¿Qué es el Centro de amenazas?

El Centro de amenazas es el concentrador de información sobre ciberamenazas de McAfee. Podrá conocer los principales riesgos para la ciberseguridad en nuestro panel de información sobre amenazas permanentemente actualizado, buscar amenazas conocidas en la base de datos McAfee Global Threat Intelligence, leer detallados informes de investigaciones, acceder a herramientas de seguridad gratuitas y hacer comentarios sobre las amenazas.

Predicciones de amenazas para 2020

Lea nuestras predicciones sobre ransomware, vídeos falsos (deepfakes), la nube y otras tendencias de amenazas para 2020.

Leer el informe

Informe, agosto de 2019

Este número destaca investigaciones significativas y tendencias de amenazas existentes durante el primer trimestre de 2019.

Leer el informe

Operación Sharpshooter

Descubra la nueva campaña global cuyo objetivo son empresas nucleares, de defensa, energéticas y financieras.

Leer el informe

Recursos

Sensibilización en materia de seguridad

Descubra las definiciones y funciones de las tecnologías de ciberseguridad más relevantes.

Más información

¿Se puede hackear? Temporada 3

Escuche la nueva temporada y descubra dónde puede está el riesgo —como en el uso de llaves inteligentes o mandos a distancia, cámaras web y redes Wi-Fi públicas— que pueden pasar desapercibidos.

Suscribirse al podcast

Herramientas de seguridad gratuitas

McAfee ofrece detección de amenazas, descifrado y herramientas de eliminación del malware, todp eññp de forma gratuita.

Descargar

Principales 10 amenazas a la ciberseguridad

Conozca las principales amenazas a la ciberseguridad de hoy día. Se trata de las amenazas a la seguridad que nuestro equipo de investigación ha identificado, analizado y calificado como las de mayor impacto en la actualidad. Son las amenazas a la seguridad de redes, a la protección de los datos, etc. Haga clic sobre una amenaza para saber cómo proteger a su empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

The ransomware drops a ransom note labeled "NEMTY-random characters-DECRYPT.txt" and requi...

icon-campaigns

The GALLIUM threat group targeted telecommunication providers to steal sensitive information. The ac...

icon-campaigns

The OilRig threat group, also known as APT34, is suspected to be behind a destructive attack against...

icon-campaigns

The TA2101 threat group targeted a range of sectors in Germany, Italy, and the United States with sp...

icon-exploit-kit

The exploit kit was discovered in late 2019 and targets vulnerabilities in Adobe Flash Player and th...

icon-vulnerbility

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properl...

icon-vulnerbility

An information disclosure vulnerability exists when the Windows Remote Desktop Protocol (RDP) fails ...

icon-vulnerbility

A heap overflow vulnerability has been discovered in Adobe Acrobat and Reader. The flaw affects the ...