¿Qué es el Centro de amenazas?

El Centro de amenazas es el concentrador de información sobre ciberamenazas de McAfee. Podrá conocer los principales riesgos para la ciberseguridad en nuestro panel de información sobre amenazas permanentemente actualizado, buscar amenazas conocidas en la base de datos McAfee Global Threat Intelligence, leer detallados informes de investigaciones, acceder a herramientas de seguridad gratuitas y hacer comentarios sobre las amenazas.

Teletrabajo seguro

La demanda de teletrabajo está presionando a las empresas para que garanticen la disponibilidad de los recursos corporativos en ubicaciones fuera del control de la empresa.

Leer el blog

Predicciones de amenazas para 2020

Lea nuestras predicciones sobre ransomware, vídeos falsos (deepfakes), la nube y otras tendencias de amenazas para 2020.

Leer el informe

Informe, agosto de 2019

Este número destaca investigaciones significativas y tendencias de amenazas existentes durante el primer trimestre de 2019.

Leer el informe

Recursos

Sensibilización en materia de seguridad

Descubra las definiciones y funciones de las tecnologías de ciberseguridad más relevantes. Como Seguridad para endpoints, Seguridad para la nube y CASB.

Más información

¿Se puede hackear? Temporada 3

Escuche la nueva temporada y descubra dónde puede está el riesgo —como en el uso de llaves inteligentes o mandos a distancia, cámaras web y redes Wi-Fi públicas— que pueden pasar desapercibidos.

Suscribirse al podcast

Herramientas de seguridad gratuitas

McAfee ofrece detección de amenazas, descifrado y herramientas de eliminación del malware, todp eññp de forma gratuita.

Descargar

Principales 10 amenazas a la ciberseguridad

Conozca las principales amenazas a la ciberseguridad de hoy día. Se trata de las amenazas a la seguridad que nuestro equipo de investigación ha identificado, analizado y calificado como las de mayor impacto en la actualidad. Son las amenazas a la seguridad de redes, a la protección de los datos, etc. Haga clic sobre una amenaza para saber cómo proteger a su empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The PwndLocker ransomware was discovered in late 2019 and in addition to encrypting files on infecte...

icon-ransomware

A threat actor is pretending to promote legitimate software from WiseCleaner to distribute ransomwar...

icon-ransomware

A new variant of the Paradise ransomware was discovered using weaponized Microsoft Office IQY files ...

icon-campaigns

The Molerats threat group targeted multiple sectors across six countries with spear-phishing emails ...

icon-campaigns

Threat actors are taking advantage of the current COVID-19 pandemic to infect unsuspecting victims w...

icon-campaigns

An unknown Advanced Persistent Threat targeted servers hosted on Amazon Web Services with a rootkit ...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft Exchange software when the software fails ...

icon-vulnerbility

Type confusion in V8 in Google Chrome prior to 80.0.3987.122 allowed a remote attacker to potentiall...

icon-vulnerbility

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1....

icon-vulnerbility

When using the Apache JServ Protocol (AJP), care must be taken when trusting incoming connections to...