SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
www.eset.com/latam @esetla
eset
81%
Documentos
detrabajo,
escuelao
universidad
Datos recolectados por ESET Latinoamérica durante el transcurso de enero
del 2021 con la colaboración de usuarios de internet y redes sociales.
42%
Contraseñas
30%
E-mails
20%
El disco duro
completo
80%
Archivos
multimedia
personales
¿QUÉ HACER Y
QUÉ NO HACER
CUANDO
HABLAMOS
DE BACKUP?
¿QUÉ INFORMACIÓN PRIORIZAN
AL REALIZAR UN BACKUP?
¿LO HACEN DE FORMA
MANUAL O AUTOMÁTICA?
¿DE QUÉ DISPOSITIVOS
HACEN RESPALDO?
Noserecomiendarespaldartodoel
discoporqueconsumemucho
tiempoyespacio.
Tip: PRIORIZAR lo más importante.
Manual
56%
Automática
22%
Ambas
22% Equipo de escritorio
52%
Laptop
76%
Smartphone
63%
¿DÓNDE ALMACENAN LOS ARCHIVOS
Y DATOS RESGUARDADOS?
¿QUÉ CAUSAS DE PÉRDIDA DE INFORMACIÓN
CONSIDERAN MÁS FRECUENTES?
41%
Malware
47%
Error
humano
46%
Error de
hardware
32%
no sabe que los dispositivos de
almacenamiento tienen una
vida útil limitada
46%
le falló el backup
63%
nunca se informó de
buenas prácticas sobre
respaldo de información
16%
fue víctima de ransomware
y de ellos el 43%
tuvo que formatear el equipo.
BUENAS PRÁCTICAS
Y EXPERIENCIAS DE
LOS USUARIOS:
MALAS PRÁCTICAS
Y EXPERIENCIAS DE
LOS USUARIOS:
realiza un respaldo de
su información de
forma frecuente
26%
verifica la calidad
de su backup luego
de realizarlo
58%
recuperó
completamente
su información
gracias al backup
43%
está conforme con
su forma de respaldar
información
75%
casi nunca realiza
backup de su
información
15%
no revisa la calidad
de su backup luego
de realizarlo
42%
perdió dinero o
información por no
haber realizado backup
66%
no está conforme con
su forma de respaldar
datos e información
25%
54%
Discos duros
externos
30%
En una
carpeta
dentro del
equipo
23%
Pendrives
61%
La nube
Noserecomiendaestapráctica,
losarchivospuedeninfectarse
siseinfectaelequipo.

Más contenido relacionado

La actualidad más candente

Information security: importance of having defined policy & process
Information security: importance of having defined policy & processInformation security: importance of having defined policy & process
Information security: importance of having defined policy & processInformation Technology Society Nepal
 
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)Achmad Solichin
 
Mobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu KhimaniMobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu KhimaniDr Raghu Khimani
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic pptSuchita Rawat
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptOoXair
 
computer forensics
computer forensicscomputer forensics
computer forensicsshivi123456
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure Compliance[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure ComplianceAIIM International
 
Computer Hacking Forensic Investigator - CHFI
Computer Hacking Forensic Investigator - CHFIComputer Hacking Forensic Investigator - CHFI
Computer Hacking Forensic Investigator - CHFIEC-Council
 
Cyber crime and cyber laws
Cyber crime and cyber lawsCyber crime and cyber laws
Cyber crime and cyber lawsishmecse13
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.Niloy Biswas
 
General Awareness On Cyber Security
General Awareness On Cyber SecurityGeneral Awareness On Cyber Security
General Awareness On Cyber SecurityDominic Rajesh
 
CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)AFROZULLA KHAN Z
 

La actualidad más candente (20)

Overview of Information Security & Privacy
Overview of Information Security & PrivacyOverview of Information Security & Privacy
Overview of Information Security & Privacy
 
Information security: importance of having defined policy & process
Information security: importance of having defined policy & processInformation security: importance of having defined policy & process
Information security: importance of having defined policy & process
 
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
 
Mobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu KhimaniMobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu Khimani
 
Cybersecurity Training
Cybersecurity TrainingCybersecurity Training
Cybersecurity Training
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic ppt
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
 
Data Protection Presentation
Data Protection PresentationData Protection Presentation
Data Protection Presentation
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Data Security Explained
Data Security ExplainedData Security Explained
Data Security Explained
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Data protection
Data protectionData protection
Data protection
 
[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure Compliance[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure Compliance
 
Computer Hacking Forensic Investigator - CHFI
Computer Hacking Forensic Investigator - CHFIComputer Hacking Forensic Investigator - CHFI
Computer Hacking Forensic Investigator - CHFI
 
Cyber crime and cyber laws
Cyber crime and cyber lawsCyber crime and cyber laws
Cyber crime and cyber laws
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
 
General Awareness On Cyber Security
General Awareness On Cyber SecurityGeneral Awareness On Cyber Security
General Awareness On Cyber Security
 
CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)
 

Similar a Eset infografia-backup

ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
Introduccion a la comp
Introduccion a la compIntroduccion a la comp
Introduccion a la compBetty Sanchez
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre Ivette Salazar
 
Protección de información.
Protección de información.Protección de información.
Protección de información.3mmanu3l12
 
Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?ESET Latinoamérica
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?Jesús Checa
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 

Similar a Eset infografia-backup (20)

Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
El calculo mental y la division
El calculo mental y la divisionEl calculo mental y la division
El calculo mental y la division
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
Introduccion a la comp
Introduccion a la compIntroduccion a la comp
Introduccion a la comp
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Arroyo
ArroyoArroyo
Arroyo
 
Alfabetización digital
Alfabetización digitalAlfabetización digital
Alfabetización digital
 
Teku adicciones internet def
Teku adicciones internet defTeku adicciones internet def
Teku adicciones internet def
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre
 
Ada 3
Ada 3  Ada 3
Ada 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Eset infografia-backup

  • 1. www.eset.com/latam @esetla eset 81% Documentos detrabajo, escuelao universidad Datos recolectados por ESET Latinoamérica durante el transcurso de enero del 2021 con la colaboración de usuarios de internet y redes sociales. 42% Contraseñas 30% E-mails 20% El disco duro completo 80% Archivos multimedia personales ¿QUÉ HACER Y QUÉ NO HACER CUANDO HABLAMOS DE BACKUP? ¿QUÉ INFORMACIÓN PRIORIZAN AL REALIZAR UN BACKUP? ¿LO HACEN DE FORMA MANUAL O AUTOMÁTICA? ¿DE QUÉ DISPOSITIVOS HACEN RESPALDO? Noserecomiendarespaldartodoel discoporqueconsumemucho tiempoyespacio. Tip: PRIORIZAR lo más importante. Manual 56% Automática 22% Ambas 22% Equipo de escritorio 52% Laptop 76% Smartphone 63% ¿DÓNDE ALMACENAN LOS ARCHIVOS Y DATOS RESGUARDADOS? ¿QUÉ CAUSAS DE PÉRDIDA DE INFORMACIÓN CONSIDERAN MÁS FRECUENTES? 41% Malware 47% Error humano 46% Error de hardware 32% no sabe que los dispositivos de almacenamiento tienen una vida útil limitada 46% le falló el backup 63% nunca se informó de buenas prácticas sobre respaldo de información 16% fue víctima de ransomware y de ellos el 43% tuvo que formatear el equipo. BUENAS PRÁCTICAS Y EXPERIENCIAS DE LOS USUARIOS: MALAS PRÁCTICAS Y EXPERIENCIAS DE LOS USUARIOS: realiza un respaldo de su información de forma frecuente 26% verifica la calidad de su backup luego de realizarlo 58% recuperó completamente su información gracias al backup 43% está conforme con su forma de respaldar información 75% casi nunca realiza backup de su información 15% no revisa la calidad de su backup luego de realizarlo 42% perdió dinero o información por no haber realizado backup 66% no está conforme con su forma de respaldar datos e información 25% 54% Discos duros externos 30% En una carpeta dentro del equipo 23% Pendrives 61% La nube Noserecomiendaestapráctica, losarchivospuedeninfectarse siseinfectaelequipo.