Novedades

El director de tecnología de McAfee, Steve Grobman, y Jon King, McAfee Fellow, hablan sobre la informática cuántica y el impacto potencial en la seguridad del desarrollo de esta tecnología.

Recursos

Sensibilización en materia de seguridad

Descubra las definiciones y funciones de las tecnologías de ciberseguridad más relevantes. Como Seguridad para endpoints, Seguridad para la nube y CASB.

Más información

¿Se puede hackear? Temporada 3

Escuche la nueva temporada y descubra dónde puede está el riesgo —como en el uso de llaves inteligentes o mandos a distancia, cámaras web y redes Wi-Fi públicas— que pueden pasar desapercibidos.

Suscribirse al podcast

Herramientas de seguridad gratuitas

McAfee ofrece detección de amenazas, descifrado y herramientas de eliminación del malware, todp eññp de forma gratuita.

Descargar

Principales 10 amenazas a la ciberseguridad

Conozca las principales amenazas a la ciberseguridad de hoy día. Se trata de las amenazas a la seguridad que nuestro equipo de investigación ha identificado, analizado y calificado como las de mayor impacto en la actualidad. Son las amenazas a la seguridad de redes, a la protección de los datos, etc. Haga clic sobre una amenaza para saber cómo proteger a su empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES encryption and adds various extensions to infected files. The malware was di...

icon-ransomware

Snatch ransomware has been identified using brute force tactics over RDP to gain access to Domain Ad...

icon-ransomware

A new ransomware family was discovered targeting MacIntosh users and is packaged inside legitimate s...

icon-campaigns

In mid-2020 companies in China were targeted with the GoldenSpy malware hidden inside of legitimate ...

icon-campaigns

A skimming operation was discovered hiding malicious code within EXIF metadata on multiple websites ...

icon-campaigns

The Tetrade Campaign consisted of four banking trojan families which attacked users located across t...

icon-campaigns

The APT29 threat group, also known as Cozy Bear, targeted a range of sectors across Canada, Great Br...

icon-vulnerbility

A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to...

icon-vulnerbility

SAP NetWeaver AS JAVA (LM Configuration Wizard), versions - 7.30, 7.31, 7.40, 7.50, does not perform...

icon-vulnerbility

In BIG-IP versions 15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11...