SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Segurança e
uso da Internet
Graças aos dados coletados pela ESET através de pesquisas
realizadas com nossa comunidade, conhecemos um pouco
mais sobre as preferências dos usuários ao navegar na
Internet. E como alguns dados chamaram nossa atenção,
gostaríamos de compartilhá-los com vocês aproveitando o
mês da Internet.
Cabo Ethernet Redes Móveis
www.eset.com/br @eset_Brasileset
E como administram sua proteção?
Em consequência
68% se conecta a partir de um
computador de escritório ou notebook
Quais são as redes escolhidas
para navegar?
68%
Somente 3 a cada 10
pessoas se conectam a
partir de um smartphone!
dos que responderam
nossa pesquisa utilizam
uma solução de segurança
Acredita que a Internet seguirá
sendo perigosa ou ainda será
mais perigosa do que já é
considera que deveria ser incluso
capacitações sobre Segurança da
Informação em instituições
educacionais
Se pudessem conservar somente um dos seguintes objetos e abster-se dos
outros, qual escolheriam?
W
i-Fi privadas
NO ENTANTO...
*Os casos de Phishing costumam estar associados à falta de atenção ou preocupação do
usuário, em conjunto com o uso da engenharia social por parte do cibercriminoso
MAIS DE 97%
ALÉM DISSO...
ISSO NOS FAZ PERGUNTAR
REFLETIDO EM
26,6%
57%
9,4%
82,8%
85%
3G/4G
68% 26,6%
23% foi vítima de Phishing*
... E mais de 14%
não tem certeza
se foi infectado
3,87%
3,23%
34,6%
foi vítima de alguma
ameaça...

Mais conteúdo relacionado

Semelhante a Segurança e uso da Internet

Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicionalshilton mujovo
 
Aprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurançaAprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurançaJosé Moura Carvalho
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicionalDAJZYTCMYD
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicionalDelso Macuacua
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaLike_False_Twins
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report Symantec
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Segurança e uso da Internet (20)

Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Internet
InternetInternet
Internet
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Aprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurançaAprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurança
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adriana
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Último

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Último (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Segurança e uso da Internet

  • 1. Segurança e uso da Internet Graças aos dados coletados pela ESET através de pesquisas realizadas com nossa comunidade, conhecemos um pouco mais sobre as preferências dos usuários ao navegar na Internet. E como alguns dados chamaram nossa atenção, gostaríamos de compartilhá-los com vocês aproveitando o mês da Internet. Cabo Ethernet Redes Móveis www.eset.com/br @eset_Brasileset E como administram sua proteção? Em consequência 68% se conecta a partir de um computador de escritório ou notebook Quais são as redes escolhidas para navegar? 68% Somente 3 a cada 10 pessoas se conectam a partir de um smartphone! dos que responderam nossa pesquisa utilizam uma solução de segurança Acredita que a Internet seguirá sendo perigosa ou ainda será mais perigosa do que já é considera que deveria ser incluso capacitações sobre Segurança da Informação em instituições educacionais Se pudessem conservar somente um dos seguintes objetos e abster-se dos outros, qual escolheriam? W i-Fi privadas NO ENTANTO... *Os casos de Phishing costumam estar associados à falta de atenção ou preocupação do usuário, em conjunto com o uso da engenharia social por parte do cibercriminoso MAIS DE 97% ALÉM DISSO... ISSO NOS FAZ PERGUNTAR REFLETIDO EM 26,6% 57% 9,4% 82,8% 85% 3G/4G 68% 26,6% 23% foi vítima de Phishing* ... E mais de 14% não tem certeza se foi infectado 3,87% 3,23% 34,6% foi vítima de alguma ameaça...