This is the Trace Id: e1385f684319e410fbbc42b60835dbe2

Únete a la sesión del panel ejecutivo de RSAC el 24 de marzo "¡Los agentes de IA ya están aquí! ¿Estás preparado?".

Registrarse ahora

Fundamentos básicos de la búsqueda de amenazas

Logotipo de una letra

En lo que respecta a la protección del entorno, es importante saber dónde se encuentra el peligro.

Aprenda de los expertos de Microsoft líderes en seguridad e inteligencia sobre amenazas cómo protegerse frente a escenario de amenazas habituales.

Comience a ser proactivo a la hora de familiarizar al equipo con el entorno:

  • Obtenga perspectiva combinando sus conocimientos con información horizontal sobre amenazas 
  • Normalice la detección de actividad sospechosa antes en su empresa. 
  • Comprenda la diferencia entre los ataques de software malintencionado de productos y los que están operados por humanos
  • Aprender los fundamentos básicos de la búsqueda de amenazas, es decir, la autenticación, las puertas traseras y la comunicación

Aplicarlos a escenarios de amenaza habituales como

  • Robo de datos en la nube
  • Compromiso de dispositivos
  • Compromiso del buzón de Office 365
  • Ataques ransomware controlados por humanos.

La construcción de un programa de búsqueda de amenazas personalizado requiere dar con los siguientes elementos correctos:

  • Personas
  • Tecnología
  • Formación

Por lo tanto, elija colaboradores entusiastas y adopte una mentalidad "shift left". Prepárese para ataques en evolución y amplíe su perímetro digital con principios de confianza cero y XDR.

Artículos relacionados

Informe sobre resiliencia cibernética

Seguridad de Microsoft realizó una encuesta a más de 500 profesionales de la seguridad para comprender las tendencias emergentes de seguridad y las preocupaciones principales de los directores de seguridad de la información y ciberseguridad.

CISO Insider número 2

En este número de CISO Insider, los directores de seguridad de la información y ciberseguridad nos cuentan los problemas que se encuentran en primera línea, desde objetivos a tácticas, y qué pasos siguen para ayudar a prevenir y responder a ataques. También nos cuentan las formas en que los líderes sacan provecho de la detección y respuesta extendidas y la automatización para modificar la escala de su defensa contra amenazas sofisticadas.

Tres formas para protegerse del ransomware

La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubra las tres formas principales con las que puede fortalecer la seguridad de la red contra ransomware hoy en día.

Seguir a Seguridad de Microsoft