SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Desde ESET Latinoamérica le consultamos a nuestra comunidad sobre
las infecciones o intentos de ataques que sufrieron durante 2016,
además de qué medidas y prácticas de seguridad suelen adoptar.
A continuación, compartimos los hallazgos en base a sus respuestas.
INCIDENTES DE
SEGURIDAD 2016
*Fuente: encuesta realizada por ESET Latinoamérica a su comunidad de redes sociales durante agosto de 2016.
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA
Sufrió o tuvo un intento
de infección
79.4%
Se dio cuenta de la infección
o del intento de ataque
usando un antivirus
68%
Los equipos en los que
sufrieron los incidentes:
57.7%
Equipo de escritorio
48.6%
Laptop
43.7%
Dispositivo extraíble
18.5%
Smartphone
4.5%
Tablet
Los vectores por los cuales
recibieron el ataque:
48.4%
Por USB
39.6%
Por descarga de apps
27.1%
Por buscadores
16.9%
Por redes sociales
12.9%
Por e-mail
33% de los encuestados perdió información
por un incidente de seguridad
1 de 4 personas
no usa antivirus en su
computadora
69,4%
no protege su
smartphone o tablet
Controles
Vemos que los usuarios están informándose cada vez más sobre seguridad,
lo que es un gran paso. Sin embargo, no es suficiente, ya que todavía resta
mucho trabajo en la implementación de controles de seguridad y en el uso
de buenas prácticas.
El 22.2% de los usuarios no
analiza los dispositivos
USB al conectarlos
El 52.4% de los usuarios no analiza
los archivos adjuntos de los
correos que recibe
El 64.7% cree que
las infecciones se dan
por desconocimiento
de los usuariosEl 69% se informa
sobre seguridad
Prácticas
Conclusión
INCIDENTES

Mais conteúdo relacionado

Mais procurados

Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brESET Latinoamérica
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementaciónAndrés Cevallos
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúESET Latinoamérica
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoESET Latinoamérica
 
Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica ESET Latinoamérica
 
Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internetVenicio Davila Rocano
 
El desconocimiento de los usuarios como principal causa de infecciones
El desconocimiento de los usuarios como principal causa de infeccionesEl desconocimiento de los usuarios como principal causa de infecciones
El desconocimiento de los usuarios como principal causa de infeccionesESET Latinoamérica
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Internet en el Perú: Oportunidades y Riesgos
Internet en el Perú: Oportunidades y Riesgos Internet en el Perú: Oportunidades y Riesgos
Internet en el Perú: Oportunidades y Riesgos ONGEI PERÚ
 
S8 edgar garcía_power_point
S8 edgar garcía_power_pointS8 edgar garcía_power_point
S8 edgar garcía_power_pointEdgar Garcia
 
Eset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalEset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalESET Latinoamérica
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossgladisselene
 

Mais procurados (20)

Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en México
 
Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica
 
Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internet
 
Eset ransomware-vs-backup-final
Eset ransomware-vs-backup-finalEset ransomware-vs-backup-final
Eset ransomware-vs-backup-final
 
El desconocimiento de los usuarios como principal causa de infecciones
El desconocimiento de los usuarios como principal causa de infeccionesEl desconocimiento de los usuarios como principal causa de infecciones
El desconocimiento de los usuarios como principal causa de infecciones
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Internet en el Perú: Oportunidades y Riesgos
Internet en el Perú: Oportunidades y Riesgos Internet en el Perú: Oportunidades y Riesgos
Internet en el Perú: Oportunidades y Riesgos
 
S8 edgar garcía_power_point
S8 edgar garcía_power_pointS8 edgar garcía_power_point
S8 edgar garcía_power_point
 
Eset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalEset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-final
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadoss
 

Destaque

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Latinoamérica
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Consejos para sobrevivir al #BlackFriday
Consejos para sobrevivir al #BlackFridayConsejos para sobrevivir al #BlackFriday
Consejos para sobrevivir al #BlackFridayESET Latinoamérica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaESET Latinoamérica
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriESET Latinoamérica
 

Destaque (20)

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Consejos para sobrevivir al #BlackFriday
Consejos para sobrevivir al #BlackFridayConsejos para sobrevivir al #BlackFriday
Consejos para sobrevivir al #BlackFriday
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 

Semelhante a Incidentes de Seguridad 2016

Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Cruz Romón
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSICruz Romón
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSICruz Romón
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Estado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaEstado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 

Semelhante a Incidentes de Seguridad 2016 (20)

Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSI
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Informatica
InformaticaInformatica
Informatica
 
Arroyo
ArroyoArroyo
Arroyo
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
ANTIVIRUZ
ANTIVIRUZANTIVIRUZ
ANTIVIRUZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Estado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaEstado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
El antivirus
El antivirusEl antivirus
El antivirus
 
Trabajo tic para presentar
Trabajo tic para presentarTrabajo tic para presentar
Trabajo tic para presentar
 
Trabajo tic para presentar
Trabajo tic para presentarTrabajo tic para presentar
Trabajo tic para presentar
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Antivirus
AntivirusAntivirus
Antivirus
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Incidentes de Seguridad 2016

  • 1. Desde ESET Latinoamérica le consultamos a nuestra comunidad sobre las infecciones o intentos de ataques que sufrieron durante 2016, además de qué medidas y prácticas de seguridad suelen adoptar. A continuación, compartimos los hallazgos en base a sus respuestas. INCIDENTES DE SEGURIDAD 2016 *Fuente: encuesta realizada por ESET Latinoamérica a su comunidad de redes sociales durante agosto de 2016. www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA Sufrió o tuvo un intento de infección 79.4% Se dio cuenta de la infección o del intento de ataque usando un antivirus 68% Los equipos en los que sufrieron los incidentes: 57.7% Equipo de escritorio 48.6% Laptop 43.7% Dispositivo extraíble 18.5% Smartphone 4.5% Tablet Los vectores por los cuales recibieron el ataque: 48.4% Por USB 39.6% Por descarga de apps 27.1% Por buscadores 16.9% Por redes sociales 12.9% Por e-mail 33% de los encuestados perdió información por un incidente de seguridad 1 de 4 personas no usa antivirus en su computadora 69,4% no protege su smartphone o tablet Controles Vemos que los usuarios están informándose cada vez más sobre seguridad, lo que es un gran paso. Sin embargo, no es suficiente, ya que todavía resta mucho trabajo en la implementación de controles de seguridad y en el uso de buenas prácticas. El 22.2% de los usuarios no analiza los dispositivos USB al conectarlos El 52.4% de los usuarios no analiza los archivos adjuntos de los correos que recibe El 64.7% cree que las infecciones se dan por desconocimiento de los usuariosEl 69% se informa sobre seguridad Prácticas Conclusión INCIDENTES