Novedades

Blogs destacados

Vista preliminar de MVISION Insights

Descubra la única solución proactiva que le permite anticiparse a las amenazas nuevas.

El director de tecnología de McAfee, Steve Grobman, y Jon King, McAfee Fellow, hablan sobre la informática cuántica y el impacto potencial en la seguridad del desarrollo de esta tecnología.

Recursos

Sensibilización en materia de seguridad

Descubra las definiciones y funciones de las tecnologías de ciberseguridad más relevantes. Como Seguridad para endpoints, Seguridad para la nube y CASB.

Más información

¿Se puede hackear? Temporada 3

Escuche la nueva temporada y descubra dónde puede está el riesgo —como en el uso de llaves inteligentes o mandos a distancia, cámaras web y redes Wi-Fi públicas— que pueden pasar desapercibidos.

Suscribirse al podcast

Herramientas de seguridad gratuitas

McAfee ofrece detección de amenazas, descifrado y herramientas de eliminación del malware, todp eññp de forma gratuita.

Descargar

Principales 10 amenazas a la ciberseguridad

Conozca las principales amenazas a la ciberseguridad de hoy día. Se trata de las amenazas a la seguridad que nuestro equipo de investigación ha identificado, analizado y calificado como las de mayor impacto en la actualidad. Son las amenazas a la seguridad de redes, a la protección de los datos, etc. Haga clic sobre una amenaza para saber cómo proteger a su empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES encryption and adds various extensions to infected files. The malware was di...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

Egregor ransomware exfiltrates sensitive information before encrypting files and gives the victim th...

icon-campaigns

A cyber espionage campaign aimed at organizations in Israel and around the world was discovered and ...

icon-campaigns

The BAHAMUT threat group targeted multiple entities including government, citizens, and major indust...

icon-campaigns

Multiple vulnerabilities classified under CVE-2019-5782, CVE-2020-0674, CVE-2016-0189¸ and CVE-2019-...

icon-exploit-kit

The Purple Fox exploit kit was discovered in mid-2019 and continues to evolve and add additional vul...

icon-vulnerbility

A remote code execution vulnerability exists when the Windows TCP/IP stack improperly handles IC...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft Outlook software when the software fails t...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to chec...