domingo, mayo 24, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestruc.
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Reportajes

    MDASH: así funciona el sistema multimodelo con el que Microsoft detecta fallos críticos en Windows

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

  • Retos
    • TALLERES DEL CISO
    • ENTORNOS
  • Análisis Tic
    • DEBATES
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
    • ESPECIALES
      • Especial Zero Trust (2026)
      • Especial Tendencias CST (2026)
      • Especial Cifrado cuántico (2025)
      • Revista online mayo 2023
      • Revista online abril 2023
      • Revista online marzo 2023
      • Revista online febrero 2023
  • EVENTOS
    • FORO TAI
      • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
      • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
      • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
      • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
      • INNOVACIÓN DISRUPTIVA
    • OBSERVATORIO
      • Observatorio. Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: El DLP entra en una nueva etapa: menos control, más contexto (2026)
    • ENCUENTRO EJECUTIVO: Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
    • ENCUENTRO EJECUTIVO:La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
    • ENCUENTRO EJECUTIVO: Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
    • ENCUENTRO EJECUTIVO: Así se ve el salto hacia el Zero Trust inteligente (2025)
    • ENCUENTRO EJECUTIVO: MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
    • ENCUENTRO EJECUTIVO:Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
    • ENCUENTRO EJECUTIVO:“Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
  • Suscrip.
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestruc.
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Reportajes

    MDASH: así funciona el sistema multimodelo con el que Microsoft detecta fallos críticos en Windows

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

  • Retos
    • TALLERES DEL CISO
    • ENTORNOS
  • Análisis Tic
    • DEBATES
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
    • ESPECIALES
      • Especial Zero Trust (2026)
      • Especial Tendencias CST (2026)
      • Especial Cifrado cuántico (2025)
      • Revista online mayo 2023
      • Revista online abril 2023
      • Revista online marzo 2023
      • Revista online febrero 2023
  • EVENTOS
    • FORO TAI
      • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
      • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
      • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
      • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
      • INNOVACIÓN DISRUPTIVA
    • OBSERVATORIO
      • Observatorio. Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: El DLP entra en una nueva etapa: menos control, más contexto (2026)
    • ENCUENTRO EJECUTIVO: Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
    • ENCUENTRO EJECUTIVO:La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
    • ENCUENTRO EJECUTIVO: Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
    • ENCUENTRO EJECUTIVO: Así se ve el salto hacia el Zero Trust inteligente (2025)
    • ENCUENTRO EJECUTIVO: MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
    • ENCUENTRO EJECUTIVO:Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
    • ENCUENTRO EJECUTIVO:“Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
  • Suscrip.
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Infraestructura

Seguridad extremo a extremo pasando por la IA

Rosalía ArroyoPor: Rosalía Arroyo
enero 22, 2025 - Actualizado en febrero 4, 2025
162
Visualizaciones
TwitterLinkedin

Microsoft ha hecho de la seguridad una máxima. Así lo aseguraba Belén García, responsable de Go-To-Market de Seguridad de Microsoft en España, durante un encuentro con la prensa especializada en el que, bajo el lema Seguridad: desde el chip a la nube, se han compartido las claves de su estrategia en ciberseguridad y las iniciativas y soluciones que pone a disposición de todos sus clientes, desde los chips integrados en sus dispositivos hasta los entornos cloud.

Microsoft no sólo es el organizamos más atacado del mundo después del Gobierno de los Estados Unidos, sino una de las empresas de seguridad más grandes, capaz de invertir más de mil millones de dólares anuales en ciberseguridad y generar más de 20.000 millones de dólares en ingresos anuales por el mismo concepto.

Decía al inicio de la convocatoria Belen García que “es importante contar con una estrategia de seguridad extremo a extremo”, y que la seguridad hay que abordarla de manera integrada, “porque la seguridad no es un estado, es un camino”.

Recordando que Microsoft Security reúne más de 50 productos en seis familias, aseguraba la directiva que las ciberamenazas se han multiplicado por cinco y que la identidad es uno de los principales focos de ataque; “los ciberdelincuentes no entran por la fuerza, sino que inician sesión”, aseguraba, añadiendo un dato: se producen 7.000 ataques de contraseña por segundo.

Elena García, Chief Security Advisor de Microsoft, salía escena asegurando que “vivimos un momento excepcional” y que ahora, en plena era de la deslocalización “tenemos la oportunidad de repensarlo todo”. Que más de mil millones de personas hayan utilizado algún LLM en los últimos 18 meses no hace sino demostrar “la capacidad de adaptación” de la sociedad, y que el 77 % incorpore herramientas LLM aunque su compañía no lo sepa, que hay un largo camino en la concienciación.

La industria de la ciberdelincuencia, que es la tercer economía del mundo y la que más rápido crece, también aprovecha la Inteligencia Artificial, recordaba Elena García al tiempo que identificaba algunos de los grandes desafíos en la adopción de la IA: visibilidad y control insuficientes que pueden generar fuga de datos; dependencia excesiva y preocupaciones éticas en los resultados de la IA; y preocupaciones en torno a cómo se regula la IA. El resultado es que el 48% de los líderes espera seguir prohibiendo todo el uso de la IA en el lugar de trabajo, mencionaba la directiva, al tiempo que aseguraba que “es un orgullo trabajar en una empresa que trabajaba en una solución a todos estos retos y coloca la seguridad por encima de todo”. Al respecto mencionaba Elena García la Iniciativa Futuro Seguro, que busca maximizar la protección de todos los clientes en base a tres principios fundamentales: Seguridad por Diseño; Seguridad de forma Predeterminada, que implica que las protecciones están habilitadas por defecto; y Operaciones Seguras.

Le seguía Elena Pérez, responsable de Surface para Empresas, para dejar claro que la seguridad también está en el hardware y que a través de Intune, el MDM de la compañía, se pueden controlar diferentes aspectos de seguridad en los dispositivos Surface. Se menciona a Microsoft Pluton, un procesador de seguridad diseñado en 2020 en colaboración con AMD, Intel y Qualcomm para mejorar la protección de dispositivos frente a amenazas avanzadas. Introducido en noviembre de 2020, Pluton se integra directamente en la CPU, ofreciendo un nivel más profundo de seguridad que las soluciones tradicionales basadas en hardware externo, como el TPM (Trusted Platform Module). No se olvidaba Elena Pérez de Windows Hello, una tecnología de autenticación biométrica y segura introducida por Microsoft como parte del sistema operativo Windows 10, diseñada para reemplazar las contraseñas tradicionales; y de Microsoft BitLocker, una función de cifrado de disco completa integrada en los sistemas operativos Windows, diseñada para proteger los datos almacenados en discos duros contra accesos no autorizados.

Raquel Hernández, directora de Soluciones de Seguridad de Microsoft, centró su discurso en la seguridad desde la nube en la era de la IA. Comentando que el 80 % de las organizaciones se plantean una consolidación tecnológica, mencionó la oferta, multicloud y multiplataforma, de Microsoft Security, compuesta por seis familias de productos: Defender para la protección del puesto de trabajo; Entra para la seguridad de la identidad; Intune, un MDM para la gestión de dispositivos y aplicaciones; Priva para garantizar la privacidad; Purview para la seguridad de los datos y Sentinel, el SIEM de Microsoft para la detección y respuesta de amenazas.

Pocos dudan que Microsoft Security es una de las ofertas más completas del mercado. Se suma un dato relevante: la compañía recoge 78.000 millones de señales cada día, información que procesa para detectar y prevenir ciberamenazas, bien sean intentos de acceso no autorizado, actividad maliciosa en la red, cambios en la configuración de los sistemas…

“Aplicamos la IA de forma responsable y segura”, decía Raquel Hernández que la transformación de la IA, enumerando algunos riesgos en el uso de la IA generativa, como la fuga de datos, una compartición excesiva o un uso inadecuado. Se apuesta por un modelo basado en descubrir, proteger y gobernar que permita dar rienda suelta a la productividad.

Microsoft Trustworthy Computing (TwC)

En noviembre de 2023 Microsoft lanzaba al mercado la Iniciativa Futuro Seguro, que en mayo de 2024 se amplió para centrarla en seis pilares clave de seguridad. No es, ni mucho menos, la primera estrategia de la compañía destinada a fortalecer la seguridad de sus productos, servicios y usuarios.

Lo que ahora se denomina Seguridad por Diseño hereda el espíritu del Security Development Lifecycle, o SDL, un enfoque estructurado para integrar prácticas de seguridad en cada fase del desarrollo de software lanzado a principios de 2000 y que, implementado después de los incidentes de seguridad en Windows XP, marcó un antes y un después en la forma en que Microsoft desarrollaba sus productos.

Tampoco hay que olvidar la Microsoft Trustworthy Computing (TwC). Anunciada en 2002 por Bill Gates, esta iniciativa buscaba garantizar que los productos y servicios de Microsoft fueran seguros, privados, confiables y con una alta disponibilidad. El enfoque se centró en la seguridad, la privacidad, la fiabilidad y el negocio responsable, estableciendo un marco estratégico para mejorar la confianza en sus tecnologías.

Añadamos también a la lista Windows Defender, ahora Microsoft Defender, y Microsoft Security Essentials (MSE) que, lanzados en 2005 y 2009, se ofrecieron de forma gratuita a los usuarios de Windows para mejorar su protección.

Tags: Microsoft

DESTACADO

Destacado

“La IA será un doble filo: acelerará ataques, pero también permitirá defensas más predictivas si se gobierna con rigor”

mayo 22, 2026

La transformación digital ha convertido a la ciberseguridad en uno de los grandes ejes tanto para las empresas como para...

Leer másDetails
Sincategoria

¿Está preparado su puesto de trabajo para responder a las nuevas exigencias del negocio?

abril 24, 2026

El puesto de trabajo ha dejado de ser un entorno estático. Hoy conviven modelos híbridos, acceso desde cualquier lugar, múltiples...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Entornos

De la detección masiva a la prevención inteligente

abril 20, 2026

  Durante años, la ciberseguridad ha estado dominada por una carrera por detectar más amenazas y hacerlo cada vez más...

Leer másDetails
Destacado

Fortinet: “Secure Networking, SecOps y SASE forman parte de una misma estrategia”

mayo 18, 2026

La evolución del SOC se ha convertido en uno de los grandes focos de transformación dentro de la ciberseguridad. El...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Commvault: “La verdadera resiliencia en la era de la IA exige seguridad del dato, identidad y recuperación”

mayo 12, 2026 - Actualizado en mayo 19, 2026

Hace tiempo que la resiliencia dejó de entenderse únicamente como una cuestión de backup o recuperación ante un incidente de...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestruc.
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Reportajes
  • Retos
    • TALLERES DEL CISO
    • ENTORNOS
  • Análisis Tic
    • DEBATES
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
    • ESPECIALES
      • Especial Zero Trust (2026)
      • Especial Tendencias CST (2026)
      • Especial Cifrado cuántico (2025)
      • Revista online mayo 2023
      • Revista online abril 2023
      • Revista online marzo 2023
      • Revista online febrero 2023
  • EVENTOS
    • FORO TAI
      • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
      • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
      • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
      • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
      • INNOVACIÓN DISRUPTIVA
    • OBSERVATORIO
      • Observatorio. Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: El DLP entra en una nueva etapa: menos control, más contexto (2026)
    • ENCUENTRO EJECUTIVO: Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
    • ENCUENTRO EJECUTIVO:La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
    • ENCUENTRO EJECUTIVO: Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
    • ENCUENTRO EJECUTIVO: Así se ve el salto hacia el Zero Trust inteligente (2025)
    • ENCUENTRO EJECUTIVO: MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
    • ENCUENTRO EJECUTIVO:Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
    • ENCUENTRO EJECUTIVO:“Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
  • Suscrip.

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar