jueves, marzo 26, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Infraestructura

Seguridad extremo a extremo pasando por la IA

Rosalía ArroyoPor: Rosalía Arroyo
enero 22, 2025 - Actualizado en febrero 4, 2025
154
Visualizaciones
TwitterLinkedin

Microsoft ha hecho de la seguridad una máxima. Así lo aseguraba Belén García, responsable de Go-To-Market de Seguridad de Microsoft en España, durante un encuentro con la prensa especializada en el que, bajo el lema Seguridad: desde el chip a la nube, se han compartido las claves de su estrategia en ciberseguridad y las iniciativas y soluciones que pone a disposición de todos sus clientes, desde los chips integrados en sus dispositivos hasta los entornos cloud.

Microsoft no sólo es el organizamos más atacado del mundo después del Gobierno de los Estados Unidos, sino una de las empresas de seguridad más grandes, capaz de invertir más de mil millones de dólares anuales en ciberseguridad y generar más de 20.000 millones de dólares en ingresos anuales por el mismo concepto.

Decía al inicio de la convocatoria Belen García que “es importante contar con una estrategia de seguridad extremo a extremo”, y que la seguridad hay que abordarla de manera integrada, “porque la seguridad no es un estado, es un camino”.

Recordando que Microsoft Security reúne más de 50 productos en seis familias, aseguraba la directiva que las ciberamenazas se han multiplicado por cinco y que la identidad es uno de los principales focos de ataque; “los ciberdelincuentes no entran por la fuerza, sino que inician sesión”, aseguraba, añadiendo un dato: se producen 7.000 ataques de contraseña por segundo.

Elena García, Chief Security Advisor de Microsoft, salía escena asegurando que “vivimos un momento excepcional” y que ahora, en plena era de la deslocalización “tenemos la oportunidad de repensarlo todo”. Que más de mil millones de personas hayan utilizado algún LLM en los últimos 18 meses no hace sino demostrar “la capacidad de adaptación” de la sociedad, y que el 77 % incorpore herramientas LLM aunque su compañía no lo sepa, que hay un largo camino en la concienciación.

La industria de la ciberdelincuencia, que es la tercer economía del mundo y la que más rápido crece, también aprovecha la Inteligencia Artificial, recordaba Elena García al tiempo que identificaba algunos de los grandes desafíos en la adopción de la IA: visibilidad y control insuficientes que pueden generar fuga de datos; dependencia excesiva y preocupaciones éticas en los resultados de la IA; y preocupaciones en torno a cómo se regula la IA. El resultado es que el 48% de los líderes espera seguir prohibiendo todo el uso de la IA en el lugar de trabajo, mencionaba la directiva, al tiempo que aseguraba que “es un orgullo trabajar en una empresa que trabajaba en una solución a todos estos retos y coloca la seguridad por encima de todo”. Al respecto mencionaba Elena García la Iniciativa Futuro Seguro, que busca maximizar la protección de todos los clientes en base a tres principios fundamentales: Seguridad por Diseño; Seguridad de forma Predeterminada, que implica que las protecciones están habilitadas por defecto; y Operaciones Seguras.

Le seguía Elena Pérez, responsable de Surface para Empresas, para dejar claro que la seguridad también está en el hardware y que a través de Intune, el MDM de la compañía, se pueden controlar diferentes aspectos de seguridad en los dispositivos Surface. Se menciona a Microsoft Pluton, un procesador de seguridad diseñado en 2020 en colaboración con AMD, Intel y Qualcomm para mejorar la protección de dispositivos frente a amenazas avanzadas. Introducido en noviembre de 2020, Pluton se integra directamente en la CPU, ofreciendo un nivel más profundo de seguridad que las soluciones tradicionales basadas en hardware externo, como el TPM (Trusted Platform Module). No se olvidaba Elena Pérez de Windows Hello, una tecnología de autenticación biométrica y segura introducida por Microsoft como parte del sistema operativo Windows 10, diseñada para reemplazar las contraseñas tradicionales; y de Microsoft BitLocker, una función de cifrado de disco completa integrada en los sistemas operativos Windows, diseñada para proteger los datos almacenados en discos duros contra accesos no autorizados.

Raquel Hernández, directora de Soluciones de Seguridad de Microsoft, centró su discurso en la seguridad desde la nube en la era de la IA. Comentando que el 80 % de las organizaciones se plantean una consolidación tecnológica, mencionó la oferta, multicloud y multiplataforma, de Microsoft Security, compuesta por seis familias de productos: Defender para la protección del puesto de trabajo; Entra para la seguridad de la identidad; Intune, un MDM para la gestión de dispositivos y aplicaciones; Priva para garantizar la privacidad; Purview para la seguridad de los datos y Sentinel, el SIEM de Microsoft para la detección y respuesta de amenazas.

Pocos dudan que Microsoft Security es una de las ofertas más completas del mercado. Se suma un dato relevante: la compañía recoge 78.000 millones de señales cada día, información que procesa para detectar y prevenir ciberamenazas, bien sean intentos de acceso no autorizado, actividad maliciosa en la red, cambios en la configuración de los sistemas…

“Aplicamos la IA de forma responsable y segura”, decía Raquel Hernández que la transformación de la IA, enumerando algunos riesgos en el uso de la IA generativa, como la fuga de datos, una compartición excesiva o un uso inadecuado. Se apuesta por un modelo basado en descubrir, proteger y gobernar que permita dar rienda suelta a la productividad.

Microsoft Trustworthy Computing (TwC)

En noviembre de 2023 Microsoft lanzaba al mercado la Iniciativa Futuro Seguro, que en mayo de 2024 se amplió para centrarla en seis pilares clave de seguridad. No es, ni mucho menos, la primera estrategia de la compañía destinada a fortalecer la seguridad de sus productos, servicios y usuarios.

Lo que ahora se denomina Seguridad por Diseño hereda el espíritu del Security Development Lifecycle, o SDL, un enfoque estructurado para integrar prácticas de seguridad en cada fase del desarrollo de software lanzado a principios de 2000 y que, implementado después de los incidentes de seguridad en Windows XP, marcó un antes y un después en la forma en que Microsoft desarrollaba sus productos.

Tampoco hay que olvidar la Microsoft Trustworthy Computing (TwC). Anunciada en 2002 por Bill Gates, esta iniciativa buscaba garantizar que los productos y servicios de Microsoft fueran seguros, privados, confiables y con una alta disponibilidad. El enfoque se centró en la seguridad, la privacidad, la fiabilidad y el negocio responsable, estableciendo un marco estratégico para mejorar la confianza en sus tecnologías.

Añadamos también a la lista Windows Defender, ahora Microsoft Defender, y Microsoft Security Essentials (MSE) que, lanzados en 2005 y 2009, se ofrecieron de forma gratuita a los usuarios de Windows para mejorar su protección.

Tags: Microsoft

DESTACADO

Destacado

“NNEAT nace para ayudar a entender si la postura defensiva encaja con el riesgo real”

marzo 24, 2026

La ciberseguridad sigue acumulando herramientas, inversión y complejidad, pero no siempre claridad. En ese contexto nace NNEAT, una spin-off de...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026 - Actualizado en marzo 24, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar