridad de Microsoft