SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA
@esetla
eset
Datos recolectados por ESET Latinoamérica durante el transcurso de mayo
del 2021 con la colaboración de usuarios de internet y redes sociales.
70,5%
les preocupa más la
ciberseguridad desde que
comenzó la pandemia
30%
cree que su empresa no está
mejor preparada para el
teletrabajo que hace un año
55%
se siente más seguro
trabajando desde
su casa que desde
la oficina
47%
de las empresas no
ofrecen capacitaciones
en seguridad informática
Al 57%
su empresa no les proveyó de
las herramientas necesarias
para trabajar desde sus casas
y 77%
trabaja desde su
equipo personal
91%
ha tenido que digitalizar
procesos que antes
funcionaban de manera
presencial
27,2%
Volveremos a la
presencialidad total
55,4%
Tendremos un sistema mixto
27,2%
Seguirá remoto
EL TELETRABAJO
A MÁS DE UN AÑO DEL COVID-19
Desde que comenzó la pandemia 62% de los usuarios debieron pasar a
la modalidad de trabajo remoto o teletrabajo ya sea de forma total
o parcial ¿Qué medidas de ciberseguridad tomaron los trabajadores
independientes y las empresas luego de un año de COVID-19?
45,7%
TRABAJA DE FORMA INDEPENDIENTE
54,3%
TRABAJA EN RELACIÓN DE DEPENDENCIA
¿QUÉ MODALIDAD TENDRÁ
TU EMPLEO EN EL FUTURO?
88,2%
Solución Antivirus
30,2%
Solución de
Doble Factor de
Autenticación
33,1%
Conexión VPN
32,5%
Solución Antivirus
40,8%
Ninguna de
las anteriores
31,2%
Conexión VPN
QUÉ HERRAMIENTAS UTILIZAN LOS TRABAJADORES
PARA CUIDAR SU CIBERSEGURIDAD

Mais conteúdo relacionado

Mais procurados

¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ESET Latinoamérica
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxESET Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Latinoamérica
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúESET Latinoamérica
 
Software legal y La pirateria
Software legal y La pirateriaSoftware legal y La pirateria
Software legal y La pirateriapepepep
 
Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internetVenicio Davila Rocano
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 

Mais procurados (20)

¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"?
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y errores
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset security-report-mex-02
Eset security-report-mex-02Eset security-report-mex-02
Eset security-report-mex-02
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Software legal y La pirateria
Software legal y La pirateriaSoftware legal y La pirateria
Software legal y La pirateria
 
Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internet
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad de Aplicaciones
Seguridad de AplicacionesSeguridad de Aplicaciones
Seguridad de Aplicaciones
 

Semelhante a Eset infografia-teletrabajocovid-v4

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesTELCON UNI
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosEY Perú
 
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...IAB México
 
SEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ MexicoSEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ MexicoBrenda Treviño
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012ESET Latinoamérica
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?Esteban Vallejo
 
Hernandezjuarez_leonor_M1S3AI6.pptx
Hernandezjuarez_leonor_M1S3AI6.pptxHernandezjuarez_leonor_M1S3AI6.pptx
Hernandezjuarez_leonor_M1S3AI6.pptx231412424
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. Edgar Vásquez Cruz
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)Meritxell Vila
 
Práctica tema 1 pedagogía
Práctica tema 1 pedagogíaPráctica tema 1 pedagogía
Práctica tema 1 pedagogíaDaniArias9
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 

Semelhante a Eset infografia-teletrabajocovid-v4 (20)

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
 
SEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ MexicoSEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ Mexico
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Aprendizaje mòvil
Aprendizaje mòvil Aprendizaje mòvil
Aprendizaje mòvil
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
 
Hernandezjuarez_leonor_M1S3AI6.pptx
Hernandezjuarez_leonor_M1S3AI6.pptxHernandezjuarez_leonor_M1S3AI6.pptx
Hernandezjuarez_leonor_M1S3AI6.pptx
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas.
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Práctica tema 1 pedagogía
Práctica tema 1 pedagogíaPráctica tema 1 pedagogía
Práctica tema 1 pedagogía
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brESET Latinoamérica
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-dayESET Latinoamérica
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2ESET Latinoamérica
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internetESET Latinoamérica
 

Mais de ESET Latinoamérica (19)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-day
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internet
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Eset infografia-teletrabajocovid-v4

  • 1. www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA @esetla eset Datos recolectados por ESET Latinoamérica durante el transcurso de mayo del 2021 con la colaboración de usuarios de internet y redes sociales. 70,5% les preocupa más la ciberseguridad desde que comenzó la pandemia 30% cree que su empresa no está mejor preparada para el teletrabajo que hace un año 55% se siente más seguro trabajando desde su casa que desde la oficina 47% de las empresas no ofrecen capacitaciones en seguridad informática Al 57% su empresa no les proveyó de las herramientas necesarias para trabajar desde sus casas y 77% trabaja desde su equipo personal 91% ha tenido que digitalizar procesos que antes funcionaban de manera presencial 27,2% Volveremos a la presencialidad total 55,4% Tendremos un sistema mixto 27,2% Seguirá remoto EL TELETRABAJO A MÁS DE UN AÑO DEL COVID-19 Desde que comenzó la pandemia 62% de los usuarios debieron pasar a la modalidad de trabajo remoto o teletrabajo ya sea de forma total o parcial ¿Qué medidas de ciberseguridad tomaron los trabajadores independientes y las empresas luego de un año de COVID-19? 45,7% TRABAJA DE FORMA INDEPENDIENTE 54,3% TRABAJA EN RELACIÓN DE DEPENDENCIA ¿QUÉ MODALIDAD TENDRÁ TU EMPLEO EN EL FUTURO? 88,2% Solución Antivirus 30,2% Solución de Doble Factor de Autenticación 33,1% Conexión VPN 32,5% Solución Antivirus 40,8% Ninguna de las anteriores 31,2% Conexión VPN QUÉ HERRAMIENTAS UTILIZAN LOS TRABAJADORES PARA CUIDAR SU CIBERSEGURIDAD