Talleres abiertos y actualizaciones de seguridad

talleres abiertos

Historias principales de los socios estadounidenses de la semana

Manténgase al día con las oportunidades de formación

 

Novedades

Noticias y eventos

Formación

Seguridad

  • Eventos de seguridad de MS Noticias recientes 1-28-22

 

Eventos de la Comunidad de Seguridad de Microsoft
Como parte de nuestra comunidad, puede hablar directamente con nuestros equipos de ingeniería y obtener acceso anticipado a los cambios uniéndose a nuestros seminarios web, participando en vistas previas privadas, revisando las hojas de ruta de los productos, asistiendo a eventos presenciales o proporcionando comentarios en nuestros foros.

 

FEB 3 Microsoft Sentinel | Conviértete en un ninja de Jupyter Notebooks - MSTICPy Intermediate to Build Your Own Notebooks

En el seminario anterior, le mostramos los fundamentos de MSTICPy. En este seminario web, cubriremos consejos útiles y usos más avanzados de MSTICPy para potenciar su investigación de incidentes y la búsqueda de amenazas.

FEB 10 Microsoft Sentinel | Automatice sus esfuerzos de triaje de Microsoft Sentinel con RiskIQ Threat Intelligence

Únase a este seminario web para comprender las capacidades de inteligencia de amenazas de Microsoft Sentinel y cómo puede aprovechar mejor la potencia de RiskIQ TI con Microsoft Sentinel.

FEB 23 Microsoft Defender for IoT | Capacidades en la nube y ventajas de seguridad

En esta sesión, hablaremos de las ventajas de conectar Microsoft Defender for IoT para entornos OT/ICS a la nube. Cubriendo tanto los aspectos de seguridad como los de gestión y las integraciones entre plataformas.

MAR 1 Microsoft Sentinel | ¿Qué hay de nuevo en Microsoft Sentinel?

Únase a los miembros de nuestro equipo de ingeniería para profundizar en las nuevas funciones de Microsoft Sentinel y en la visión del producto de cara al futuro. Vea las nuevas características en acción y, como siempre, no olvide traer sus preguntas.

MAR 9 Microsoft Sentinel | El modelo de información SIEM avanzado (ASIM): Ahora integrado en Microsoft Sentinel

Ahora que ASIM está integrado en Microsoft Sentinel, le mostraremos cómo utilizar mejor ASIM para usar Microsoft Sentinel sin preocuparse de los detalles de cada fuente.

15 DE MARZO Microsoft Defender for Cloud | Desmitificando Microsoft Defender for Containers

Únase a nosotros para obtener más información sobre Microsoft Defender for Containers - un nuevo plan de protección de cargas de trabajo en la nube, que forma parte de Microsoft Defender for Cloud, y aborda las necesidades únicas de las soluciones basadas en contenedores.

22 DE MARZO Microsoft Sentinel | Ampliar y gestionar ASIM: Desarrollar, probar e implantar analizadores ASIM

En este seminario web, explicaremos y demostraremos cómo gestionar los analizadores sintácticos excluyendo los incorporados y añadiendo los personalizados, y cómo desarrollar y probar los analizadores sintácticos utilizando nuestras nuevas herramientas de prueba para ASIM.

24 DE MARZO Better Together | Microsoft Sentinel - Supervisión de amenazas de TI/OT con la solución Defender for IoT

En esta sesión, discutiremos cómo Microsoft Sentinel y Microsoft Defender for IoT están impulsando juntos una convergencia de disciplinas de ciberseguridad OT y corporativa en defensa de la infraestructura crítica.

ABR 6 Microsoft Defender for IoT | Cómo descubrir y proteger los dispositivos IoT en el entorno empresarial

En esta sesión, compartiremos cómo Microsoft Defender for IoT está aprovechando múltiples fuentes de datos (incluyendo una solución sin agente y Microsoft Defender for Endpoints) para descubrir y asegurar los dispositivos IoT en las redes empresariales.

26 DE ABRIL Microsoft Defender for Cloud | Novedades de los últimos 3 meses

Microsoft Defender for Cloud está en desarrollo activo y recibe mejoras de forma continua. En esta sesión resumiremos y demostraremos lo que hemos lanzado para Microsoft Defender for Cloud en los últimos 3 meses y que debe conocer.

 

VIRTUAL: Jornada de formación virtual sobre seguridad de Microsoft: Proteger los datos y gestionar los riesgos 02/02/2022 10:00 AM - Hora del Este Registro
VIRTUAL: Jornada de formación virtual sobre seguridad de Microsoft: Fundamentos de seguridad, cumplimiento e identidad 02/10/2022 11:00 AM - Hora del Este Registro
VIRTUAL: Jornada de formación virtual sobre seguridad de Microsoft: Modernice la seguridad y defiéndase de las amenazas 16/02/2022 10:00 AM - Hora del Pacífico Registro
VIRTUAL: Jornada de formación virtual sobre seguridad de Microsoft: Zero Trust 22/02/2022 10:00 AM - Hora del Pacífico Registro

 

Security Days es un evento que ofrece a los clientes una visión global de la pila de productos de seguridad en la nube de Microsoft.

Guarde las fechas:

  • EMEA: 7-8 de marzo
  • América: 9 y 10 de marzo

Los enlaces de inscripción estarán disponibles próximamente. Consulte nuestras grabaciones de las sesiones anteriores de las Jornadas de Seguridad.

 

Proteger la identidad, las aplicaciones, los datos y los dispositivos

La identidad está en el centro de la seguridad: no haga concesiones cuando se trata de la valiosa información de su empresa. Explore cómo utilizar una autenticación segura, gobernar el acceso, obtener una protección integral y establecer la base de identidad correcta.

Proteger los activos y potenciar sus defensas

Los trabajadores de hoy en día pueden trabajar desde cualquier lugar, en cualquier dispositivo y en cualquier aplicación. Los equipos de seguridad necesitan comprender las señales de amenaza de los productos desconectados y optimizar la seguridad con la mínima complejidad. Explore cómo puede potenciar sus equipos de seguridad con integraciones nativas, automatización inteligente y orientación de expertos.

Simplificando su viaje a la privacidad y el cumplimiento de la normativa

Su empresa necesita controlar cómo se gestionan los datos sensibles. Explore cómo evaluar su riesgo de cumplimiento, proteger los datos sensibles y críticos para el negocio y responder de manera eficiente a las solicitudes de descubrimiento de datos.

Proteger su información sensible

Los datos deben estar protegidos dondequiera que se almacenen y siempre que viajen, y usted necesita las herramientas para supervisar las infracciones de las políticas y los comportamientos de riesgo. Explore cómo implementar un enfoque completo e integrado en dispositivos, aplicaciones, servicios en la nube y en las instalaciones.

 

Entrenamientos Ninja

Formación Azure Network Security Ninja

Formación Microsoft 365 Advanced eDiscovery Ninja

Formación Ninja de Microsoft 365 Defender
Formación Ninja de Microsoft Defender for Cloud

Formación Ninja de Microsoft Defender for Cloud Apps

Formación de Microsoft Defender para Endpoint Ninja

Formación de Microsoft Defender for Identity Ninja

Formación de Microsoft Defender para IoT Ninja

Formación Ninja de Microsoft Defender para Office 365
Formación Ninja de Microsoft Sentinel
Formación Ninja de Microsoft Sentinel Notebooks

 

Cabe destacar:

Construir un equipo de ciberseguridad más fuerte a través de la diversidad y la formación

Blog de seguridad de Microsoft

En la última entrada de la serie de blogs Voice of the Community, la directora de marketing de productos de seguridad de Microsoft, Natalia Godyla, habla con Heath Adams, director general de TCM Security, sobre cómo ser un mentor, la contratación de nuevos talentos de seguridad, las certificaciones, la mejora de las competencias, el futuro de la formación en ciberseguridad y mucho más.

 

Por qué no deberías establecer estas 25 políticas de Windows

Blog de Windows IT Pro

El blog identifica qué políticas de Windows no se recomiendan, por qué no se recomiendan y cómo conseguir el mismo o similar comportamiento con la configuración por defecto o con las políticas recomendadas.

Microsoft Defender for Cloud PoC Series-Microsoft Defender for Containers

Blog de Microsoft Defender for Cloud

El blog presenta directrices y consideraciones sobre cómo realizar con éxito una prueba de concepto para el nuevo plan Microsoft Defender for Containers.

Lectura relacionada: Formación Ninja de Microsoft Defender para Office 365: Actualización de enero de 2022, Evaluaciones y normas personalizadas en Microsoft Defender for Cloud para cargas de trabajo de AWS (Vista previa)

Conseguir que tus aplicaciones estén preparadas para la confianza cero #2: Diseñar para el mínimo privilegio

Blog de Azure Active Directory Identity

El blog se centra en cómo se pueden diseñar aplicaciones utilizando el principio de acceso menos privilegiado con la plataforma de identidad de Microsoft.

Cruz Roja: La violación de los datos de la cadena de suministro afecta a 500.000 personas

Infoseguridad

El Comité Internacional de la Cruz Roja (IRC) sufrió un ciberataque en el que los hackers se apoderaron de los datos de más de 515.000 personas "altamente vulnerables". Los datos fueron robados de una empresa externa en Suiza que almacena los datos en nombre del IRC.

Los ciberdelincuentes atacan activamente a VMware vSphere con criptomineros

Threatpost

Los criptojackers están utilizando scripts de shell maliciosos para realizar modificaciones y ejecutar el cripominero XMrig contra organizaciones que ejecutan redes virtuales con el servicio vSphere de VMware.

Ransomware: más de 2.300 gobiernos locales, escuelas y proveedores de servicios sanitarios afectados en 2021

ZDNet

Una nueva investigación de Emsisoft revela que al menos 77 gobiernos estatales y municipales, 1.043 escuelas y 1.203 proveedores de atención médica se vieron afectados por un incidente de ransomware en 2021, lo que provocó 118 violaciones de datos.

Cómo afecta a la ciberseguridad "la gran dimisión

Gov Info Security

Mike Hamilton, antiguo CISO de la ciudad de Seattle, advierte a las organizaciones sobre las oportunidades que la llamada "Gran Dimisión" presenta para los ciberdelincuentes y esboza cómo los empleadores pueden trabajar para retener el talento.

Cerrando la brecha cibernética: Las empresas y los responsables de seguridad se encuentran en una encrucijada ante el aumento de la ciberdelincuencia

Diplomacia moderna

Según el informe anual del Foro Económico Mundial, el 92% de los ejecutivos empresariales encuestados están de acuerdo en que la ciberresistencia está integrada en las estrategias de gestión de riesgos de la empresa, mientras que sólo el 55% de los líderes cibernéticos encuestados están de acuerdo. Esta disparidad entre líderes deja a las empresas vulnerables a los ataques como resultado directo de las incongruentes prioridades y políticas de seguridad.

Implantar ahora medidas de ciberseguridad para protegerse de posibles amenazas críticas (PDF)

CISA Insights

La CISA (Cybersecurity & Infrastructure Security Agency) ha publicado este documento "para garantizar que los altos dirigentes de todas las organizaciones de Estados Unidos sean conscientes de los riesgos cibernéticos críticos y tomen medidas urgentes y a corto plazo para reducir la probabilidad y el impacto de un compromiso potencialmente dañino".

Biden firma un memorando para mejorar la ciberseguridad en el Departamento de Defensa y la comunidad de inteligencia

FedScoop

El 19 de enero de 2022, el Presidente Joe Biden firmó un memorando de seguridad nacional para mejorar la ciberseguridad en el Departamento de Defensa (DOD) y la comunidad de inteligencia de Estados Unidos.

La amenaza en el punto de mira: Estafas por correo electrónico relacionadas con la prueba COVID-19

Barracuda

Entre octubre de 2021 y enero de 2022, el número de estafas relacionadas con la prueba COVID-19 aumentó un 521%.

El ataque a la cadena de suministro utilizó complementos legítimos de WordPress para crear puertas traseras en sitios web

Ars technica

Los investigadores afirman que se han encontrado docenas de complementos legítimos de WordPress descargados de sus fuentes originales mediante un ataque a la cadena de suministro.

Las filtraciones de datos en EE.UU. se disparan un 68% y alcanzan su máximo histórico

Infoseguridad

El volumen de compromisos de datos informados públicamente en Estados Unidos aumentó un 68% de 2021 a 2022 hasta alcanzar un nuevo récord de 1.862.

Dos de cada cinco responsables de seguridad informática se plantean dejar su trabajo

Infoseguridad

Dos de cada cinco (41%) responsables de seguridad informática en el Reino Unido se plantean dejar su trabajo en los próximos seis meses.

Catálogo de vulnerabilidades conocidas y explotadas