SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Tecnología móvil
en Latinoamérica
De los usuarios aseguró que los dispositivos
móviles son más inseguros que las PC.
44,1%
¿Qué tipo de dispositivo móvil
utilizan nuestros usuarios?
De los usuarios utiliza
un smartphone
Tiene una tablet
33,8%
96,5%
¿Qué sistema
operativo usan?
90%
De los usuarios
tiene Android
10%
Otros SO
¿Utilizas tu smartphone o tablet
personal para trabajar?
Tiene un teléfono
específico para trabajar
6,8%
De los usuarios trabaja
desde su celular
65,9%
Le preocupa infectarse con
códigos maliciosos y que le
roben información
40,8%
Le preocupa que se lo roben
28,6%
Le preocupa que se borre
su información
14,1%
28,6%
Malware
29,3%
Pérdida de
información
Preocupaciones Incidentes
30.2%
Robado
Buenas prácticas
Los dispositivos móviles inteligentes forman parte de nuestra
vida diaria y hacen que nuestras tareas cotidianas como realizar
pagos, transacciones, o compras sean más fáciles y rápidas,
pero también, en muchos casos, riesgosas. Le preguntamos a
nuestra comunidad de Latinoamérica sobre su experiencia y
hábitos con la tecnología móvil, y estas fueron sus respuestas.
Tecnología móvil
en Latinoamérica
50,2% 50,2%
47,9%
55%
Actualiza
apps y SO
Utiliza patrón
de bloqueo
Tiene instalado un
antivirus en su
dispositivo móvil
Reconoció haber
descargado por lo
menos una vez
aplicaciones desde
repositorios
inseguros no oficiales
Son variados los riesgos a los que te enfrentarás como usuario
de dispositivos móviles, pero aplicando buenas prácticas
y manteniéndote atento a los consejos y advertencias de seguridad
vigentes, podrás cuidar mejor tu información.
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA

Más contenido relacionado

La actualidad más candente

Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementaciónAndrés Cevallos
 
Eset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidEset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Cual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoCual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoEY Perú
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúESET Latinoamérica
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoESET Latinoamérica
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
 
Software legal y La pirateria
Software legal y La pirateriaSoftware legal y La pirateria
Software legal y La pirateriapepepep
 
¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ESET Latinoamérica
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 

La actualidad más candente (20)

Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidEset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covid
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Cual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoCual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informatico
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en México
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Software legal y La pirateria
Software legal y La pirateriaSoftware legal y La pirateria
Software legal y La pirateria
 
¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"?
 
Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 

Destacado

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
ESET Mobile Security - Guía Antitheft
ESET Mobile Security - Guía AntitheftESET Mobile Security - Guía Antitheft
ESET Mobile Security - Guía AntitheftESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Key Things A Donor Should Consider When Choosing A Philanthropic Organization
Key Things A Donor Should Consider When Choosing A Philanthropic OrganizationKey Things A Donor Should Consider When Choosing A Philanthropic Organization
Key Things A Donor Should Consider When Choosing A Philanthropic OrganizationJeff Greenstein
 

Destacado (20)

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
ESET Mobile Security - Guía Antitheft
ESET Mobile Security - Guía AntitheftESET Mobile Security - Guía Antitheft
ESET Mobile Security - Guía Antitheft
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Malware android
Malware androidMalware android
Malware android
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Key Things A Donor Should Consider When Choosing A Philanthropic Organization
Key Things A Donor Should Consider When Choosing A Philanthropic OrganizationKey Things A Donor Should Consider When Choosing A Philanthropic Organization
Key Things A Donor Should Consider When Choosing A Philanthropic Organization
 
Día del Backup - Infografía
Día del Backup - InfografíaDía del Backup - Infografía
Día del Backup - Infografía
 

Similar a Tecnología Móvil en Latinoamérica

Aimc_Internet_en_movilidad_2015
Aimc_Internet_en_movilidad_2015Aimc_Internet_en_movilidad_2015
Aimc_Internet_en_movilidad_2015OptimediaSpain
 
Estudio de Hábitos Multidispositivo online de México 2013
Estudio de Hábitos Multidispositivo online de México 2013Estudio de Hábitos Multidispositivo online de México 2013
Estudio de Hábitos Multidispositivo online de México 2013Engel Fonseca
 
Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013Alan Martínez
 
Los teléfonos móviles para mejorar la practica de la neurologia
Los teléfonos móviles para mejorar la practica de la neurologiaLos teléfonos móviles para mejorar la practica de la neurologia
Los teléfonos móviles para mejorar la practica de la neurologiaJorge Bustos
 
Internet desde Dispositivos Moviles en Argentina (2012)
Internet desde Dispositivos Moviles en Argentina (2012)Internet desde Dispositivos Moviles en Argentina (2012)
Internet desde Dispositivos Moviles en Argentina (2012)Luciano Muñoz
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile securityJose Mirete Martinez
 
Ultimasnovedadestecnologicas
UltimasnovedadestecnologicasUltimasnovedadestecnologicas
Ultimasnovedadestecnologicasfrancovallejo
 
Tendencias uso dispositivos tecnológicos 2021_ ONTSI
Tendencias uso dispositivos tecnológicos 2021_ ONTSITendencias uso dispositivos tecnológicos 2021_ ONTSI
Tendencias uso dispositivos tecnológicos 2021_ ONTSIRichard Canabate
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Seguridad y videojugadores
Seguridad y videojugadoresSeguridad y videojugadores
Seguridad y videojugadoresJoaquín Pérez
 
Global Millennial Survey de Telefónica 2014: interés en la tecnología
Global Millennial Survey de Telefónica 2014: interés en la tecnología Global Millennial Survey de Telefónica 2014: interés en la tecnología
Global Millennial Survey de Telefónica 2014: interés en la tecnología Paul Fabretti
 
Informe Mobile en españa y en el mundo 2014
Informe Mobile en españa y en el mundo 2014Informe Mobile en españa y en el mundo 2014
Informe Mobile en españa y en el mundo 2014Ignasi Martín Morales
 
Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC
 Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC
Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CACeCommerce Institute
 
Estudio: Expectativas y capacidades de la tecnología en Chile
Estudio: Expectativas y capacidades de la tecnología en ChileEstudio: Expectativas y capacidades de la tecnología en Chile
Estudio: Expectativas y capacidades de la tecnología en Chilesubtel_cl
 

Similar a Tecnología Móvil en Latinoamérica (20)

Aimc_Internet_en_movilidad_2015
Aimc_Internet_en_movilidad_2015Aimc_Internet_en_movilidad_2015
Aimc_Internet_en_movilidad_2015
 
Estudio de Hábitos Multidispositivo online de México 2013
Estudio de Hábitos Multidispositivo online de México 2013Estudio de Hábitos Multidispositivo online de México 2013
Estudio de Hábitos Multidispositivo online de México 2013
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013
 
Tablet
TabletTablet
Tablet
 
Los teléfonos móviles para mejorar la practica de la neurologia
Los teléfonos móviles para mejorar la practica de la neurologiaLos teléfonos móviles para mejorar la practica de la neurologia
Los teléfonos móviles para mejorar la practica de la neurologia
 
Internet desde Dispositivos Moviles en Argentina (2012)
Internet desde Dispositivos Moviles en Argentina (2012)Internet desde Dispositivos Moviles en Argentina (2012)
Internet desde Dispositivos Moviles en Argentina (2012)
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
Ultimasnovedadestecnologicas
UltimasnovedadestecnologicasUltimasnovedadestecnologicas
Ultimasnovedadestecnologicas
 
Suandy vargas 11 03
Suandy vargas 11 03Suandy vargas 11 03
Suandy vargas 11 03
 
Tendencias uso dispositivos tecnológicos 2021_ ONTSI
Tendencias uso dispositivos tecnológicos 2021_ ONTSITendencias uso dispositivos tecnológicos 2021_ ONTSI
Tendencias uso dispositivos tecnológicos 2021_ ONTSI
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Seguridad y videojugadores
Seguridad y videojugadoresSeguridad y videojugadores
Seguridad y videojugadores
 
Global Millennial Survey de Telefónica 2014: interés en la tecnología
Global Millennial Survey de Telefónica 2014: interés en la tecnología Global Millennial Survey de Telefónica 2014: interés en la tecnología
Global Millennial Survey de Telefónica 2014: interés en la tecnología
 
Tendencias Móviles y Social Media
Tendencias Móviles y Social MediaTendencias Móviles y Social Media
Tendencias Móviles y Social Media
 
Informe Mobile en españa y en el mundo 2014
Informe Mobile en españa y en el mundo 2014Informe Mobile en españa y en el mundo 2014
Informe Mobile en españa y en el mundo 2014
 
Informe Ditrendia: Mobile en España y en el Mundo
Informe Ditrendia: Mobile en España y en el MundoInforme Ditrendia: Mobile en España y en el Mundo
Informe Ditrendia: Mobile en España y en el Mundo
 
Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC
 Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC
Presentación Leanardo Gancedo - 3°Jornada eCommerce Retail | CAC
 
Estudio: Expectativas y capacidades de la tecnología en Chile
Estudio: Expectativas y capacidades de la tecnología en ChileEstudio: Expectativas y capacidades de la tecnología en Chile
Estudio: Expectativas y capacidades de la tecnología en Chile
 

Más de ESET Latinoamérica

Más de ESET Latinoamérica (16)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-day
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Tecnología Móvil en Latinoamérica

  • 1. Tecnología móvil en Latinoamérica De los usuarios aseguró que los dispositivos móviles son más inseguros que las PC. 44,1% ¿Qué tipo de dispositivo móvil utilizan nuestros usuarios? De los usuarios utiliza un smartphone Tiene una tablet 33,8% 96,5% ¿Qué sistema operativo usan? 90% De los usuarios tiene Android 10% Otros SO ¿Utilizas tu smartphone o tablet personal para trabajar? Tiene un teléfono específico para trabajar 6,8% De los usuarios trabaja desde su celular 65,9% Le preocupa infectarse con códigos maliciosos y que le roben información 40,8% Le preocupa que se lo roben 28,6% Le preocupa que se borre su información 14,1% 28,6% Malware 29,3% Pérdida de información Preocupaciones Incidentes 30.2% Robado Buenas prácticas Los dispositivos móviles inteligentes forman parte de nuestra vida diaria y hacen que nuestras tareas cotidianas como realizar pagos, transacciones, o compras sean más fáciles y rápidas, pero también, en muchos casos, riesgosas. Le preguntamos a nuestra comunidad de Latinoamérica sobre su experiencia y hábitos con la tecnología móvil, y estas fueron sus respuestas. Tecnología móvil en Latinoamérica 50,2% 50,2% 47,9% 55% Actualiza apps y SO Utiliza patrón de bloqueo Tiene instalado un antivirus en su dispositivo móvil Reconoció haber descargado por lo menos una vez aplicaciones desde repositorios inseguros no oficiales Son variados los riesgos a los que te enfrentarás como usuario de dispositivos móviles, pero aplicando buenas prácticas y manteniéndote atento a los consejos y advertencias de seguridad vigentes, podrás cuidar mejor tu información. www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA