SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA
@esetla
eset
“Datos recolectados por ESET Latinoamérica durante el transcurso de mayo
del 2021 con la colaboración de usuarios de internet y redes sociales".
Desde que comenzó la pandemia hasta ahora hemos vivido en constante
incertidumbre. Los cambios tecnológicos llevaron, entre otras cosas, a
establecer el home-office como forma de trabajo habitual y las comuni-
caciones dieron un salto hacia la digitalización sin precedentes. Pero
¿Qué impacto tuvieron todos estos cambios en la ciberseguridad y
qué incidentes sufrieron los usuarios?
ESTAFAS E INCIDENTES
DE CIBERSEGURIDAD A
UN AÑO DE LA PANDEMIA
96%de los encuestados cree que
los ataques cibernéticos aumentaron desde el
comienzo de la pandemia hasta ahora
EL40% de los incidentes de seguridad
estaban relacionados directamente a la pandemia
44%DE LOS USUARIOS HA
RECIBIDO MAILS DE PHISHING
CON LA TEMÁTICA DE LA
PANDEMIA/VACUNAS COMO
ANZUELO Y 70%CREE QUE
ESTE TIPO DE ANZUELOS ES
MÁS EFECTIVO QUE OTROS
ENGAÑOS.
Los usuarios que han recibido/visto
fake news relacionadas al COVID-19
y a las vacunas lo hicieron a través
de estos medios:
Sí, recibí a través del
correo electrónico
26%
Sí, vi en
redes sociales
66%
Sí, vi en portales de
noticias poco confiables
35%
DESDE QUE COMENZÓ LA PANDEMIA
MÁS DEL 23% DE LOS ENCUESTADOS
SUFRIÓ ALGÚN INCIDENTE DE
SEGURIDAD Y UN 27%NO LO SABE.
Las consecuencias más frecuentes
que tuvieron estos incidentes fueron:
Robo de información
personal/financiera
19%
Pérdida datos y/o
archivos importantes
37%
Pérdida de acceso
a la cuenta
29%

Más contenido relacionado

La actualidad más candente

Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Latinoamérica
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
¿Realizas backup de tu información?
¿Realizas backup de tu información? ¿Realizas backup de tu información?
¿Realizas backup de tu información? ESET Latinoamérica
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Tecnología insegura para niños
Tecnología insegura para niñosTecnología insegura para niños
Tecnología insegura para niñosDanifer Rivera
 
Casi la mitad de las 'apps' infantiles no son seguras novedades tecnología ...
Casi la mitad de las 'apps' infantiles no son seguras   novedades tecnología ...Casi la mitad de las 'apps' infantiles no son seguras   novedades tecnología ...
Casi la mitad de las 'apps' infantiles no son seguras novedades tecnología ...angiepalacios24
 
Uso responsable de las tics glorella villa coronado
Uso responsable de las tics   glorella villa coronadoUso responsable de las tics   glorella villa coronado
Uso responsable de las tics glorella villa coronadoglorella villa coronado
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesus Augusto Sarcos Romero
 

La actualidad más candente (20)

Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y errores
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
¿Realizas backup de tu información?
¿Realizas backup de tu información? ¿Realizas backup de tu información?
¿Realizas backup de tu información?
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Tecnología insegura para niños
Tecnología insegura para niñosTecnología insegura para niños
Tecnología insegura para niños
 
Casi la mitad de las 'apps' infantiles no son seguras novedades tecnología ...
Casi la mitad de las 'apps' infantiles no son seguras   novedades tecnología ...Casi la mitad de las 'apps' infantiles no son seguras   novedades tecnología ...
Casi la mitad de las 'apps' infantiles no son seguras novedades tecnología ...
 
Uso responsable de las tics glorella villa coronado
Uso responsable de las tics   glorella villa coronadoUso responsable de las tics   glorella villa coronado
Uso responsable de las tics glorella villa coronado
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
 

Similar a Eset infografia-incidentescovid-v3

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfedhernandez30
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012ESET Latinoamérica
 
Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Giovani Becerra
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Mundo Contact
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptxAlexisMorales838262
 
Guia de Ciberseguridad
Guia de Ciberseguridad Guia de Ciberseguridad
Guia de Ciberseguridad Cynthia Solis
 
Guia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educaciónGuia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educaciónUsebeq
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaYolanda Ruiz Hervás
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.rosslili
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,diego rojas
 

Similar a Eset infografia-incidentescovid-v3 (20)

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
Guia de Ciberseguridad
Guia de Ciberseguridad Guia de Ciberseguridad
Guia de Ciberseguridad
 
Guia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educaciónGuia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educación
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brESET Latinoamérica
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxESET Latinoamérica
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-dayESET Latinoamérica
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2ESET Latinoamérica
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internetESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-day
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internet
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 

Último (17)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 

Eset infografia-incidentescovid-v3

  • 1. www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA @esetla eset “Datos recolectados por ESET Latinoamérica durante el transcurso de mayo del 2021 con la colaboración de usuarios de internet y redes sociales". Desde que comenzó la pandemia hasta ahora hemos vivido en constante incertidumbre. Los cambios tecnológicos llevaron, entre otras cosas, a establecer el home-office como forma de trabajo habitual y las comuni- caciones dieron un salto hacia la digitalización sin precedentes. Pero ¿Qué impacto tuvieron todos estos cambios en la ciberseguridad y qué incidentes sufrieron los usuarios? ESTAFAS E INCIDENTES DE CIBERSEGURIDAD A UN AÑO DE LA PANDEMIA 96%de los encuestados cree que los ataques cibernéticos aumentaron desde el comienzo de la pandemia hasta ahora EL40% de los incidentes de seguridad estaban relacionados directamente a la pandemia 44%DE LOS USUARIOS HA RECIBIDO MAILS DE PHISHING CON LA TEMÁTICA DE LA PANDEMIA/VACUNAS COMO ANZUELO Y 70%CREE QUE ESTE TIPO DE ANZUELOS ES MÁS EFECTIVO QUE OTROS ENGAÑOS. Los usuarios que han recibido/visto fake news relacionadas al COVID-19 y a las vacunas lo hicieron a través de estos medios: Sí, recibí a través del correo electrónico 26% Sí, vi en redes sociales 66% Sí, vi en portales de noticias poco confiables 35% DESDE QUE COMENZÓ LA PANDEMIA MÁS DEL 23% DE LOS ENCUESTADOS SUFRIÓ ALGÚN INCIDENTE DE SEGURIDAD Y UN 27%NO LO SABE. Las consecuencias más frecuentes que tuvieron estos incidentes fueron: Robo de información personal/financiera 19% Pérdida datos y/o archivos importantes 37% Pérdida de acceso a la cuenta 29%