SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Comunicaciones
Administraciones Públicas
Servicios Básicos
Inst. bancarias y financieras
Organizaciones sanitarias
Comercios
Compañías aéreas
66%
56%
54%
52%
46%
27%
23%
Dos de cada tres españoles teme una
brecha de seguridad en su proveedor
de telecomunicaciones durante los
próximos meses
Los usuarios perciben a las empresas
de telecomunicaciones y las de
servicios básicos como los sectores más
vulnerables
65%
El 65% de los
españoles
encuestados
estaría a favor de
que los bancos
compartieran su
información
personal con las
autoridades
42%
El 42% aceptaría que sus conversaciones
online y su actividad en redes sociales
fuesen monitorizadas por el Gobierno
“Los usuarios cada vez valoran más en una organización su
capacidad para innovar y mejorar sus estándares de seguridad
para evitar las intrusiones de los ciberdelincuentes, que no
dejarán de realizar ataques con métodos cada vez más
sofisticados y cada vez a mayor escala”.
Acerca del Índice de Seguridad de Unisys
El Unisys Security Insights es un estudio global que proporcional información detallada sobre las actitudes de los consumidores en una serie de temas relacionados
con la seguridad. El estudio ha sido realizado durante los meses de abril y mayo por Lieberman Research Group para Unisys en Latinoamérica, Europa, Malasia y
Estados Unidos; y Newspoll lo ha hecho en Australia y Nueva Zelanda. El Unisys Security Insights ha encuestado a más de 11.000 personas en 12 países: Alemania,
Australia, Bélgica, Brasil, Colombia, China, España, EEUU, México, Nueva Zelanda, Países Bajos y Reino Unido.
Para más información, visite www.unisys.com/securityinsights
Los españoles de entre 25 y 65 años son
los más preocupados por este asunto, con
unos 73% del total
Sacrificar privacidad para obtener mayor
seguridad
25/65 años
73%
Está a favor de
que los bancos
compartan su
información
personal con
las autoridades
Está a favor del
incremento de la
vigilancia policial
en espacios
públicos mediante
cámaras o drones
Está a favor de
controles
biométricos
para acceder al
país
Está a favor del
incremento de la
monitorización
de las
conversaciones
online y en redes
sociales
42%55%
58%65%
18/24 años
65%
+65 años
44%
Para Unisys, ninguna organización es inmune a ataques y por eso considera que todas deberían contar
con las siguientes políticas:
• Desarrollar una estrategia de seguridad que abarque toda la organización.
• Establecer una cultura de "seguridad primero".
• Utilizar el análisis de datos para proteger la información sensible.
• Gestionar identidades y derechos de los usuarios.
• Aprovechar las capacidades integradas de los dispositivos de nueva generación.
• Evaluar y reevaluar de manera continuada.
• Aislar y ocultar los dispositivos endpoint.

Mais conteúdo relacionado

Semelhante a Unisys Security Insights Infographic: Spain

Informe doctoralia sobre salud e internet 2015
Informe doctoralia sobre salud e internet 2015Informe doctoralia sobre salud e internet 2015
Informe doctoralia sobre salud e internet 2015Doctoralia
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
Ciberseguridad en el Sector Salud | CISObeat Webinar
Ciberseguridad en el Sector Salud | CISObeat WebinarCiberseguridad en el Sector Salud | CISObeat Webinar
Ciberseguridad en el Sector Salud | CISObeat WebinarCISObeat
 
Calidad Sitios Web de Sanidad
Calidad Sitios Web de SanidadCalidad Sitios Web de Sanidad
Calidad Sitios Web de SanidadJ. Daniel Vila
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxPPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxJOHNALEJANDROCORIMAY
 
Tecnología insegura para niños
Tecnología insegura para niñosTecnología insegura para niños
Tecnología insegura para niñosDanifer Rivera
 
Trabajo habitos.
Trabajo habitos.Trabajo habitos.
Trabajo habitos.salva melgo
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Nancy Verónica Pérez
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptxNoreliRuizHernandez
 
Privacidad y tecnologia breiner
Privacidad y tecnologia breinerPrivacidad y tecnologia breiner
Privacidad y tecnologia breinerbrey1234
 
Práctica 1. uso de internet
Práctica 1. uso de internetPráctica 1. uso de internet
Práctica 1. uso de internetDaniArias9
 

Semelhante a Unisys Security Insights Infographic: Spain (20)

Cloud Health
Cloud HealthCloud Health
Cloud Health
 
Informe doctoralia sobre salud e internet 2015
Informe doctoralia sobre salud e internet 2015Informe doctoralia sobre salud e internet 2015
Informe doctoralia sobre salud e internet 2015
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Ciberseguridad en el Sector Salud | CISObeat Webinar
Ciberseguridad en el Sector Salud | CISObeat WebinarCiberseguridad en el Sector Salud | CISObeat Webinar
Ciberseguridad en el Sector Salud | CISObeat Webinar
 
Calidad Sitios Web de Sanidad
Calidad Sitios Web de SanidadCalidad Sitios Web de Sanidad
Calidad Sitios Web de Sanidad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxPPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
 
Tecnología insegura para niños
Tecnología insegura para niñosTecnología insegura para niños
Tecnología insegura para niños
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo habitos.
Trabajo habitos.Trabajo habitos.
Trabajo habitos.
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
TesisS4
TesisS4TesisS4
TesisS4
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
G3 BTPTRCDM.pptx
G3 BTPTRCDM.pptxG3 BTPTRCDM.pptx
G3 BTPTRCDM.pptx
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptx
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Privacidad y tecnologia breiner
Privacidad y tecnologia breinerPrivacidad y tecnologia breiner
Privacidad y tecnologia breiner
 
Práctica 1. uso de internet
Práctica 1. uso de internetPráctica 1. uso de internet
Práctica 1. uso de internet
 

Mais de Unisys Corporation

Privacy and Security by Design
Privacy and Security by DesignPrivacy and Security by Design
Privacy and Security by DesignUnisys Corporation
 
Digital Generation CPG (German)
Digital Generation CPG (German)Digital Generation CPG (German)
Digital Generation CPG (German)Unisys Corporation
 
SURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHIC
SURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHICSURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHIC
SURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHICUnisys Corporation
 
DAS DILEMMA MIT DER GENERATION „DIGITAL“
DAS DILEMMA MIT DER GENERATION „DIGITAL“DAS DILEMMA MIT DER GENERATION „DIGITAL“
DAS DILEMMA MIT DER GENERATION „DIGITAL“Unisys Corporation
 
DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...
DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...
DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...Unisys Corporation
 
STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...
STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...
STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...Unisys Corporation
 
DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN.
 DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN. DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN.
DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN.Unisys Corporation
 
Digital Gen: Hybrid IT Infographic
Digital Gen: Hybrid IT Infographic Digital Gen: Hybrid IT Infographic
Digital Gen: Hybrid IT Infographic Unisys Corporation
 
Digital Gen: Security Infographic
Digital Gen: Security InfographicDigital Gen: Security Infographic
Digital Gen: Security InfographicUnisys Corporation
 
Digital Gen: End User Services Infographic
Digital Gen: End User Services InfographicDigital Gen: End User Services Infographic
Digital Gen: End User Services InfographicUnisys Corporation
 
​​Unisys Stealth(cloud)™ for Azure Infographic
​​Unisys Stealth(cloud)™ for Azure Infographic​​Unisys Stealth(cloud)™ for Azure Infographic
​​Unisys Stealth(cloud)™ for Azure InfographicUnisys Corporation
 
Unisys Stealth Industries Infographic
Unisys Stealth Industries InfographicUnisys Stealth Industries Infographic
Unisys Stealth Industries InfographicUnisys Corporation
 
Digital Generation Infographic
Digital Generation InfographicDigital Generation Infographic
Digital Generation InfographicUnisys Corporation
 
Digital Generation: Security Infographic
Digital Generation: Security InfographicDigital Generation: Security Infographic
Digital Generation: Security InfographicUnisys Corporation
 
Unisys Border Control / Protection Infographic
Unisys Border Control / Protection InfographicUnisys Border Control / Protection Infographic
Unisys Border Control / Protection InfographicUnisys Corporation
 
Unisys Security Insights Infographic: France
Unisys Security Insights Infographic: FranceUnisys Security Insights Infographic: France
Unisys Security Insights Infographic: FranceUnisys Corporation
 

Mais de Unisys Corporation (20)

Elevate™ by Unisys
Elevate™ by UnisysElevate™ by Unisys
Elevate™ by Unisys
 
Privacy and Security by Design
Privacy and Security by DesignPrivacy and Security by Design
Privacy and Security by Design
 
Digital Generation CPG (German)
Digital Generation CPG (German)Digital Generation CPG (German)
Digital Generation CPG (German)
 
Digital Generation CPG UK
Digital Generation CPG UKDigital Generation CPG UK
Digital Generation CPG UK
 
SURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHIC
SURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHICSURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHIC
SURVEY RESULTS: ACCELERATING INNOVATION AND THE DIGITAL JOURNEY - INFOGRAPHIC
 
Unisys Client 360
Unisys Client 360Unisys Client 360
Unisys Client 360
 
DAS DILEMMA MIT DER GENERATION „DIGITAL“
DAS DILEMMA MIT DER GENERATION „DIGITAL“DAS DILEMMA MIT DER GENERATION „DIGITAL“
DAS DILEMMA MIT DER GENERATION „DIGITAL“
 
DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...
DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...
DIE NEUE DIGITALE INFRASTRUKTUR FÜR DIGITALE MITARBEITER DER NÄCHSTEN GENERAT...
 
STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...
STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...
STEHEN DIE ENDBENUTZER DER GENERATION „DIGITAL“FÜR DAS ENDE VON IT-TRANSPAREN...
 
DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN.
 DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN. DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN.
DIE GENERATION DIGITAL UND DIE IT-LÜCKE IN UNTERNEHMEN.
 
Digital Gen: Hybrid IT Infographic
Digital Gen: Hybrid IT Infographic Digital Gen: Hybrid IT Infographic
Digital Gen: Hybrid IT Infographic
 
Digital Gen Infographic
Digital Gen InfographicDigital Gen Infographic
Digital Gen Infographic
 
Digital Gen: Security Infographic
Digital Gen: Security InfographicDigital Gen: Security Infographic
Digital Gen: Security Infographic
 
Digital Gen: End User Services Infographic
Digital Gen: End User Services InfographicDigital Gen: End User Services Infographic
Digital Gen: End User Services Infographic
 
​​Unisys Stealth(cloud)™ for Azure Infographic
​​Unisys Stealth(cloud)™ for Azure Infographic​​Unisys Stealth(cloud)™ for Azure Infographic
​​Unisys Stealth(cloud)™ for Azure Infographic
 
Unisys Stealth Industries Infographic
Unisys Stealth Industries InfographicUnisys Stealth Industries Infographic
Unisys Stealth Industries Infographic
 
Digital Generation Infographic
Digital Generation InfographicDigital Generation Infographic
Digital Generation Infographic
 
Digital Generation: Security Infographic
Digital Generation: Security InfographicDigital Generation: Security Infographic
Digital Generation: Security Infographic
 
Unisys Border Control / Protection Infographic
Unisys Border Control / Protection InfographicUnisys Border Control / Protection Infographic
Unisys Border Control / Protection Infographic
 
Unisys Security Insights Infographic: France
Unisys Security Insights Infographic: FranceUnisys Security Insights Infographic: France
Unisys Security Insights Infographic: France
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Unisys Security Insights Infographic: Spain

  • 1. Comunicaciones Administraciones Públicas Servicios Básicos Inst. bancarias y financieras Organizaciones sanitarias Comercios Compañías aéreas 66% 56% 54% 52% 46% 27% 23% Dos de cada tres españoles teme una brecha de seguridad en su proveedor de telecomunicaciones durante los próximos meses Los usuarios perciben a las empresas de telecomunicaciones y las de servicios básicos como los sectores más vulnerables 65% El 65% de los españoles encuestados estaría a favor de que los bancos compartieran su información personal con las autoridades 42% El 42% aceptaría que sus conversaciones online y su actividad en redes sociales fuesen monitorizadas por el Gobierno “Los usuarios cada vez valoran más en una organización su capacidad para innovar y mejorar sus estándares de seguridad para evitar las intrusiones de los ciberdelincuentes, que no dejarán de realizar ataques con métodos cada vez más sofisticados y cada vez a mayor escala”. Acerca del Índice de Seguridad de Unisys El Unisys Security Insights es un estudio global que proporcional información detallada sobre las actitudes de los consumidores en una serie de temas relacionados con la seguridad. El estudio ha sido realizado durante los meses de abril y mayo por Lieberman Research Group para Unisys en Latinoamérica, Europa, Malasia y Estados Unidos; y Newspoll lo ha hecho en Australia y Nueva Zelanda. El Unisys Security Insights ha encuestado a más de 11.000 personas en 12 países: Alemania, Australia, Bélgica, Brasil, Colombia, China, España, EEUU, México, Nueva Zelanda, Países Bajos y Reino Unido. Para más información, visite www.unisys.com/securityinsights Los españoles de entre 25 y 65 años son los más preocupados por este asunto, con unos 73% del total Sacrificar privacidad para obtener mayor seguridad 25/65 años 73% Está a favor de que los bancos compartan su información personal con las autoridades Está a favor del incremento de la vigilancia policial en espacios públicos mediante cámaras o drones Está a favor de controles biométricos para acceder al país Está a favor del incremento de la monitorización de las conversaciones online y en redes sociales 42%55% 58%65% 18/24 años 65% +65 años 44% Para Unisys, ninguna organización es inmune a ataques y por eso considera que todas deberían contar con las siguientes políticas: • Desarrollar una estrategia de seguridad que abarque toda la organización. • Establecer una cultura de "seguridad primero". • Utilizar el análisis de datos para proteger la información sensible. • Gestionar identidades y derechos de los usuarios. • Aprovechar las capacidades integradas de los dispositivos de nueva generación. • Evaluar y reevaluar de manera continuada. • Aislar y ocultar los dispositivos endpoint.