SlideShare una empresa de Scribd logo
1 de 25
INFORME DE CIBERCRIMEN NORTON 2012
24 PAÍSES
AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA, FRANCIA,
ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES BAJOS, NUEVA ZELANDA,
POLONIA, RUSIA, ARABIA SAUDITA, SINGAPUR, SUDÁFRICA, SUECIA,
TURQUÍA, EMIRATOS ÁRABES UNIDOS, REINO UNIDO Y ESTADOS UNIDOS
13.018 ADULTOS EN LÍNEA ENTRE 18 Y 64 AÑOS
COLABORADORES EXPERTOS
ADAM PALMER, ASESOR EN JEFE DE CIBERSEGURIDAD DE NORTON
MARIAN MERRIT, PROMOTORA DE LA SEGURIDAD EN INTERNET DE NORTON
INFORME SOBRE EL CIBERCRIMEN DE NORTON 2012
ESCALA DEL CIBERCRIMEN EN CONSUMIDORES
UN MILLÓN Y MEDIO DE VÍCTIMAS DIARIAS
PRECIO MUNDIAL CIBERCRIMEN EN CONSUMIDORES
US $110.000 MILLONES ANUALES
LA CARA CAMBIANTE DEL CIBERCRIMEN
EL CIBERCRIMEN SE VUELVE SOCIAL Y MÓVIL
C.I DE SEGURIDAD PARA CONSUMIDORES
LOS CONSUMIDORES VAN RECONOCIENDO LAS AMENAZAS
TRADICIONALES, PERO ALGUNOS TODAVÍA NO ESTÁN AL TANTO DE CÓMO
EVOLUCIONA RÁPIDAMENTE EL CIBERCRIMEN
LAS CONTRASEÑAS SÓLIDAS SON ESENCIALES
EL CORREO ELECTRÓNICO ES UNA PUERTA DE ENTRADA POTENCIAL PARA
LOS CIBERCRIMINALES
TEMAS PRINCIPALES
18VÍCTIMAS POR
SEGUNDO
ESCALA DEL CIBERCRIMEN EN CONSUMIDORES
556 MILLONES DE VÍCTIMAS POR
AÑO
MÁS QUE LA POBLACIÓN COMPLETA DE LA UNIÓN EUROPEA
+1,5
MILLONES
VÍCTIMAS POR DÍA
ESCALA DEL CIBERCRIMEN EN CONSUMIDORES
2/3 ADULTOS EN
LÍNEA
HAN SIDO VÍCTIMAS DEL CIBERCRIMEN EN SU VIDA
46%VÍCTIMAS EN EL AÑO
PASADO
CASI LA MITAD DE LOS ADULTOS EN LÍNEA HAN SIDO VÍCTIMAS DE ATAQUES
TALES COMO MALWARE, VIRUS, HACKEO, ESTAFAS, FRAUDES Y ROBOS
$110 mil
millones 85% DE LOS COSTOS
FINANCIEROS DIRECTOS SON EL
RESULTADO DE FRAUDE,
REPARACIONES, ROBOS Y
PÉRDIDAS
USD $197
COSTO PROMEDIO POR VÍCTIMA
EL PRECIO MUNDIAL CIBERCRIMEN EN
CONSUMIDORES
EL DINERO QUE GASTAN LOS ESTADOUNIDENSES EN COMIDA
RÁPIDA POR AÑO
SUFICIENTE PARA COMPRAR COMIDA POR UNA SEMANA PARA UNA
FAMILIA DE CUATRO MIEMBROS EN LOS ESTADOS UNIDOS
TODAS LAS CANTIDADES SE EXPRESAN EN USD
21EE.U
U.
MM
2MÉXICO
MM
8BRASIL
MM
16EUROPA
MM
2RUSIA
MM
46CHINA
MM
8INDIA
MM 500
JAPÓN
MM
2 AUSTRALIA
MM
COSTO MUNDIAL DEL CIBERCRIMEN EN CONSUMIDORES
LA CARA CAMBIANTE DEL CIBERCRIMEN
EL CIBERCRIMEN SE VUELVE SOCIAL Y MÓVIL
2/3ADULTOS USAN UN
DISPOSITIVO MÓVIL PARA ACCEDER A
INTERNET
2XVULNERABILIDADES MÓVILES
LAS VULNERABILIDADES MÓVILES SE DUPLICARON ENTRE 2011 Y 2010*
31%DE LOS USUARIOS DE
MÓVILES
HAN RECIBIDO UN MENSAJE DE TEXTO DE UN EXTRAÑO QUE LES
SOLICITABA HACER CLIC EN UN ENLACE ADJUNTO O MARCAR UN
NÚMERO DESCONOCIDO PARA RECUPERAR UN "CORREO DE VOZ"
CUANDO LOS CONSUMIDORES SE VUELVEN MÓVILES, TAMBIÉN LO HACEN
LOS CIBERCRIMINALES
*Symantec Internet Security Threat Report (Informe de amenazas de seguridad en Internet de Symantec), Volumen
44% NO SON CONSCIENTES
DE QUE EXISTEN SOLUCIONES DE SEGURIDAD PARA DISPOSITIVOS
MÓVILES
35%DE LOS ADULTOS
HA PERDIDO SU DISPOSITIVO MÓVIL O SE LO HAN ROBADO
2/3
NO USAN UNA SOLUCIÓN DE
SEGURIDAD
EN SU DISPOSITIVO MÓVIL
LA CARA CAMBIANTE DEL CIBERCRIMEN: EL CIBERCRIMEN SE
VUELVE SOCIAL Y MÓVIL ...PERO PUEDE PREVENIRSE
1/6
USUARIOS DE REDES SOCIALES INFORMAN QUE ALGUIEN
VULNERÓ SU PERFIL Y SE HIZO PASAR POR ELLOS
LA CARA CAMBIANTE DEL CIBERCRIMEN: EL CIBERCRIMEN SE
VUELVE SOCIAL
1/10
USUARIOS DE REDES SOCIALES
QUE HAN SIDO VÍCTIMAS DE
UNA ESTAFA O UN ENLACE
FALSO EN UNA PLATAFORMA
DE REDES SOCIALES
4/10
USUARIOS DE REDES SOCIALES HAN
SIDO VÍCTIMAS DEL CIBERCRIMEN
EN PLATAFORMAS DE REDES
SOCIALES
3/4
CREEN QUE LOS
CIBERCRIMINALES TIENEN LA
MIRA PUESTA EN LAS REDES
SOCIALES
MENOS DE LA MITAD
USAN UNA HERRAMIENTA DE
SEGURIDAD PARA PROTEGERSE CONTRA
AMENAZAS EN REDES SOCIALES
SOLO LA MITAD
USAN LA CONFIGURACIÓN DE
PRIVACIDAD PARA CONTROLAR LA
INFORMACIÓN QUE COMPARTEN
Y CON QUIÉN LO HACEN
1/5
NO VERIFICAN LOS
ENLACES ANTES DE
COMPARTIR
COMPORTAMIENTO RIESGOSO EN MEDIOS SOCIALES
1/3
NO CIERRAN LA
SESIÓN AL TERMINAR
1/6
NO TIENEN IDEA SI SU
CONFIGURACIÓN ES
PÚBLICA O PRIVADA
CIERRE DE SESIÓN
¿"AMIGO-ENEMIGOS" SOCIALES?
36%
HAN ACEPTADO
SOLICITUDES DE
AMISTAD DE GENTE
QUE NO CONOCEN
3/10
HAN RECIBIDO MENSAJES O
ACTUALIZACIONES DE
ESTADO QUE SOSPECHAN
QUE NO SON DE SUS AMIGOS
LOS CONSUMIDORES ESTÁN TAN SEGUROS COMO SUS AMIGOS
EN LAS REDES SOCIALES (INCLUIDOS LOS AMIGOS DE AMIGOS)
36%
DE LOS USUARIOS DE
REDES SOCIALES REVISAN
SUS ACTUALIZACIONES LO
ANTES POSIBLE DESPUÉS DE
DESPERTARSE
FACTORES ESTRESANTES DE LAS REDES SOCIALES
28%
SE SIENTE CULPABLES
CUANDO NO CONTESTA
UN MENSAJE DE RED
SOCIAL EN UNAS POCAS
HORAS
27%
ADMITE QUE, AL LLEGAR AL
TRABAJO, ES MÁS PROBABLE
QUE REVISEN SU PRINCIPAL
CUENTA DE RED SOCIAL ANTES
QUE SU CORREO ELECTRÓNICO
DE TRABAJO.
16%
TERMINARÍA UNA
RELACIÓN COMO
CONSECUENCIA DE VER
ALGO QUE NO LE GUSTE
SOBRE UNA PERSONA
EN LÍNEA
CI DE SEGURIDAD DE LOS CONSUMIDORES
83%
TIENEN AL MENOS
UNA SOLUCIÓN
ANTIVIRUS BÁSICA
89%
BORRAN CORREOS
ELECTRÓNICOS
SOSPECHOSOS DE GENTE
QUE NO CONOCEN
78%
NO ABREN ADJUNTOS,
ENLACES DE CORRES
ELECTRÓNICO O MENSAJES
DE TEXTO
PUNTUACIONES ALTAS PARA ALGUNOS PRINCIPIOS DE SEGURIDAD
¡BUEN TRABAJO!
21%
NO TOMA MEDIDAS PARA
ASEGURAR SU INFORMACIÓN
PERSONAL CUANDO ACCEDE A
INTERNET
30%
NO PIENSA EN LOS CIBERCRÍMENES
CUANDO ESTÁN EN LÍNEA PORQUE
NO ESPERA QUE LE OCURRA.
CI DE SEGURIDAD DE LOS CONSUMIDORES
PERO TODAVÍA HAY "ESPACIO PARA MEJORAR"...
?
MUCHOS ADULTOS EN LÍNEA NO SABEN NI RECONOCEN CÓMO FUNCIONAN
LOS VIRUS O PROGRAMAS MALICIOSOS
49%
COINCIDE EN QUE A MENOS QUE SU
COMPUTADORA SE BLOQUEE O SE
PONGA LENTA, ES DIFÍCIL SABER SI SU
COMPUTADORA ESTÁ INFECTADA CON
UN VIRUS O MALWARE
40%
NO SABE QUE UN VIRUS O
MALWARE PUEDE FUNCIONAR
EN FORMA DISCRETA, LO QUE
DIFICULTA RECONOCER SI UNA
COMPUTADORA ESTÁ VULNERADA
CI DE SEGURIDAD DE LOS CONSUMIDORES
48%
SOLAMENTE
UTILIZA
PROTECCIÓN
ANTIVIRUS
BÁSICA
Y LOS CONSUMIDORES NO SABEN CÓMO PROTEGERSE
3/10
NO COMPRENDEN EL RIESGO
DEL CIBERCRIMEN O CÓMO
PROTEGERSE EN LÍNEA
55%
NO ESTÁ 100% SEGURO DE QUE
SU COMPUTADORA AHORA
ESTÁ "LIMPIA" Y LIBRE DE
VIRUS
CI DE SEGURIDAD DE LOS CONSUMIDORES
CASI LA MITAD 46%
HAN RECIBIDO NOTIFICACIONES PARA CAMBIAR SU CONTRASEÑA PORQUE SU
CONTRASEÑA O SU PRIVACIDAD FUE VULNERADA
LAS 3 CUENTAS PRINCIPALES PARA LAS QUE LOS USUARIOS HAN RECIBIDO NOTIFICACIÓN DE CAMBIAR SUS CONTRASEÑAS:
LAS CONTRASEÑAS SÓLIDAS SIGUEN
SIENDO ESENCIALES
CORREO ELECTRÓNICO
27%
REDES SOCIALES
19%
CUENTA BANCARIA
15%
LAS CONTRASEÑAS SÓLIDAS PARA EL CORREO ELECTRÓNICO
SIGUEN SIENDO ESENCIALES
¿QUÉ ENVÍA LA GENTE POR CORREO ELECTRÓNICO?
EL CORREO ELECTRÓNICO ES UNA ENTRADA POTENCIAL PARA CRIMINALES QUE
BUSCAN INFORMACIÓN PERSONAL / CORPORATIVA
50%
FOTOGRAFÍAS
PERSONALES
42%
DOCUMENTOS Y
CORRESPONDENCIA
RELACIONADA CON
EL TRABAJO
22%
RESÚMENES
BANCARIOS
AÚN ASÍ 40% NO USAN CONTRASEÑAS COMPLEJAS NI CAMBIAN SUS
CONTRASEÑAS CON FRECUENCIA
17%
CONTRASEÑAS
PARA OTRAS
CUENTAS EN
LÍNEA
EL MAYOR NÚMERO DE VÍCTIMAS DE
CIBERCRIMINALES SE ENCUENTRA EN:
LAS VÍCTIMAS DE
CIBERCRIMINALES SON MÁS
PROBABLEMENTE :
HOMBRES– 71%
(COMPARADO CON EL 63% DE
MUJERES)
Generación Y-
75%(COMPARADO CON EL 56%
EN BABY BOOMERS)
Y:
•USUARIOS DE INTERNET MÓVIL
•USUARIOS DE REDES SOCIALES
84%
80%
92%
RUSIA
SUDÁFRICA
CHINA
¿A QUIÉN AFECTA MÁS EL CIBERCRIMEN?
CONCLUSIÓN
$110.000
MILLONES
556 MILLONES DE
VÍCTIMAS
1,5M DE ADULTOS SE CONVIERTEN EN VÍCTIMAS DEL
CIBERCRIMEN TODOS LOS DÍAS. ESO SIGNIFICA 18
VÍCTIMAS POR SEGUNDO.
LA CARA CAMBIANTE DEL CIBERCRIMEN
MÁS ADULTOS EN LÍNEA QUE EL AÑO PASADO INDICARON
QUE HAN SIDO VÍCTIMAS DE NUEVAS FORMAS DE
CIBERCRIMEN TALES COMO LAS QUE SE ENCUENTRAN EN
REDES SOCIALES O DISPOSITIVOS MÓVILES: UNA SEÑAL DE
QUE LOS CIBERCRIMINALES ESTÁN COMENZANDO A
CENTRAR SUS ESFUERZOS EN ESTAS PLATAFORMAS CADA VEZ
MÁS POPULARES
LOS CONSUMIDORES NO RECONOCEN
QUE EL CIBERCRIMEN HA CAMBIADO
LA MITAD DE LOS ADULTOS EN LÍNEA NO SABEN O NO
RECONOCEN CÓMO HA EVOLUCIONADO EL MALWARE O LOS
ACTOS CIBERCRIMINALES Y NO SABEN CÓMO PROTEGERSE.
LOS MÉTODOS DE LOS CIBERCRIMINALES HAN CAMBIADO.
NO SOLAMENTE QUIEREN EVITAR LA DETECCIÓN CUANTO
SEA POSIBLE, SINO QUE ESTÁN CAMBIANDO SUS TÁCTICAS
PARA CENTRARSE EN PLATAFORMAS MÓVILES Y REDES
SOCIALES DE RÁPIDO CRECIMIENTO EN LAS QUE LOS
CONSUMIDORES ESTÁN MENOS CONSCIENTES DE LOS
RIESGOS DE SEGURIDAD.
LAS CONTRASEÑAS SÓLIDAS SON
ESENCIALES
LAS CUENTAS DE CORREO ELECTRÓNICO PUEDEN SER UNA
ENTRADA PARA CRIMINALES QUE BUSCAN INFORMACIÓN
PERSONAL Y CORPORATIVA, CON GENTE QUE ENVÍA DESDE
FOTOS PERSONALES A CORRESPONDENCIA DE TRABAJO, O
RESÚMENES DE BANCO Y CONTRASEÑAS PARA OTRAS
CUENTAS EN LÍNEA. AÚN ASÍ, EL 40% NO USA
CONTRASEÑAS COMPLEJAS NI CAMBIA SUS CONTRASEÑAS
CON FRECUENCIA
LOS COSTOS DEL CIBERCRIMEN: $110.000 M PERDIDOS EN
APENAS 12 MESES.
GRACIAS
EL DETALLE METODOLÓGICO
STRATEGYONE REALIZÓ UNA
ENCUESTA EN LÍNEA ENTRE:
13.018 ADULTOS
LA ENCUESTA SE REALIZÓ EN 24 PAÍSES (AUSTRALIA, BRASIL,
CANADÁ, CHINA, COLOMBIA, DINAMARCA,
FRANCIA, ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES
BAJOS, NUEVA ZELANDA, POLONIA, RUSIA, ARABIA SAUDITA,
SINGAPUR, SUDÁFRICA, SUECIA, TURQUÍA, EMIRATOS ÁRABES
UNIDOS,
REINO UNIDO Y ESTADOS UNIDOS).*
LA ENCUESTA SE REALIZÓ EN EL IDIOMA PRIMARIO DE CADA PAÍS,
A TRAVÉS DE UN CUESTIONARIO EN LÍNEA, Y LAS PREGUNTAS
REALIZADAS FUERON IDÉNTICAS PARA TODOS LOS PAÍSES.
LAS ENTREVISTAS SE REALIZARON ENTRE EL 16 DE JULIO DE 2012
Y EL 30 DE JULIO DE 2012.
EL MARGEN DE ERROR PARA LA MUESTRA TOTAL DE ADULTOS
(N=13, 018) ES DE + 0,9% CON UN NIVEL DE PRECISIÓN DEL 95%.
NOTAS IMPORTANTES:
EL NORTON CYBERCRIME REPORT (INFORME SOBRE EL
CIBERCRIMEN DE NORTON) ES INFORME ANUAL ENCARGADO
POR NORTON BY SYMANTEC Y ORIENTADO A COMPRENDER
CÓMO EL CIBERCRIMEN AFECTA A LOS CLIENTES, ADEMÁS DE
CÓMO LA ADOPCIÓN Y EVOLUCIÓN DE LAS NUEVAS
TECNOLOGÍAS AFECTA LA SEGURIDAD DE LOS
CONSUMIDORES. LA INVESTIGACIÓN FUE REALIZADA POR
STRATEGYONE, UNA AGENCIA DE INVESTIGACIÓN
INTERNACIONAL.
SE ENTREVISTARON 1000 ADULTOS PARTICIPANTES EN EE.UU. E
INDIA. LOS DATOS GLOBALES SE MIDIERON PARA ASEGURAR QUE
TODOS LOS PAÍSES TIENEN IGUAL REPRESENTACIÓN DE N=500
ADULTOS.
* LOS CAMBIOS EN REFERENCIA A DATOS DE 2011 – 2012
SE BASAN EN 20 MERCADOS ANALIZADOS ÚNICAMENTE:
AUSTRALIA, BRASIL, CANADÁ, CHINA, DINAMARCA, FRANCIA,
ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES BAJOS, NUEVA
ZELANDA, POLONIA, SUDÁFRICA, EMIRATOS ÁRABES UNIDOS,
REINO UNIDO Y ESTADOS UNIDOS
DEFINICIÓN DE CIBERCRIMEN
EL CIBERCRIMEN SE DEFINE COMO CUALQUIERA DE LAS SIGUIENTES ACTIVIDADES:
• VIRUS DE COMPUTADORA O SOFTWARE MALICIOSO QUE APARECE EN MI COMPUTADORA
• RESPONDÍ A UN CORREO ELECTRÓNICO FALSIFICADO, "ENGAÑOSO" O FALSO, O ENTRÉ A UN SITIO WEB QUE CAPTURÓ MIS DATOS
PERSONALES.
• FUI VÍCTIMA DE BULLYING, ACOSO SEXUAL, CRÍMENES DE ODIO U OTRA FORMA DE ACOSO EN LÍNEA.
• ALGUIEN VULNERÓ MI CUENTA DE CORREO ELECTRÓNICO Y SE HIZO PASAR POR MÍ
• ALGUIEN VULNERÓ MI PERFIL DE RED SOCIAL Y SE HIZO PASAR POR MÍ
• ME CONTACTÓ ALGUIEN DE UN MODO SEXUAL NO SOLICITADO A TRAVÉS DE INTERNET
• RESPONDÍ A ESTAFAS EN LÍNEA
• FUI VÍCTIMA DE FRAUDE DE TARJETAS DE CRÉDITO EN LÍNEA
• FUI VÍCTIMA DE ROBO DE IDENTIDAD
• RESPONDÍ UN MENSAJE DE TEXTO SMS NO SOLICITADO QUE CAPTURÓ MIS DATOS PERSONALES
• MI TELÉFONO MÓVIL ESTABA INFECTADO Y ENVIÓ UN MENSAJE DE TEXTO SIN MI AUTORIZACIÓN O CONOCIMIENTO QUE LUEGO TUVE
QUE PAGAR
• FUI VÍCTIMA DE OTRO TIPO DE CIBERCRIMEN EN MI CELULAR / TELÉFONO MÓVIL / TABLETA.
• FUI VÍCTIMA DE OTRO TIPO DE CIBERCRIMEN EN MI COMPUTADORA DE ESCRITORIO O PORTÁTIL
EL CIBERCRIMEN SOCIAL SE DEFINE COMO CUALQUIERA DE LAS SIGUIENTES ACTIVIDADES EN
PLATAFORMAS DE REDES SOCIALES:
• RECIBÍ ACOSO O AMENAZAS, O PUBLICARON CONTENIDO INAPROPIADO SOBRE MÍ
• RESPONDÍ A UN CORREO ELECTRÓNICO O MENSAJE, O ENTRÉ EN UN SITIO WEB FALSO O FRAUDULENTO, QUE TRATÓ DE OBTENER
DETALLES PERSONALES TALES COMO CONTRASEÑAS, INFORMACIÓN DE CUENTAS BANCARIAS (ES DECIR, PHISHING)
• HICE CLIC EN UN ENLACE O UN "ME GUSTA" Y ME LLEVÓ A UNA PÁGINA EN BLANCO, O SE REPUBLICÓ AUTOMÁTICAMENTE EN MI
CUENTA
• FUI VÍCTIMA DE UNA ESTAFA O HICE CLIC EN UN ENLACE FALSO
• HICE CLIC EN UN ENLACE O PUSE "ME GUSTA" A ALGO QUE LUEGO SE REPUBLICÓ SOLO EN MI PERFIL
EL CIBERCRIMEN MÓVIL SE DEFINE COMO CUALQUIERA DE LAS SIGUIENTES ACTIVIDADES:
• RESPONDÍ UN MENSAJE DE TEXTO SMS NO SOLICITADO QUE CAPTURÓ MIS DATOS PERSONALES
CÁLCULOS DE EXTRAPOLACIÓN
1) MÁS DE 556 MILLONES DE VÍCTIMAS EN 24 PAÍSES EN LOS ÚLTIMOS 12 MESES:
POBLACIÓN EN LÍNEA SEGÚN EL LIBRO DE DATOS DE LA CIA (SOBRE UN TOTAL DE 24 PAÍSES = 1.015.861.551.
ADULTOS EN LÍNEA POR PAÍS X % VÍCTIMAS DE CIBERCRÍMENES EN LOS ÚLTIMOS 12 MESES POR PAÍS = 556,152,181 (SOBRE UN
TOTAL DE 24 PAÍSES).
2) 18 VÍCTIMAS DE CIBERCRÍMENES POR SEGUNDO / 1058 VÍCTIMAS DE CIBERCRÍMENES POR MINUTO / CASI 64.000 POR
HORA/ 1,5 MILLONES POR DÍA QUE AFECTARON A MÁS DE 556 MILLONES DE ADULTOS EN EL ÚLTIMO AÑO EN 24 PAÍSES*
LAS VÍCTIMAS EN LOS ÚLTIMOS 12 MESES (COMO SE MUESTRA ARRIBA) 556.152.181 / 365 DÍAS POR AÑO/ 24 HORAS / 60
MINUTOS / 60 SEGUNDOS.
3) EL COSTO DEL CIBERCRIMEN FUE DE CASI $110.000 MILLONES EN EL ÚLTIMO AÑO EN 24 PAÍSES
LAS VÍCTIMAS EN LOS ÚLTIMOS 12 MESES (POR PAÍS) X EL COSTO FINANCIERO PROMEDIO DEL CIBERCRIMEN (POR PAÍS EN
MONEDA ESTADOUNIDENSE).
LA CIFRA MUESTRA LA SUMA DEL COSTO TOTAL DE TODOS LOS PAÍSES.

Más contenido relacionado

Similar a Norton cybercrime report - 2012

Estudio digital in spain 2018
Estudio digital in spain 2018Estudio digital in spain 2018
Estudio digital in spain 2018Susana Pavón
 
Estado de la tecnología digital en España 2018
Estado de la tecnología digital en España 2018Estado de la tecnología digital en España 2018
Estado de la tecnología digital en España 2018José Luis Casal
 
Silvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] Experience
Silvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] ExperienceSilvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] Experience
Silvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] ExperienceeCommerce Institute
 
Financiamiento Colectivo - Reinventando los Servicios Financieros
Financiamiento Colectivo - Reinventando los Servicios FinancierosFinanciamiento Colectivo - Reinventando los Servicios Financieros
Financiamiento Colectivo - Reinventando los Servicios FinancierosAmazon Web Services LATAM
 
“La nueva relación digital: una historia financiera y bancaria”
“La nueva relación digital: una historia financiera y bancaria” “La nueva relación digital: una historia financiera y bancaria”
“La nueva relación digital: una historia financiera y bancaria” Mariano Ponticelli
 
Radiografia del empoderamiento en chile
Radiografia del empoderamiento en chile Radiografia del empoderamiento en chile
Radiografia del empoderamiento en chile sofia silva
 
Radiografía del empoderamiento en chile
Radiografía del empoderamiento en chile Radiografía del empoderamiento en chile
Radiografía del empoderamiento en chile Daniel Halpern
 
3 chapters of creativity and data
3 chapters of creativity and data3 chapters of creativity and data
3 chapters of creativity and dataAlvaro Melendez
 
Penetración y usos de internet en Venezuela 2018
Penetración y usos de internet en Venezuela 2018Penetración y usos de internet en Venezuela 2018
Penetración y usos de internet en Venezuela 2018Tendencias Digitales
 
Penetración y usos de Internet en Venezuela 2018
Penetración y usos de Internet en Venezuela 2018 Penetración y usos de Internet en Venezuela 2018
Penetración y usos de Internet en Venezuela 2018 Carlos Jiménez
 
Importancia de las Comunicaciones Móviles en el Desarrollo Social
Importancia de las Comunicaciones Móviles en el Desarrollo SocialImportancia de las Comunicaciones Móviles en el Desarrollo Social
Importancia de las Comunicaciones Móviles en el Desarrollo SocialFundapi
 
Práctica 1. uso de internet
Práctica 1. uso de internetPráctica 1. uso de internet
Práctica 1. uso de internetDaniArias9
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Consecuencias sociales del uso de_Internet
Consecuencias sociales del uso de_InternetConsecuencias sociales del uso de_Internet
Consecuencias sociales del uso de_Internetmasterinnovacion
 
Actualidad en Economía Digital
Actualidad en Economía DigitalActualidad en Economía Digital
Actualidad en Economía Digitaljositafg
 
World Internet Project. México
World Internet Project. MéxicoWorld Internet Project. México
World Internet Project. MéxicoUNAM
 

Similar a Norton cybercrime report - 2012 (20)

Estudio digital in spain 2018
Estudio digital in spain 2018Estudio digital in spain 2018
Estudio digital in spain 2018
 
Estado de la tecnología digital en España 2018
Estado de la tecnología digital en España 2018Estado de la tecnología digital en España 2018
Estado de la tecnología digital en España 2018
 
Silvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] Experience
Silvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] ExperienceSilvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] Experience
Silvana MarÍa Dakduk Valle - eCommerce Day Ecuador Online [Live] Experience
 
Financiamiento Colectivo - Reinventando los Servicios Financieros
Financiamiento Colectivo - Reinventando los Servicios FinancierosFinanciamiento Colectivo - Reinventando los Servicios Financieros
Financiamiento Colectivo - Reinventando los Servicios Financieros
 
“La nueva relación digital: una historia financiera y bancaria”
“La nueva relación digital: una historia financiera y bancaria” “La nueva relación digital: una historia financiera y bancaria”
“La nueva relación digital: una historia financiera y bancaria”
 
Radiografia del empoderamiento en chile
Radiografia del empoderamiento en chile Radiografia del empoderamiento en chile
Radiografia del empoderamiento en chile
 
Radiografía del empoderamiento en chile
Radiografía del empoderamiento en chile Radiografía del empoderamiento en chile
Radiografía del empoderamiento en chile
 
3 chapters of creativity and data
3 chapters of creativity and data3 chapters of creativity and data
3 chapters of creativity and data
 
Penetración y usos de internet en Venezuela 2018
Penetración y usos de internet en Venezuela 2018Penetración y usos de internet en Venezuela 2018
Penetración y usos de internet en Venezuela 2018
 
Penetración y usos de Internet en Venezuela 2018
Penetración y usos de Internet en Venezuela 2018 Penetración y usos de Internet en Venezuela 2018
Penetración y usos de Internet en Venezuela 2018
 
Importancia de las Comunicaciones Móviles en el Desarrollo Social
Importancia de las Comunicaciones Móviles en el Desarrollo SocialImportancia de las Comunicaciones Móviles en el Desarrollo Social
Importancia de las Comunicaciones Móviles en el Desarrollo Social
 
Internet.1.1.2010
Internet.1.1.2010Internet.1.1.2010
Internet.1.1.2010
 
Práctica 1. uso de internet
Práctica 1. uso de internetPráctica 1. uso de internet
Práctica 1. uso de internet
 
Estudio Amipci 2004 Resumen Ejecutivo
Estudio Amipci 2004 Resumen EjecutivoEstudio Amipci 2004 Resumen Ejecutivo
Estudio Amipci 2004 Resumen Ejecutivo
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
IDPHU Barranquilla
IDPHU  BarranquillaIDPHU  Barranquilla
IDPHU Barranquilla
 
Consecuencias sociales del uso de_Internet
Consecuencias sociales del uso de_InternetConsecuencias sociales del uso de_Internet
Consecuencias sociales del uso de_Internet
 
Actualidad en Economía Digital
Actualidad en Economía DigitalActualidad en Economía Digital
Actualidad en Economía Digital
 
El viaje de la ira
El viaje de la iraEl viaje de la ira
El viaje de la ira
 
World Internet Project. México
World Internet Project. MéxicoWorld Internet Project. México
World Internet Project. México
 

Más de Felipe Ovalle

Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleFelipe Ovalle
 
¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?Felipe Ovalle
 
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 20212021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021Felipe Ovalle
 
Plan Fronteras Protegidas
Plan Fronteras ProtegidasPlan Fronteras Protegidas
Plan Fronteras ProtegidasFelipe Ovalle
 
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)Felipe Ovalle
 
Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017Felipe Ovalle
 
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | CoronavirusFelipe Ovalle
 
2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total Chile2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total ChileFelipe Ovalle
 
2020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 20192020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 2019Felipe Ovalle
 
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)Felipe Ovalle
 
2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de Carabineros2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de CarabinerosFelipe Ovalle
 
2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?Felipe Ovalle
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)Felipe Ovalle
 
Predicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDCPredicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDCFelipe Ovalle
 
TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?Felipe Ovalle
 
Motorola ET1 - Características
Motorola ET1 - CaracterísticasMotorola ET1 - Características
Motorola ET1 - CaracterísticasFelipe Ovalle
 
Conocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV DigitalConocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV DigitalFelipe Ovalle
 
Foursquare en Chile - 2011
Foursquare en Chile - 2011Foursquare en Chile - 2011
Foursquare en Chile - 2011Felipe Ovalle
 

Más de Felipe Ovalle (20)

Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de Google
 
¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?
 
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 20212021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
 
Plan Fronteras Protegidas
Plan Fronteras ProtegidasPlan Fronteras Protegidas
Plan Fronteras Protegidas
 
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
 
Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017
 
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
 
2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total Chile2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total Chile
 
2020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 20192020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 2019
 
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
 
2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de Carabineros2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de Carabineros
 
2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)
 
Predicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDCPredicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDC
 
ThinkServer TS430
ThinkServer TS430ThinkServer TS430
ThinkServer TS430
 
TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?
 
Motorola ET1 - Características
Motorola ET1 - CaracterísticasMotorola ET1 - Características
Motorola ET1 - Características
 
Conocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV DigitalConocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV Digital
 
Foursquare en Chile - 2011
Foursquare en Chile - 2011Foursquare en Chile - 2011
Foursquare en Chile - 2011
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Norton cybercrime report - 2012

  • 2. 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA, FRANCIA, ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES BAJOS, NUEVA ZELANDA, POLONIA, RUSIA, ARABIA SAUDITA, SINGAPUR, SUDÁFRICA, SUECIA, TURQUÍA, EMIRATOS ÁRABES UNIDOS, REINO UNIDO Y ESTADOS UNIDOS 13.018 ADULTOS EN LÍNEA ENTRE 18 Y 64 AÑOS COLABORADORES EXPERTOS ADAM PALMER, ASESOR EN JEFE DE CIBERSEGURIDAD DE NORTON MARIAN MERRIT, PROMOTORA DE LA SEGURIDAD EN INTERNET DE NORTON INFORME SOBRE EL CIBERCRIMEN DE NORTON 2012
  • 3. ESCALA DEL CIBERCRIMEN EN CONSUMIDORES UN MILLÓN Y MEDIO DE VÍCTIMAS DIARIAS PRECIO MUNDIAL CIBERCRIMEN EN CONSUMIDORES US $110.000 MILLONES ANUALES LA CARA CAMBIANTE DEL CIBERCRIMEN EL CIBERCRIMEN SE VUELVE SOCIAL Y MÓVIL C.I DE SEGURIDAD PARA CONSUMIDORES LOS CONSUMIDORES VAN RECONOCIENDO LAS AMENAZAS TRADICIONALES, PERO ALGUNOS TODAVÍA NO ESTÁN AL TANTO DE CÓMO EVOLUCIONA RÁPIDAMENTE EL CIBERCRIMEN LAS CONTRASEÑAS SÓLIDAS SON ESENCIALES EL CORREO ELECTRÓNICO ES UNA PUERTA DE ENTRADA POTENCIAL PARA LOS CIBERCRIMINALES TEMAS PRINCIPALES
  • 4. 18VÍCTIMAS POR SEGUNDO ESCALA DEL CIBERCRIMEN EN CONSUMIDORES 556 MILLONES DE VÍCTIMAS POR AÑO MÁS QUE LA POBLACIÓN COMPLETA DE LA UNIÓN EUROPEA +1,5 MILLONES VÍCTIMAS POR DÍA
  • 5. ESCALA DEL CIBERCRIMEN EN CONSUMIDORES 2/3 ADULTOS EN LÍNEA HAN SIDO VÍCTIMAS DEL CIBERCRIMEN EN SU VIDA 46%VÍCTIMAS EN EL AÑO PASADO CASI LA MITAD DE LOS ADULTOS EN LÍNEA HAN SIDO VÍCTIMAS DE ATAQUES TALES COMO MALWARE, VIRUS, HACKEO, ESTAFAS, FRAUDES Y ROBOS
  • 6. $110 mil millones 85% DE LOS COSTOS FINANCIEROS DIRECTOS SON EL RESULTADO DE FRAUDE, REPARACIONES, ROBOS Y PÉRDIDAS USD $197 COSTO PROMEDIO POR VÍCTIMA EL PRECIO MUNDIAL CIBERCRIMEN EN CONSUMIDORES EL DINERO QUE GASTAN LOS ESTADOUNIDENSES EN COMIDA RÁPIDA POR AÑO SUFICIENTE PARA COMPRAR COMIDA POR UNA SEMANA PARA UNA FAMILIA DE CUATRO MIEMBROS EN LOS ESTADOS UNIDOS
  • 7. TODAS LAS CANTIDADES SE EXPRESAN EN USD 21EE.U U. MM 2MÉXICO MM 8BRASIL MM 16EUROPA MM 2RUSIA MM 46CHINA MM 8INDIA MM 500 JAPÓN MM 2 AUSTRALIA MM COSTO MUNDIAL DEL CIBERCRIMEN EN CONSUMIDORES
  • 8. LA CARA CAMBIANTE DEL CIBERCRIMEN EL CIBERCRIMEN SE VUELVE SOCIAL Y MÓVIL 2/3ADULTOS USAN UN DISPOSITIVO MÓVIL PARA ACCEDER A INTERNET 2XVULNERABILIDADES MÓVILES LAS VULNERABILIDADES MÓVILES SE DUPLICARON ENTRE 2011 Y 2010* 31%DE LOS USUARIOS DE MÓVILES HAN RECIBIDO UN MENSAJE DE TEXTO DE UN EXTRAÑO QUE LES SOLICITABA HACER CLIC EN UN ENLACE ADJUNTO O MARCAR UN NÚMERO DESCONOCIDO PARA RECUPERAR UN "CORREO DE VOZ" CUANDO LOS CONSUMIDORES SE VUELVEN MÓVILES, TAMBIÉN LO HACEN LOS CIBERCRIMINALES *Symantec Internet Security Threat Report (Informe de amenazas de seguridad en Internet de Symantec), Volumen
  • 9. 44% NO SON CONSCIENTES DE QUE EXISTEN SOLUCIONES DE SEGURIDAD PARA DISPOSITIVOS MÓVILES 35%DE LOS ADULTOS HA PERDIDO SU DISPOSITIVO MÓVIL O SE LO HAN ROBADO 2/3 NO USAN UNA SOLUCIÓN DE SEGURIDAD EN SU DISPOSITIVO MÓVIL LA CARA CAMBIANTE DEL CIBERCRIMEN: EL CIBERCRIMEN SE VUELVE SOCIAL Y MÓVIL ...PERO PUEDE PREVENIRSE
  • 10. 1/6 USUARIOS DE REDES SOCIALES INFORMAN QUE ALGUIEN VULNERÓ SU PERFIL Y SE HIZO PASAR POR ELLOS LA CARA CAMBIANTE DEL CIBERCRIMEN: EL CIBERCRIMEN SE VUELVE SOCIAL 1/10 USUARIOS DE REDES SOCIALES QUE HAN SIDO VÍCTIMAS DE UNA ESTAFA O UN ENLACE FALSO EN UNA PLATAFORMA DE REDES SOCIALES 4/10 USUARIOS DE REDES SOCIALES HAN SIDO VÍCTIMAS DEL CIBERCRIMEN EN PLATAFORMAS DE REDES SOCIALES 3/4 CREEN QUE LOS CIBERCRIMINALES TIENEN LA MIRA PUESTA EN LAS REDES SOCIALES
  • 11. MENOS DE LA MITAD USAN UNA HERRAMIENTA DE SEGURIDAD PARA PROTEGERSE CONTRA AMENAZAS EN REDES SOCIALES SOLO LA MITAD USAN LA CONFIGURACIÓN DE PRIVACIDAD PARA CONTROLAR LA INFORMACIÓN QUE COMPARTEN Y CON QUIÉN LO HACEN 1/5 NO VERIFICAN LOS ENLACES ANTES DE COMPARTIR COMPORTAMIENTO RIESGOSO EN MEDIOS SOCIALES 1/3 NO CIERRAN LA SESIÓN AL TERMINAR 1/6 NO TIENEN IDEA SI SU CONFIGURACIÓN ES PÚBLICA O PRIVADA CIERRE DE SESIÓN
  • 12. ¿"AMIGO-ENEMIGOS" SOCIALES? 36% HAN ACEPTADO SOLICITUDES DE AMISTAD DE GENTE QUE NO CONOCEN 3/10 HAN RECIBIDO MENSAJES O ACTUALIZACIONES DE ESTADO QUE SOSPECHAN QUE NO SON DE SUS AMIGOS LOS CONSUMIDORES ESTÁN TAN SEGUROS COMO SUS AMIGOS EN LAS REDES SOCIALES (INCLUIDOS LOS AMIGOS DE AMIGOS)
  • 13. 36% DE LOS USUARIOS DE REDES SOCIALES REVISAN SUS ACTUALIZACIONES LO ANTES POSIBLE DESPUÉS DE DESPERTARSE FACTORES ESTRESANTES DE LAS REDES SOCIALES 28% SE SIENTE CULPABLES CUANDO NO CONTESTA UN MENSAJE DE RED SOCIAL EN UNAS POCAS HORAS 27% ADMITE QUE, AL LLEGAR AL TRABAJO, ES MÁS PROBABLE QUE REVISEN SU PRINCIPAL CUENTA DE RED SOCIAL ANTES QUE SU CORREO ELECTRÓNICO DE TRABAJO. 16% TERMINARÍA UNA RELACIÓN COMO CONSECUENCIA DE VER ALGO QUE NO LE GUSTE SOBRE UNA PERSONA EN LÍNEA
  • 14. CI DE SEGURIDAD DE LOS CONSUMIDORES 83% TIENEN AL MENOS UNA SOLUCIÓN ANTIVIRUS BÁSICA 89% BORRAN CORREOS ELECTRÓNICOS SOSPECHOSOS DE GENTE QUE NO CONOCEN 78% NO ABREN ADJUNTOS, ENLACES DE CORRES ELECTRÓNICO O MENSAJES DE TEXTO PUNTUACIONES ALTAS PARA ALGUNOS PRINCIPIOS DE SEGURIDAD ¡BUEN TRABAJO!
  • 15. 21% NO TOMA MEDIDAS PARA ASEGURAR SU INFORMACIÓN PERSONAL CUANDO ACCEDE A INTERNET 30% NO PIENSA EN LOS CIBERCRÍMENES CUANDO ESTÁN EN LÍNEA PORQUE NO ESPERA QUE LE OCURRA. CI DE SEGURIDAD DE LOS CONSUMIDORES PERO TODAVÍA HAY "ESPACIO PARA MEJORAR"... ?
  • 16. MUCHOS ADULTOS EN LÍNEA NO SABEN NI RECONOCEN CÓMO FUNCIONAN LOS VIRUS O PROGRAMAS MALICIOSOS 49% COINCIDE EN QUE A MENOS QUE SU COMPUTADORA SE BLOQUEE O SE PONGA LENTA, ES DIFÍCIL SABER SI SU COMPUTADORA ESTÁ INFECTADA CON UN VIRUS O MALWARE 40% NO SABE QUE UN VIRUS O MALWARE PUEDE FUNCIONAR EN FORMA DISCRETA, LO QUE DIFICULTA RECONOCER SI UNA COMPUTADORA ESTÁ VULNERADA CI DE SEGURIDAD DE LOS CONSUMIDORES
  • 17. 48% SOLAMENTE UTILIZA PROTECCIÓN ANTIVIRUS BÁSICA Y LOS CONSUMIDORES NO SABEN CÓMO PROTEGERSE 3/10 NO COMPRENDEN EL RIESGO DEL CIBERCRIMEN O CÓMO PROTEGERSE EN LÍNEA 55% NO ESTÁ 100% SEGURO DE QUE SU COMPUTADORA AHORA ESTÁ "LIMPIA" Y LIBRE DE VIRUS CI DE SEGURIDAD DE LOS CONSUMIDORES
  • 18. CASI LA MITAD 46% HAN RECIBIDO NOTIFICACIONES PARA CAMBIAR SU CONTRASEÑA PORQUE SU CONTRASEÑA O SU PRIVACIDAD FUE VULNERADA LAS 3 CUENTAS PRINCIPALES PARA LAS QUE LOS USUARIOS HAN RECIBIDO NOTIFICACIÓN DE CAMBIAR SUS CONTRASEÑAS: LAS CONTRASEÑAS SÓLIDAS SIGUEN SIENDO ESENCIALES CORREO ELECTRÓNICO 27% REDES SOCIALES 19% CUENTA BANCARIA 15%
  • 19. LAS CONTRASEÑAS SÓLIDAS PARA EL CORREO ELECTRÓNICO SIGUEN SIENDO ESENCIALES ¿QUÉ ENVÍA LA GENTE POR CORREO ELECTRÓNICO? EL CORREO ELECTRÓNICO ES UNA ENTRADA POTENCIAL PARA CRIMINALES QUE BUSCAN INFORMACIÓN PERSONAL / CORPORATIVA 50% FOTOGRAFÍAS PERSONALES 42% DOCUMENTOS Y CORRESPONDENCIA RELACIONADA CON EL TRABAJO 22% RESÚMENES BANCARIOS AÚN ASÍ 40% NO USAN CONTRASEÑAS COMPLEJAS NI CAMBIAN SUS CONTRASEÑAS CON FRECUENCIA 17% CONTRASEÑAS PARA OTRAS CUENTAS EN LÍNEA
  • 20. EL MAYOR NÚMERO DE VÍCTIMAS DE CIBERCRIMINALES SE ENCUENTRA EN: LAS VÍCTIMAS DE CIBERCRIMINALES SON MÁS PROBABLEMENTE : HOMBRES– 71% (COMPARADO CON EL 63% DE MUJERES) Generación Y- 75%(COMPARADO CON EL 56% EN BABY BOOMERS) Y: •USUARIOS DE INTERNET MÓVIL •USUARIOS DE REDES SOCIALES 84% 80% 92% RUSIA SUDÁFRICA CHINA ¿A QUIÉN AFECTA MÁS EL CIBERCRIMEN?
  • 21. CONCLUSIÓN $110.000 MILLONES 556 MILLONES DE VÍCTIMAS 1,5M DE ADULTOS SE CONVIERTEN EN VÍCTIMAS DEL CIBERCRIMEN TODOS LOS DÍAS. ESO SIGNIFICA 18 VÍCTIMAS POR SEGUNDO. LA CARA CAMBIANTE DEL CIBERCRIMEN MÁS ADULTOS EN LÍNEA QUE EL AÑO PASADO INDICARON QUE HAN SIDO VÍCTIMAS DE NUEVAS FORMAS DE CIBERCRIMEN TALES COMO LAS QUE SE ENCUENTRAN EN REDES SOCIALES O DISPOSITIVOS MÓVILES: UNA SEÑAL DE QUE LOS CIBERCRIMINALES ESTÁN COMENZANDO A CENTRAR SUS ESFUERZOS EN ESTAS PLATAFORMAS CADA VEZ MÁS POPULARES LOS CONSUMIDORES NO RECONOCEN QUE EL CIBERCRIMEN HA CAMBIADO LA MITAD DE LOS ADULTOS EN LÍNEA NO SABEN O NO RECONOCEN CÓMO HA EVOLUCIONADO EL MALWARE O LOS ACTOS CIBERCRIMINALES Y NO SABEN CÓMO PROTEGERSE. LOS MÉTODOS DE LOS CIBERCRIMINALES HAN CAMBIADO. NO SOLAMENTE QUIEREN EVITAR LA DETECCIÓN CUANTO SEA POSIBLE, SINO QUE ESTÁN CAMBIANDO SUS TÁCTICAS PARA CENTRARSE EN PLATAFORMAS MÓVILES Y REDES SOCIALES DE RÁPIDO CRECIMIENTO EN LAS QUE LOS CONSUMIDORES ESTÁN MENOS CONSCIENTES DE LOS RIESGOS DE SEGURIDAD. LAS CONTRASEÑAS SÓLIDAS SON ESENCIALES LAS CUENTAS DE CORREO ELECTRÓNICO PUEDEN SER UNA ENTRADA PARA CRIMINALES QUE BUSCAN INFORMACIÓN PERSONAL Y CORPORATIVA, CON GENTE QUE ENVÍA DESDE FOTOS PERSONALES A CORRESPONDENCIA DE TRABAJO, O RESÚMENES DE BANCO Y CONTRASEÑAS PARA OTRAS CUENTAS EN LÍNEA. AÚN ASÍ, EL 40% NO USA CONTRASEÑAS COMPLEJAS NI CAMBIA SUS CONTRASEÑAS CON FRECUENCIA LOS COSTOS DEL CIBERCRIMEN: $110.000 M PERDIDOS EN APENAS 12 MESES.
  • 23. EL DETALLE METODOLÓGICO STRATEGYONE REALIZÓ UNA ENCUESTA EN LÍNEA ENTRE: 13.018 ADULTOS LA ENCUESTA SE REALIZÓ EN 24 PAÍSES (AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA, FRANCIA, ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES BAJOS, NUEVA ZELANDA, POLONIA, RUSIA, ARABIA SAUDITA, SINGAPUR, SUDÁFRICA, SUECIA, TURQUÍA, EMIRATOS ÁRABES UNIDOS, REINO UNIDO Y ESTADOS UNIDOS).* LA ENCUESTA SE REALIZÓ EN EL IDIOMA PRIMARIO DE CADA PAÍS, A TRAVÉS DE UN CUESTIONARIO EN LÍNEA, Y LAS PREGUNTAS REALIZADAS FUERON IDÉNTICAS PARA TODOS LOS PAÍSES. LAS ENTREVISTAS SE REALIZARON ENTRE EL 16 DE JULIO DE 2012 Y EL 30 DE JULIO DE 2012. EL MARGEN DE ERROR PARA LA MUESTRA TOTAL DE ADULTOS (N=13, 018) ES DE + 0,9% CON UN NIVEL DE PRECISIÓN DEL 95%. NOTAS IMPORTANTES: EL NORTON CYBERCRIME REPORT (INFORME SOBRE EL CIBERCRIMEN DE NORTON) ES INFORME ANUAL ENCARGADO POR NORTON BY SYMANTEC Y ORIENTADO A COMPRENDER CÓMO EL CIBERCRIMEN AFECTA A LOS CLIENTES, ADEMÁS DE CÓMO LA ADOPCIÓN Y EVOLUCIÓN DE LAS NUEVAS TECNOLOGÍAS AFECTA LA SEGURIDAD DE LOS CONSUMIDORES. LA INVESTIGACIÓN FUE REALIZADA POR STRATEGYONE, UNA AGENCIA DE INVESTIGACIÓN INTERNACIONAL. SE ENTREVISTARON 1000 ADULTOS PARTICIPANTES EN EE.UU. E INDIA. LOS DATOS GLOBALES SE MIDIERON PARA ASEGURAR QUE TODOS LOS PAÍSES TIENEN IGUAL REPRESENTACIÓN DE N=500 ADULTOS. * LOS CAMBIOS EN REFERENCIA A DATOS DE 2011 – 2012 SE BASAN EN 20 MERCADOS ANALIZADOS ÚNICAMENTE: AUSTRALIA, BRASIL, CANADÁ, CHINA, DINAMARCA, FRANCIA, ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES BAJOS, NUEVA ZELANDA, POLONIA, SUDÁFRICA, EMIRATOS ÁRABES UNIDOS, REINO UNIDO Y ESTADOS UNIDOS
  • 24. DEFINICIÓN DE CIBERCRIMEN EL CIBERCRIMEN SE DEFINE COMO CUALQUIERA DE LAS SIGUIENTES ACTIVIDADES: • VIRUS DE COMPUTADORA O SOFTWARE MALICIOSO QUE APARECE EN MI COMPUTADORA • RESPONDÍ A UN CORREO ELECTRÓNICO FALSIFICADO, "ENGAÑOSO" O FALSO, O ENTRÉ A UN SITIO WEB QUE CAPTURÓ MIS DATOS PERSONALES. • FUI VÍCTIMA DE BULLYING, ACOSO SEXUAL, CRÍMENES DE ODIO U OTRA FORMA DE ACOSO EN LÍNEA. • ALGUIEN VULNERÓ MI CUENTA DE CORREO ELECTRÓNICO Y SE HIZO PASAR POR MÍ • ALGUIEN VULNERÓ MI PERFIL DE RED SOCIAL Y SE HIZO PASAR POR MÍ • ME CONTACTÓ ALGUIEN DE UN MODO SEXUAL NO SOLICITADO A TRAVÉS DE INTERNET • RESPONDÍ A ESTAFAS EN LÍNEA • FUI VÍCTIMA DE FRAUDE DE TARJETAS DE CRÉDITO EN LÍNEA • FUI VÍCTIMA DE ROBO DE IDENTIDAD • RESPONDÍ UN MENSAJE DE TEXTO SMS NO SOLICITADO QUE CAPTURÓ MIS DATOS PERSONALES • MI TELÉFONO MÓVIL ESTABA INFECTADO Y ENVIÓ UN MENSAJE DE TEXTO SIN MI AUTORIZACIÓN O CONOCIMIENTO QUE LUEGO TUVE QUE PAGAR • FUI VÍCTIMA DE OTRO TIPO DE CIBERCRIMEN EN MI CELULAR / TELÉFONO MÓVIL / TABLETA. • FUI VÍCTIMA DE OTRO TIPO DE CIBERCRIMEN EN MI COMPUTADORA DE ESCRITORIO O PORTÁTIL EL CIBERCRIMEN SOCIAL SE DEFINE COMO CUALQUIERA DE LAS SIGUIENTES ACTIVIDADES EN PLATAFORMAS DE REDES SOCIALES: • RECIBÍ ACOSO O AMENAZAS, O PUBLICARON CONTENIDO INAPROPIADO SOBRE MÍ • RESPONDÍ A UN CORREO ELECTRÓNICO O MENSAJE, O ENTRÉ EN UN SITIO WEB FALSO O FRAUDULENTO, QUE TRATÓ DE OBTENER DETALLES PERSONALES TALES COMO CONTRASEÑAS, INFORMACIÓN DE CUENTAS BANCARIAS (ES DECIR, PHISHING) • HICE CLIC EN UN ENLACE O UN "ME GUSTA" Y ME LLEVÓ A UNA PÁGINA EN BLANCO, O SE REPUBLICÓ AUTOMÁTICAMENTE EN MI CUENTA • FUI VÍCTIMA DE UNA ESTAFA O HICE CLIC EN UN ENLACE FALSO • HICE CLIC EN UN ENLACE O PUSE "ME GUSTA" A ALGO QUE LUEGO SE REPUBLICÓ SOLO EN MI PERFIL EL CIBERCRIMEN MÓVIL SE DEFINE COMO CUALQUIERA DE LAS SIGUIENTES ACTIVIDADES: • RESPONDÍ UN MENSAJE DE TEXTO SMS NO SOLICITADO QUE CAPTURÓ MIS DATOS PERSONALES
  • 25. CÁLCULOS DE EXTRAPOLACIÓN 1) MÁS DE 556 MILLONES DE VÍCTIMAS EN 24 PAÍSES EN LOS ÚLTIMOS 12 MESES: POBLACIÓN EN LÍNEA SEGÚN EL LIBRO DE DATOS DE LA CIA (SOBRE UN TOTAL DE 24 PAÍSES = 1.015.861.551. ADULTOS EN LÍNEA POR PAÍS X % VÍCTIMAS DE CIBERCRÍMENES EN LOS ÚLTIMOS 12 MESES POR PAÍS = 556,152,181 (SOBRE UN TOTAL DE 24 PAÍSES). 2) 18 VÍCTIMAS DE CIBERCRÍMENES POR SEGUNDO / 1058 VÍCTIMAS DE CIBERCRÍMENES POR MINUTO / CASI 64.000 POR HORA/ 1,5 MILLONES POR DÍA QUE AFECTARON A MÁS DE 556 MILLONES DE ADULTOS EN EL ÚLTIMO AÑO EN 24 PAÍSES* LAS VÍCTIMAS EN LOS ÚLTIMOS 12 MESES (COMO SE MUESTRA ARRIBA) 556.152.181 / 365 DÍAS POR AÑO/ 24 HORAS / 60 MINUTOS / 60 SEGUNDOS. 3) EL COSTO DEL CIBERCRIMEN FUE DE CASI $110.000 MILLONES EN EL ÚLTIMO AÑO EN 24 PAÍSES LAS VÍCTIMAS EN LOS ÚLTIMOS 12 MESES (POR PAÍS) X EL COSTO FINANCIERO PROMEDIO DEL CIBERCRIMEN (POR PAÍS EN MONEDA ESTADOUNIDENSE). LA CIFRA MUESTRA LA SUMA DEL COSTO TOTAL DE TODOS LOS PAÍSES.

Notas del editor

  1. Informe sobre el Cibercrimen de Norton 2012 2012 Hola a todos. Gracias por acompañarnos esta mañana para aprender más acerca de la versión 2012 del Informe sobre el cibercrimen de Norton. Estaré compartiendo los resultados de nuestro estudio anual sobre cibercrimen y sus efectos en las personas de todo el mundo durante nuestra breve sesión de una hora. Siéntanse libres de hacer preguntas mientras avanzamos, ya que puede que no tengamos mucho tiempo al final. El Informe sobre el cibercrimen de Norton, hoy en su cuarto año, es un estudio de investigación anual que examina el comportamiento, la actitud, los hábitos de seguridad de los consumidores en línea, así como también los peligros y el costo financiero del cibercrimen. El estudio revela también cómo las nuevas tecnologías y desarrollos están cambiando la forma en que la gente usa Internet, lo que a su vez ha abierto nuevas oportunidades para los cibercriminales.   ¿Por qué realizamos la investigación nuevamente este año? Norton encargó este estudio porque nuestro compromiso es proteger a la gente en línea. Como compañía de seguridad, creemos que es nuestro trabajo comprender las últimas tendencias de seguridad en Internet y el comportamiento en línea social y móvil de la gente. Al hacerlo, podemos educar mejor a los consumidores sobre cibercrimen, cómo evolucionan las amenazas, y ayudarlos a minimizar su exposición a riesgos en línea, ofreciéndoles consejos y soluciones para mantenerse seguros en línea.
  2. El Informe sobre el Cibercrimen de Norton (NCR) es un estudio global exhaustivo que investiga el cibercrimen en consumidores, realizado por Norton a través de StrategyOne, una firma de investigación de mercado independiente, en julio de este año (2012). El estudio de 2012 entrevistó a 13.018 adultos en línea con edades entre 18 y 64 años de 24 países (Australia, Brasil, Canadá, China, Colombia, Dinamarca, Francia, Alemania, India, Italia, Japón, México, Países Bajos, Nueva Zelanda, Polonia, Rusia, Arabia Saudita, Singapur, Sudáfrica, Suecia, Turquía, Emiratos Árabes Unidos, Reino Unido y EE. UU.). El estudio se realizó en el idioma primario de cada país, a través de un cuestionario en línea, y las preguntas realizadas fueron idénticas para todos los países. Este año se incluyeron cuatro países por primera vez: Rusia, Arabia Saudita, Turquía y Colombia. Para ayudarnos a descifrar el significado de algunos de estos números, trabajamos nuevamente este año con nuestra querida Marian Merritt, nuestra promotora de la seguridad en Internet, y Adam Palmer, asesor en jefe de ciberseguridad en Norton. También hemos examinado la metodología de investigación con un profesor asociado de Wharton School, en la Universidad de Pennsylvania - uno de los profesorados más publicados de cualquier escuela de negocios.
  3. Antes de lanzarnos al informe, quiero dedicarle un momento a brindar una definición rápida de lo que entendemos por "cibercrimen". Todos los años se abren posibilidades que permiten a los cibercriminales atacar a los consumidores de formas nuevas, tales como dispositivos móviles y redes sociales, y por eso necesitamos revisar nuestros criterios a medida que el cibercrimen sigue evolucionando. Sin embargo, las áreas principales como malware, fraude, estafas y suplantación de identidad todavía se registran todos los años. Hemos actualizado el estudio para reflejar las tendencias actuales del cibercrimen y brindar una visión global sobre cómo se lo ve hoy en día. Es importante tener en cuenta que principalmente incluimos criterios considerados "participación activa" y minimizamos los que definimos como "exposición". Por ejemplo, respecto de la suplantación de identidad, o "phishing", no consideramos a la gente que recibió un mensaje de phishing como "cibercrimen". Lo que si consideramos cibercrimen es cuando alguien realmente mordió el anzuelo y respondió al mensaje de phishing. Tendremos una definición completa de cibercrimen al final de la presentación. A medida que se analizaron las respuestas a la encuesta, quedó claro que habían surgido cuatro temas. Vamos a analizar cada uno de estos temas durante la presentación. El informe descubrió que la escala de cibercrimen todavía es considerable, con 556 millones de víctimas de cibercrímenes de todo el mundo el último año. El costo total del cibercrimen fue de $110.000 millones en el último año También vamos a hablar de cómo está evolucionando el cibercrimen. Si bien muchos usuarios de Internet toman las medidas básicas para protegerse a si mismos y a su información personal en la computadora, los consumidores necesitan aprender cómo protegerse en las nuevas fronteras del cibercrimen: los medios sociales y móviles. A medida que se expanden las oportunidades para los cibercriminales, los consumidores siguen teniendo un CI de ciberseguridad bajo y suelen obviar precauciones sencillas para protegerse. El correo electrónico sigue siendo una entrada a información valiosa para los cibercriminales, y tener una contraseña segura sigue siendo un elemento básico para la ciberseguridad.   
  4. Con respecto al año 2011, vimos 430 millones de víctimas por año, 1 millón de víctimas por día y 14 víctimas por segundo.
  5. La incidencia mundial promedio en los últimos 12 meses (46% de los adultos en línea) prácticamente no ha cambiado de 2011 (45%) a 2012. Mientras que la tasa de cibercrimen en los últimos 12 meses ha permanecido casi igual en 2012 (46%) que en 2011 (45%), el crecimiento rápido en la cantidad de adultos que acceden a Internet a través de computadoras, PCs y, en particular, dispositivos móviles ha llevado a un aumento en el total de víctimas del cibercrimen, además de víctimas de cibercrímenes sociales.
  6. Hay algunos estudios centrados en el impacto del cibercrimen en los negocios y gobiernos. Nuestro estudio, en realidad, se centra en la gente: consumidores como ustedes y yo. Por lo tanto este número refleja el impacto financiero del cibercrimen en la gente. Hemos llegado a estos números con la información brindada por 13.000 personas de 24 países y la extrapolación de cifras. Llegamos a la conclusión de que las pérdidas en efectivo son de 110.000 millones de dólares. El 85% de esa cifra corresponde a fraude, reparaciones, robos y pérdidas. Otros incluyen el costo de resolver un caso de cibercrimen (7%) u otras pérdidas financieras (no especificadas) (8%). La frecuencia mundial promedio del cibercrimen en los últimos 12 meses (46% de los adultos en línea) prácticamente no ha cambiado del 2011 al 2012, al igual que el costo en efectivo mundial del cibercrimen ($110.000 millones en 2012, similar a los $114.000 millones en 2011). Sin embargo, sí vimos que el costo del cibercrimen por víctima fue un 4 por ciento menor que el año pasado. El costo promedio del cibercrimen por persona en los últimos 12 meses ha bajado un 20% en nuestros 20 mercados registrados, pero eso pasa a segundo plano si se contempla que el número de usuarios adultos en línea sube 20 % en las plataformas de Internet en PC y móviles. En otras palabras, el costo por víctima baja, pero el número de víctimas crece.
  7. Vamos a dar un vistazo más profundo a los costos directos del cibercrimen centrándonos en los costos para algunos países en particular. En nuestro estudio extrapolamos los costos directos en efectivo para países específicos, a modo de ilustrar que este es un problema mundial que nos afecta a todos. Por qué el precio es mayor en China. Es porque China tiene una población muy alta y los consumidores en línea de ese país tienen más posibilidades de resultar víctimas del cibercrimen en los últimos 12 meses (72%) respecto del promedio global (46%). El costo del cibercrimen por país se calculó al multiplicar el costo promedio declarado del cibercrimen por víctima en ese país por el número estimado de víctimas del país (según la proporción de una encuesta en línea en la que se estipula que han sido víctimas en los últimos 12 meses extrapolado a la población en línea nacional) En un año, el cibercrimen le ha costado a la economía en mercados BRIC emergentes miles de millones de dólares: China ($46.000 m) Brasil ($8.000 m) India ($8.000 m) Rusia ($2.000 m)   Y ha absorbido millones más de paises que todavía luchan con la crisis económica: EE.UU.: $21000 M Europa: $16000 M Australia: $2000 M Japón: $500 M
  8. El Symantec Internet Security Threat Report (Informe de amenazas de seguridad en Internet de Symantec), Volume 17 (Abril 2012) informó que las vulnerabilidades a móviles casi se han duplicado en 2011 respecto del año anterior. Las ventas de smartphones mostraron un crecimiento sólido en todo el mundo en 2011 • IDC (Febrero de 2012): Las entregas totales en 2011 fueron de 491,4 millones de unidades, una suba del 61,3 por ciento desde 2010. Esto convierte a los smartphones en el 31,8 por ciento de los equipos entregados. • Strategy Analytics (Análisis Estratégico, febrero de 2012): Las entregas totales en 2011 fueron de 488,5 millones de unidades, una suba del 63,1 por ciento desde 2010. Esto convierte a los smartphones en el 31,5 por ciento de los equipos entregados. • Gartner (Febrero de 2012): Las entregas de smartphones en 2011 fueron de 472 millones de unidades, una suba del 58 por ciento desde 2010. Esto convierte a los smartphones en el 31 por ciento de los equipos entregados. http://mobithinking.com/mobile-marketing-tools/latest-mobile-stats/a#mobilemalware En mayo de 2012, 10,11 por ciento de las visitas/descargas de páginas web vinieron de un dispositivo móvil de mano, según StatCounter.
  9. Sin embargo, hay algunas medidas proactivas que los consumidores pueden tomar para protegerse contra amenazas móviles, ya sean físicas o "virtuales" Si bien la pérdida o el hurto de un dispositivo móvil no es realmente un "cibercrimen", los consumidores deben tomar medidas proactivas para proteger sus datos en caso que su dispositivo móvil termine en las manos equivocadas, especialmente si no está protegido por contraseña. Si su dispositivo móvil se perdiera, ¿qué datos interesantes podría averiguar un criminal de usted? ¿Su dirección? ¿Acceso a su cuenta de correo electrónico o red social? ¿Una aplicación bancaria en línea? En este informe descubrimos que muchos consumidores no están utilizando, ni son conscientes, de que existen soluciones de seguridad móviles que pueden ayudarlos a proteger sus datos de amenazas tales como aplicaciones maliciosas, smishing , o hurto o pérdida del dispositivo. COMMENTARIO: 44% No están al tanto de que existen soluciones de seguridad para dispositivos móviles- esto se da entre los adultos.
  10. Según los encuestados de NCR: 82% tienen cuenta en una red social En 2012 1 DE CADA 4 ADULTOS EN LÍNEA HAN SIDO VÍCTIMAS DEL CIBERCMEN EN PLATAFORMAS DE REDES SOCIALES 1/6 USUARIOS DE REDES INFORMAN QUE ALGUIEN VULNERÓ SU PERFIL Y SE HIZO PASAR POR ELLOS (COMPARADO CON 1/9 EN 2011)   Nosotros vemos el cibercrimen en redes sociales en aumento este año: Recibí acoso o amenazas, o publicaron contenido inapropiado sobre mí (5% en 2011; 7% en 2012) Respondí a un correo electrónico o mensaje, o entré en un sitio web falso o fraudulento, de alguien que trató de obtener detalles personales tales como contraseñas, información de cuentas bancarias (es decir, phishing) (5% en 2011; 7% en 2012) Hice clic en un enlace o un "me gusta" y me llevó a una página en blanco, o se republicó automáticamente en mi cuenta (N/A en 2011; 14% en 2012) Fui víctima de una estafa o hice clic en un enlace falso (N/A en 2011; 14% en 2012) Hice clic en un enlace o puse "me gusta" a algo que luego se republicó solo en mi perfil (N/A en 2011; 25% en 2012)  
  11. Vemos que las estadísticas de "extraño peligroso" suben: “Acepté invitaciones de amistad de gente que no conozco”  - 29% en 2011, hasta 36% en 2012 Los cibercriminales pueden explotar la confianza intrínseca en las redes sociales, para tener éxito en sus ataques, como robo de clics, publicidad no solicitada o estafas. Ejemplo: ¿Píldoras de dieta publicadas por un amigo en su “muro” de noticias? Al volverse social la estafa "Nigeria 419" (mensaje de una amiga a la que le robaron la tarjeta de crédito, el teléfono y la cartera y te escribe desde un cibercafé para que le envíes dinero y así pueda volver a casa). ¿Qué harían?  
  12. Actualmente, esto no es uno de nuestros puntos destacados para el lanzamiento de NCR. Sin embargo, es algo que, una vez publicado, puede usarse para argumentos de venta más adelante en el año. NOTA: Por favor, evite palabras como "dependencia" o "adicción" al hablar de estas estadísticas.
  13. Queremos felicitar a los consumidores, ya que hay noticias alentadoras. La mayoría de los usuarios de Internet están tomando algunos de los pasos básicos para protegerse a sí mismos y a su información personal, como por ejemplo: Borrar correos electrónicos sospechosos (89%) Usar protección antivirus básica (83%) Tomar precauciones con detalles personales en línea (83%)
  14. Pero todavía hay espacio para mejorar... 30 por ciento no piensa en los cibercrímenes cuando están en línea porque no espera que le ocurra 21 por ciento no toma medidas para asegurar su información personal cuando accede a Internet
  15. Además, al enfocarse en plataformas de alto crecimiento tales como móviles o sociales, los métodos de los cibercriminales están evolucionando respecto de algunas de las formas más "comunes" de cibercrimen. Los malware y virus solían causar el caos esperable en sus computadoras. Podía aparecer una pantalla azul, o bien bloquearse, para advertir de una infección. Pero los métodos de los cibercriminales han evolucionado. Quieren evitar la detección la mayor cantidad de tiempo posible. Los resultados de este año muestran que casi la mitad de los usuarios de Internet creen que a menos que su computadora se bloquee o funcione mal, no están 100 por ciento seguros de que han sido víctimas de un ataque así. Muchos adultos en línea no están seguros de cómo algunas de las formas más comunes de cibercrimen han evolucionado con los años y, por lo tanto, tienen dificultades para reconocer la forma en que el malware, como los virus, actúan en su computadora. De hecho, el 40 por ciento de los adultos no saben que el malware puede operar en forma discreta , lo que vuelve más difícil descubrir si se vulneró una computadora, y más de la mitad (55 por ciento) no están seguros de que su computadora está actualmente limpia y libre de virus.
  16. 3/10 dicen que no comprenden el riesgo del cibercrimen o cómo protegerse en línea. No tenemos manera de cuantificar cuánta gente cree que entiende, pero está mal informada, así que es probable que este número sea estimativo. 48 por ciento no usan herramientas de protección avanzadas o software más allá de un antivirus, como software de seguridad en Internet, que ofrece protección contra los ataques basados en la web más comunes de hoy en día, como el phishing.
  17. Las cuentas de correo personales suelen contener las llaves de su reino en línea. No solo los criminales pueden acceder a todo el contenido de su bandeja de entrada, desde fotos personales a resúmenes de bancos, documentos relacionados con el trabajo y contraseñas a otras cuentas en línea, sino que también pueden restablecer sus contraseñas a cualquier sito que utilice al hacer clic en el enlace de "Olvidé mi contraseña", interceptando estos correos electrónicos y dejándolo fuera de sus propias cuentas. Proteja su cuenta de correo en consecuencia. Utilice contraseñas complejas y cámbialas con frecuencia.
  18. Los hombres (71%) son más propensos a ser víctimas del cibercrimen que las mujeres (63%). Los hombres son más propensos a pasar tiempo en línea y a comunicarse con extraños. En nuestro informe de 2011 revelamos que también ven más contenido adulto, apuestan más y buscan pareja en línea. Esto implica un riesgo mayor ante el cibercrimen. Además, 75% de los nacidos a fines del milenio, o "millenials", con edades entre 18 y 31, han sido víctimas de cibercrímenes comparados con los 56% entre los nacidos en el "baby boom".
  19. Al terminar esta presentación, me gustaría recapitular sobre algunas de las claves destacables de nuestros temas principales. LA ESCALA DEL CIBERCRIMEN: Los resultados de este año mostraron una gran cantidad de gente afectada por el cibercrimen y los costos totales asociados. Los costos del cibercrimen son criminales: $110.000 millones se han perdido en apenas 12 meses y afectan a 556 millones de consumidores de todo el mundo. Claramente, el crecimiento de la industria del cibercrimen florece frente a nuestro mundo conectado y en constante evolución; múltiples plataformas que proveen nuevos espacios para que los chicos malos hagan sus "negocios" y un aumento en gente que se muestra apática respecto de la seguridad en Internet, o que sin darse cuenta caen en trampas maliciosas en línea.   También descubrimos que desarrollos recientes tales como la popularidad de las plataformas de redes sociales y dispositivos móviles, han abierto nuevos riesgos de seguridad que dejan a mucha gente sin protección y vulnerables ante ataques cibernéticos.   Además, muchos adultos en línea no están seguros de cómo algunas de las formas más comunes de cibercrimen han evolucionado con los años y, por lo tanto, tienen dificultades para reconocer la forma en que el malware, como los virus, actúa en su computadora. Las pantallas azules, los bloqueos, la lentitud de una computadora, o la aparición de ventanas emergentes solían ser indicadores claros de que el malware podía estar presente en una computadora. Sin embargo, los métodos de los cibercriminales han evolucionado, ya que quieren evitar la detección la mayor cantidad de tiempo posible. Hoy en día, el malware tal como los virus, opera de forma más discreta. De hecho, el 40 por ciento de los adultos no sabe que el malware puede operar en forma discreta , lo que vuelve más difícil reconocer si se vulneró una computadora, y más de la mitad no tiene la seguridad de que su computadora está actualmente limpia y libre de virus.