SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Nadie está a salvo de las amenazas del ransomware. Pero hay
ámbitos más susceptibles de ser atacados por su habitual
manejo de información sensible como pueden ser las empresas
y los gobiernos. Descubre los datos que arrojó esta encuesta
sobre la gravedad y consecuencias del ransomware en los
diferentes ámbitos.
RANSOMWARE
una amenaza vigente
en diferentes ámbitos
Crees que una infección de
ransomware es más grave
en caso de que infecte a:
Un gobiernoUna empresa
Una entidad del gobiernoUna empresa
¿Cuál crees que esté más
preparada para afrontar una
infección de ransomware?
¿Crees correcto que una empresa
o entidad de gobierno paguen
un rescate de ransomware?
Si tu respuesta fue NO, ¿cambiarías de
opinión si los cibercriminales amenazan
con filtrar la información robada?
30,9%8,41%
45% 34,1%
¿Crees que las entidades de gobierno/las
empresas están preparadas para lidiar
con una infección de ransomware?
EMPRESA
Si
ENTIDAD DE GOBIERNO
No22,6%
Depende de la información
que sea robada49,6%
22,7% Si
No26,8%
Depende de la información
que sea robada45,7%
27,4%
EMPRESA
Si, algunas
ENTIDAD DE GOBIERNO
No, solo unas pocas61,7%
29,7%
50,9%
Ninguna10,3%
30,7%
EMPRESA
No, no hay que pagarles sin
importar la circunstancia
ENTIDAD DE GOBIERNO
Sí, en ese caso pagaría41,0%
42,8%
37,7%
42,8%
$
No, no hay que pagarles sin
importar la circunstancia
Sí, en ese caso pagaría
Si, algunas
No, solo unas pocas
www.eset.com/latam @esetlaeset

Más contenido relacionado

Similar a Eset infografia-ransomware-es

ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONosper2000
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Grupo Ordás
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
VIrus Informaticos Roque Nogueira Taboadapdf
VIrus Informaticos Roque Nogueira TaboadapdfVIrus Informaticos Roque Nogueira Taboadapdf
VIrus Informaticos Roque Nogueira Taboadapdfroquenogueira
 
Preocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresasPreocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresasPROTETCO
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Tema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxTema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxLaFusionMaestraLFM
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 

Similar a Eset infografia-ransomware-es (20)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCION
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?
 
Informacion
Informacion
Informacion
Informacion
 
Virus vacu
Virus vacuVirus vacu
Virus vacu
 
Virus vacu
Virus vacuVirus vacu
Virus vacu
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
VIrus Informaticos Roque Nogueira Taboadapdf
VIrus Informaticos Roque Nogueira TaboadapdfVIrus Informaticos Roque Nogueira Taboadapdf
VIrus Informaticos Roque Nogueira Taboadapdf
 
Preocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresasPreocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresas
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Tema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxTema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptx
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Eset infografia-ransomware-es

  • 1. Nadie está a salvo de las amenazas del ransomware. Pero hay ámbitos más susceptibles de ser atacados por su habitual manejo de información sensible como pueden ser las empresas y los gobiernos. Descubre los datos que arrojó esta encuesta sobre la gravedad y consecuencias del ransomware en los diferentes ámbitos. RANSOMWARE una amenaza vigente en diferentes ámbitos Crees que una infección de ransomware es más grave en caso de que infecte a: Un gobiernoUna empresa Una entidad del gobiernoUna empresa ¿Cuál crees que esté más preparada para afrontar una infección de ransomware? ¿Crees correcto que una empresa o entidad de gobierno paguen un rescate de ransomware? Si tu respuesta fue NO, ¿cambiarías de opinión si los cibercriminales amenazan con filtrar la información robada? 30,9%8,41% 45% 34,1% ¿Crees que las entidades de gobierno/las empresas están preparadas para lidiar con una infección de ransomware? EMPRESA Si ENTIDAD DE GOBIERNO No22,6% Depende de la información que sea robada49,6% 22,7% Si No26,8% Depende de la información que sea robada45,7% 27,4% EMPRESA Si, algunas ENTIDAD DE GOBIERNO No, solo unas pocas61,7% 29,7% 50,9% Ninguna10,3% 30,7% EMPRESA No, no hay que pagarles sin importar la circunstancia ENTIDAD DE GOBIERNO Sí, en ese caso pagaría41,0% 42,8% 37,7% 42,8% $ No, no hay que pagarles sin importar la circunstancia Sí, en ese caso pagaría Si, algunas No, solo unas pocas www.eset.com/latam @esetlaeset