No hay datos disponibles

< Volver al mapa global

Distribución de las amenazas

Datos en tiempo real de los últimos 10 minutos

Próxima actualización de datos en 0 minutos, 0 segundos
Amenazas globales bloqueadas en las últimas 24 horas

Vista general de amenazas globales

en los últimos 5 días

Malware

Últimos 14 días

Script-Malware

Últimos 14 días

Mobile-Threats

Últimos 14 días

CoinMiner

Últimos 14 días

Exploits

Últimos 14 días

Malware

El malware, término inglés que significa «programa malicioso», comprende un amplio abanico de amenazas, por ejemplo: virus, troyanos y gusanos. Se propaga especialmente a través de correos no deseados, descargas ocultas y publicidad maliciosa. En la mayoría de casos, el software malicioso infecta sistemas en varios pasos. La infección inicial incluye una carga lateral de software malicioso adicional.

Datos de los últimos 14 días

Script-Malware

Las cadenas de comandos maliciosos a menudo consisten en un JavaScript dañino oculto en un archivo HTML que suelen estar en sitios web. Normalmente no son fáciles de detectar y no infectan a los usuarios a través de archivos descargados, sino directamente en el lenguaje de programación. Cargan el software malicioso en la memoria del sistema, esquivando los métodos de detección tradicionales.

Datos de los últimos 14 días

Avira Phantom VPN

Accede fácilmente a todos los sitios y servicios que te encantan con total privacidad y seguridad

Free in the AppStore

Mobile-Threats

No debemos subestimar las amenazas para móviles de los dispositivos Android e iOS que suelen consistir en aplicaciones maliciosas. El tipo más común es el adware, que muestra publicidad no deseada, instala aplicaciones no deseadas e incluso a veces instala software malicioso en el dispositivo del usuario. Otras amenazas son los troyanos bancarios, el ransomware o el spyware.

Datos de los últimos 14 días

CoinMiner

La minería local de criptomonedas no merece la pena. Por eso, los creadores de software malicioso roban potencia informática para hacerlo. La mayoría de los mineros de monedas acechan en sitios web legítimos, ya sea incrustados en la web u ocultos en publicidad maliciosa, y minan mientras la víctima visita el sitio. Aunque están entre el software malicioso menos dañino, sí repercuten en el rendimiento por la carga añadida constante.

Datos de los últimos 14 días

Exploits

Hablamos de «explotación de vulnerabilidades» cuando los creadores de software malicioso aprovechan las brechas en la seguridad, o vulnerabilidades, para ejecutar el código malicioso. Los sistemas operativos con mayor riesgo son los de Windows, pero no son los únicos, pues también afectan a otras aplicaciones y sistemas operativos, como Android, Chrome, Firefox, MacOS, Adobe Flash, el kernel Linux o sistemas de bases de datos como MySQL.

Datos de los últimos 14 días

Global threat trend

Datos de los últimos 14 días
Bajo
Alto
Modo oscuro Modo claro
Big savings. Strong online security: 60% off Avira Prime >
Riesen Rabatt. Starke Online-Sicherheit: 60 % auf Avira Prime >