
  
{"id":11637,"date":"2024-02-16T11:00:00","date_gmt":"2024-02-16T10:00:00","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=11637"},"modified":"2024-02-27T12:51:05","modified_gmt":"2024-02-27T11:51:05","slug":"microsoft-digital-defense-report-2023-perspectivas-claves","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-digital-defense-report-2023-perspectivas-claves\/","title":{"rendered":"Microsoft Digital Defense Report 2023: perspectivas clave en ciberseguridad"},"content":{"rendered":"\n<p>Tom Burt, Vicepresidente Corporativo de Seguridad y Confianza del Cliente, destaca un futuro prometedor en el que <strong>la inteligencia artificial (IA) se convierte en el pilar de la defensa cibern\u00e9tica.<\/strong> Su visi\u00f3n adelanta una era de innovaci\u00f3n sin precedentes, donde la IA no solo complementa, sino que potencia de manera significativa las estrategias contra las amenazas digitales. <\/p>\n\n\n\n<p>Seg\u00fan Burt, la incorporaci\u00f3n de la IA en los sistemas de seguridad no es una mera mejora, sino una transformaci\u00f3n radical que promete cambiar el curso de la guerra contra el ciberdelito. En este contexto, la IA se perfila como una herramienta decisiva que, gracias a su capacidad para aprender y adaptarse a nuevas amenazas, permitir\u00e1 a los defensores anticiparse y neutralizar eficazmente los ataques antes de que estos causen da\u00f1o. La afirmaci\u00f3n de Burt no solo refleja un optimismo cauteloso, sino tambi\u00e9n una llamada a la acci\u00f3n para que los l\u00edderes en tecnolog\u00eda y ciberseguridad intensifiquen sus esfuerzos en el desarrollo de soluciones de IA avanzadas, asegurando as\u00ed un futuro digital m\u00e1s seguro para todos.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-digital-defense-report-2023-perspectivas-claves\/#situacion-de-ciberseguridad-2023\" >Situaci\u00f3n de ciberseguridad 2023<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-digital-defense-report-2023-perspectivas-claves\/#soluciones-ante-los-principales-riesgos\" >Soluciones ante los principales riesgos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-digital-defense-report-2023-perspectivas-claves\/#%c2%bfcomo-protegernos-de-los-ciberataques\" >\u00bfC\u00f3mo protegernos de los ciberataques?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"aioseo-situacion-de-ciberseguridad-2023\"><span class=\"ez-toc-section\" id=\"situacion-de-ciberseguridad-2023\"><\/span>Situaci\u00f3n de ciberseguridad 2023<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El <strong><a href=\"https:\/\/www.integratecnologia.es\/sites\/default\/files\/ciberseguridad\/Microsoft%20Defense%20Report%202023.pdf\" target=\"_blank\" rel=\"noopener\" title=\"\">Microsoft Digital Defense Report 2023<\/a><\/strong> arroja luz sobre la monumental tarea de salvaguardar los datos frente a amenazas cada vez m\u00e1s sofisticadas. El pasado a\u00f1o, Microsoft cerr\u00f3 con an\u00e1lisis diario de 65 billones de se\u00f1ales, equivalentes a m\u00e1s de 750 mil millones por segundo. Este esfuerzo colosal tiene un \u00fanico prop\u00f3sito: <strong>comprender y neutralizar las amenazas digitales y la actividad delictiva en l\u00ednea.<\/strong><\/p>\n\n\n\n<p>Para llevar a cabo esta misi\u00f3n, Microsoft cuenta con un equipo global de m\u00e1s de 10,000 profesionales especializados en la seguridad y en IA sobre amenazas. Este equipo diverso est\u00e1 compuesto por ingenieros, investigadores, cient\u00edficos de datos, especialistas en <a href=\"https:\/\/www.integratecnologia.es\/ciberseguridad\" title=\"\">ciberseguridad<\/a>, analistas geopol\u00edticos y personal de respuesta inmediata, distribuidos por todo el mundo. Su trabajo conjunto permite a<strong> Microsoft estar en la vanguardia de la lucha contra la ciberdelincuencia.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"aioseo-soluciones-ante-los-principales-riesgos\"><span class=\"ez-toc-section\" id=\"soluciones-ante-los-principales-riesgos\"><\/span>Soluciones ante los principales riesgos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Una de las estad\u00edsticas m\u00e1s impactantes reveladas en el informe es la capacidad de Microsoft para bloquear, en promedio, 4,000 intentos de autenticaci\u00f3n fraudulenta por segundo a lo largo del a\u00f1o pasado. Este dato subraya la escala y la persistencia de los intentos de intrusi\u00f3n en las identidades digitales.<\/p>\n\n\n\n<p>El alcance del monitoreo de Microsoft abarca m\u00e1s de 300 actores de amenazas distintos. Como resultado de sus esfuerzos, se han eliminado m\u00e1s de 100,000 dominios maliciosos.<\/p>\n\n\n\n<p>Un aspecto crucial resaltado en el informe es que<strong> la gran mayor\u00eda de los ciberataques exitosos podr\u00edan evitarse mediante la implementaci\u00f3n de pr\u00e1cticas b\u00e1sicas de protecci\u00f3n de seguridad. <\/strong>Este punto subraya la importancia de adoptar medidas fundamentales de seguridad cibern\u00e9tica para prevenir las amenazas digitales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"aioseo-como-protegernos-de-los-ciberataques\"><span class=\"ez-toc-section\" id=\"%c2%bfcomo-protegernos-de-los-ciberataques\"><\/span>\u00bfC\u00f3mo protegernos de los ciberataques?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2024\/02\/Proteccion-de-ciberseguridad.png\"><img loading=\"lazy\" decoding=\"async\" width=\"941\" height=\"530\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2024\/02\/Proteccion-de-ciberseguridad.png\" alt=\"\" class=\"wp-image-11638\" srcset=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2024\/02\/Proteccion-de-ciberseguridad.png 941w, https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2024\/02\/Proteccion-de-ciberseguridad-300x169.png 300w, https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2024\/02\/Proteccion-de-ciberseguridad-768x433.png 768w\" sizes=\"auto, (max-width: 941px) 100vw, 941px\" \/><\/a><\/figure>\n\n\n\n<p>La implementaci\u00f3n de <strong>medidas b\u00e1sicas de ciberseguridad<\/strong> sigue siendo eficaz para contrarrestar el 99% de los ataques cibern\u00e9ticos. <\/p>\n\n\n\n<p>Esto incluye: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Activaci\u00f3n de la autenticaci\u00f3n multifactor (MFA):<\/strong> con ello estas protegido frente a vulnerabilidades en contrase\u00f1as de usuarios y contribuir a asegurar las identidades.<\/li>\n\n\n\n<li><strong>Empleo de los principios de la confianza cero:<\/strong> la clave de toda empresa es minimizar el da\u00f1o que un ataque puede causar. Esto se consigue verificando meticulosamente que usuarios y dispositivos se encuentran seguros antes de otorgar acceso a los recursos, adem\u00e1s de conceder \u00fanicamente los derechos esenciales para el acceso a un recurso, sin excederse.<\/li>\n\n\n\n<li><strong>Uso de sistemas de detecci\u00f3n y respuesta ampliados <\/strong>junto con soluciones antimalware.<\/li>\n\n\n\n<li><strong>Actualizaci\u00f3n constante de sistemas <\/strong>y la protecci\u00f3n adecuada de los datos. <\/li>\n\n\n\n<li><strong>Conoce d\u00f3nde se encuentran los datos<\/strong> m\u00e1s importantes y si se ha implementado la protecci\u00f3n adecuada.<\/li>\n<\/ul>\n\n\n\n<p><strong>Solo un 1% de los ataques representan excepciones a esta regla. <\/strong>Respecto a la capacidad de la MFA para prevenir ciberataques, un estudio reciente que analiza datos de ataques reales recogidos por Microsoft Entra revela que activar la MFA puede disminuir el riesgo de incidentes de seguridad en un 99,2%.<\/p>\n\n\n\n<p>En resumen, el informe no solo pone de manifiesto la escala y complejidad de las amenazas cibern\u00e9ticas, sino que tambi\u00e9n refuerza la necesidad de una vigilancia continua y de la adopci\u00f3n de <a href=\"https:\/\/www.integratecnologia.es\/ciberseguridad\/microsoft-security\" title=\"\">estrategias de defensa robustas y proactivas<\/a> para proteger el ciberespacio.<\/p>\n\n\n\n<p>En Integra, trabajamos para velar por la seguridad de tu organizaci\u00f3n, analizando las necesidades y caracter\u00edsticas de tu empresa y asesor\u00e1ndote para encontrar la soluci\u00f3n ideal que te asegure una protecci\u00f3n completa, clave para garantizar la privacidad y la protecci\u00f3n de la informaci\u00f3n en un mundo cada vez m\u00e1s digital. <a href=\"https:\/\/www.integratecnologia.es\/quieres-saber-mas-sobre-nuestros-servicios\" title=\"\">\u00bfC\u00f3mo podemos ayudarte?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tom Burt, Vicepresidente Corporativo de Seguridad y Confianza del Cliente, destaca un futuro prometedor en el que la inteligencia artificial (IA) se convierte en el pilar de la defensa cibern\u00e9tica. Su visi\u00f3n adelanta una era de innovaci\u00f3n sin precedentes, donde la IA no solo complementa, sino que potencia de manera significativa las estrategias contra las [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":11647,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[],"class_list":{"0":"post-11637","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/11637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=11637"}],"version-history":[{"count":10,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/11637\/revisions"}],"predecessor-version":[{"id":11661,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/11637\/revisions\/11661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/11647"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=11637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=11637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=11637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}