{"id":16682,"date":"2019-06-26T09:11:48","date_gmt":"2019-06-26T15:11:48","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16682"},"modified":"2019-06-26T09:11:48","modified_gmt":"2019-06-26T15:11:48","slug":"microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/","title":{"rendered":"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta"},"content":{"rendered":"<p class=\"parrafo first-parrafo  first-p\" id=\"p271202-m924-923-925\">Tras la revelaci\u00f3n de la edici\u00f3n 24 del Reporte de Inteligencia en Seguridad (SIR en ingl\u00e9s) de Microsoft, la compa\u00f1\u00eda profundiza en perspectivas regionales que revelan que el riesgo de seguridad de Per\u00fa es m\u00e1s alto que los promedios globales.<!--more--><\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m934-1-935\">Este a\u00f1o el informe incluye una descripci\u00f3n general del panorama de seguridad, las lecciones aprendidas en el campo y las mejores pr\u00e1cticas de seguridad cibern\u00e9tica para proteger mejor a las organizaciones y las personas.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m944-2-945\">El informe recientemente publicado analiza los 6.5 trillones de se\u00f1ales de amenazas que atraviesan la nube de Microsoft todos los d\u00edas, los conocimientos de miles de investigadores de seguridad en todo el mundo y las lecciones aprendidas de experiencias del mundo real como la campa\u00f1a de malware Ursnif y el brote de miner\u00eda de criptomonedas de Dofoil.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m949-3-950\">Seg\u00fan el informe, el equipo de seguridad de Microsoft desglosa cuatro tendencias globales principales:<span>\u00a0<\/span><\/p>\n<ul>\n<li>\n<h6>Los ataques de ransomware est\u00e1n disminuyendo: los ataques han disminuido en un 78% en Am\u00e9rica, lo que hace que la tasa sea un 40% m\u00e1s baja que el promedio mundial.<\/h6>\n<\/li>\n<li>\n<h6>La miner\u00eda de moneda criptogr\u00e1fica es frecuente: con una barrera de entrada baja, los delincuentes cibern\u00e9ticos aprovechan la amplia disponibilidad de software de miner\u00eda y los reenvasan en malware, sin embargo, en las Am\u00e9ricas, la miner\u00eda de criptomoneda es un 58% m\u00e1s baja que el promedio mundial.<\/h6>\n<\/li>\n<li>\n<h6>Las cadenas de suministro de software est\u00e1n en riesgo: al incorporar un componente comprometido en una aplicaci\u00f3n o paquete de actualizaci\u00f3n leg\u00edtimos, que luego se distribuye a los usuarios a trav\u00e9s del software, los atacantes pueden aprovechar la confianza que los usuarios tienen en sus proveedores de software, lo que lo hace muy dif\u00edcil de detectar. Los hallazgos de ejemplos anteriores, incluida la campa\u00f1a Dofoil, ilustran el alcance de este tipo de ataques y lo que Microsoft est\u00e1 haciendo para prevenirlos y responder a ellos.<\/h6>\n<\/li>\n<li>\n<h6>El phishing sigue siendo un m\u00e9todo de ataque preferido: el phishing sigue siendo un m\u00e9todo popular de ataque, aunque, al igual que el ransomware, los actores han cambiado las t\u00e1cticas en respuesta a las herramientas y t\u00e9cnicas m\u00e1s sofisticadas que se han implementado para disuadir los ataques y proteger a los usuarios.<\/h6>\n<\/li>\n<\/ul>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m954-4-955\">Los hallazgos adicionales destacan cambios positivos clave, como la disminuci\u00f3n en las tasas de encuentro de Malware en un 47% en el conjunto de las Am\u00e9ricas, lo que hace que la tasa de encuentro de la regi\u00f3n sea un 27% m\u00e1s baja que la tasa global.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m959-5-960\">Diana Kelley, CTO del campo de seguridad cibern\u00e9tica de Microsoft, afirma que &#8220;con los nuevos hallazgos, como el aumento de la actividad de la cadena de suministro, la extracci\u00f3n de monedas y las pr\u00e1cticas de phishing, Microsoft asegura que 2018 fue un a\u00f1o lleno de importantes avances positivos&#8221;.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m964-6-965\">&#8220;Gracias en parte a los profesionales de la ciberseguridad de Microsoft que implementaron t\u00e9cnicas de defensa, los atacantes se vieron obligados a cambiar sus cargas \u00fatiles preferidas y alejarse del ransomware. Junto con profundos conocimientos sobre el cambiante malware y los paisajes de ataque, el informe ayuda a Microsoft a identificar los pasos recomendados y otros consejos pr\u00e1cticos para defender y proteger a las organizaciones de manera m\u00e1s eficaz contra los ciberataques&#8221;, agrega.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m969-7-970\">Microsoft espera aprovechar al m\u00e1ximo los valiosos hallazgos del informe SIR, que pueden marcar la diferencia para estar un paso adelante en las pr\u00f3ximas amenazas de ciberseguridad.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m974-8-975\">&#8220;Los atacantes buscan oportunidades en evoluci\u00f3n, de modo que cuanto m\u00e1s sepamos sobre sus t\u00e9cnicas y oficios, mejor preparados estaremos para construir defensas y responder r\u00e1pidamente por el bien de nuestros clientes y los usuarios&#8221;, dijo Jimena Mora, Abogada Regional de Propiedad Intelectual y Seguridad Digital de Microsoft.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m979-9-980\">\u201cUn hallazgo clave en Per\u00fa es que lidera la tasa de ataques con malware de miner\u00eda de criptomonedas, superando a Bolivia y Venezuela. Esto se debe en parte a la mala higiene de la seguridad cibern\u00e9tica, y la poca conciencia de seguridad de los usuarios en estos mercados pueden llevar a una mayor infecci\u00f3n de malware\u201d.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m984-10-985\"><b>Per\u00fa: altas tasas de encuentro con malware<\/b><br \/>\n&#8220;Los atacantes buscan oportunidades en evoluci\u00f3n, de modo que cuanto m\u00e1s sepamos sobre sus t\u00e9cnicas y oficios, mejor preparados estaremos para construir defensas y responder r\u00e1pidamente por el bien de nuestros clientes y su negocio&#8221;, dijo Jimena Mora, Abogada Regional de Propiedad Intelectual y Seguridad Digital de Microsoft.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m989-11-990\">\u201cUn hallazgo clave en Per\u00fa es que lidera la tasa de encuentro con malware de miner\u00eda de criptomonedas, superando a Bolivia y Venezuela. Esto representa un gran riesgo ya que estos tipos de malware funcionan en segundo plano, es posible que las v\u00edctimas no sepan que est\u00e1n infectadas a menos que degrade el rendimiento de la computadora lo suficiente para ser percibido.\u201d<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m994-12-995\">En esa l\u00ednea, Per\u00fa tambi\u00e9n se ubica como el tercer pa\u00eds de Am\u00e9rica en la tasa de ataques con malware en general. Entre los principales riesgos est\u00e1 el deterioro de uso, p\u00e9rdida de datos, robo de propiedad intelectual y p\u00e9rdida monetaria.<\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m999-13-1000\"><b>Mejores pr\u00e1cticas de seguridad cibern\u00e9tica<br \/>\n<\/b>Peque\u00f1as acciones pueden hacer una enorme diferencia en la salud de nuestra ciberseguridad en general, ayud\u00e1ndonos a reducir estas tendencias. Aqu\u00ed, Microsoft ha recopilado las m\u00e1s importantes:<span>\u00a0<\/span><\/p>\n<p class=\"parrafo first-parrafo \" id=\"p271202-m1004-14-1005\">A nivel organizacional, hay dos pr\u00e1cticas ideales para protegerse:<\/p>\n<ol>\n<li>\n<h6><u>Prevenci\u00f3n:<\/u><span>\u00a0<\/span>los controles preventivos aumentan el costo de los ataques de los ciberdelincuentes y previenen t\u00e9cnicas de ataque cibern\u00e9tico eficaces y baratas.<\/h6>\n<\/li>\n<li>\n<h6><u>Detecci\u00f3n y respuesta:<\/u><span>\u00a0<\/span>aprovechar la tecnolog\u00eda de la nube para limitar el acceso de los atacantes a los datos y ayude a las operaciones de seguridad a responder mejor a los ataques.<\/h6>\n<\/li>\n<\/ol>\n<h6 class=\"parrafo first-parrafo \" id=\"p271202-m1009-15-1010\">Por otro lado, a nivel de usuarios,<span>\u00a0<\/span><b>Microsoft<\/b><span>\u00a0<\/span>ofrece 5 recomendaciones:<\/h6>\n<ol>\n<li>\n<h6>Higiene cibern\u00e9tica: use una soluci\u00f3n antivirus y mantenga actualizado el software y los sistemas operativos.<\/h6>\n<\/li>\n<li>\n<h6>Software original: evite usar software pirateado y solo use software de fuentes confiables.<\/h6>\n<\/li>\n<li>\n<h6>Gesti\u00f3n de contrase\u00f1as: utilice una contrase\u00f1a segura para cada cuenta y c\u00e1mbielas regularmente.<\/h6>\n<\/li>\n<li>\n<h6>Copia de seguridad de archivos personales: realice copias de seguridad de fotos y otros datos personales importantes en una plataforma de almacenamiento en la nube confiable.<\/h6>\n<\/li>\n<li>\n<h6>Mant\u00e9ngase alerta: las actividades en las que se transmitir\u00e1 informaci\u00f3n personal solo deben realizarse en los dispositivos de los propios usuarios, en una red de confianza.<\/h6>\n<\/li>\n<\/ol>\n<p><strong>Fuente: Gestion\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras la revelaci\u00f3n de la edici\u00f3n 24 del Reporte de Inteligencia en Seguridad (SIR en ingl\u00e9s) de Microsoft, la compa\u00f1\u00eda profundiza en perspectivas regionales que revelan que el riesgo de seguridad de Per\u00fa es m\u00e1s alto que los promedios globales.<\/p>\n","protected":false},"author":1,"featured_media":16683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Tras la revelaci\u00f3n de la edici\u00f3n 24 del Reporte de Inteligencia en Seguridad (SIR en ingl\u00e9s) de Microsoft, la compa\u00f1\u00eda profundiza en perspectivas regionales que revelan que el riesgo de seguridad de Per\u00fa es m\u00e1s alto que los promedios globales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-26T15:11:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta\",\"datePublished\":\"2019-06-26T15:11:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\"},\"wordCount\":1107,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\",\"name\":\"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg\",\"datePublished\":\"2019-06-26T15:11:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/","og_locale":"en_US","og_type":"article","og_title":"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Tras la revelaci\u00f3n de la edici\u00f3n 24 del Reporte de Inteligencia en Seguridad (SIR en ingl\u00e9s) de Microsoft, la compa\u00f1\u00eda profundiza en perspectivas regionales que revelan que el riesgo de seguridad de Per\u00fa es m\u00e1s alto que los promedios globales.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-06-26T15:11:48+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta","datePublished":"2019-06-26T15:11:48+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/"},"wordCount":1107,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/","name":"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg","datePublished":"2019-06-26T15:11:48+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NMotic.1.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/microsoft-sobre-ciberseguridad-cuatro-tendencias-y-cinco-recomendaciones-para-tomar-en-cuenta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Microsoft sobre ciberseguridad: Cuatro tendencias y cinco recomendaciones para tomar en cuenta"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16682"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16682\/revisions"}],"predecessor-version":[{"id":16684,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16682\/revisions\/16684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16683"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}