SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA
@esetla
eset
Datos recolectados por ESET Latinoamérica durante el transcurso de mayo
del 2021 con la colaboración de usuarios de internet y redes sociales.
70,5%
les preocupa más la
ciberseguridad desde que
comenzó la pandemia
30%
cree que su empresa no está
mejor preparada para el
teletrabajo que hace un año
55%
se siente más seguro
trabajando desde
su casa que desde
la oficina
47%
de las empresas no
ofrecen capacitaciones
en seguridad informática
Al 57%
su empresa no les proveyó de
las herramientas necesarias
para trabajar desde sus casas
y 77%
trabaja desde su
equipo personal
91%
ha tenido que digitalizar
procesos que antes
funcionaban de manera
presencial
27,2%
Volveremos a la
presencialidad total
55,4%
Tendremos un sistema mixto
27,2%
Seguirá remoto
EL TELETRABAJO
A MÁS DE UN AÑO DEL COVID-19
Desde que comenzó la pandemia 62% de los usuarios debieron pasar a
la modalidad de trabajo remoto o teletrabajo ya sea de forma total
o parcial ¿Qué medidas de ciberseguridad tomaron los trabajadores
independientes y las empresas luego de un año de COVID-19?
45,7%
TRABAJA DE FORMA INDEPENDIENTE
54,3%
TRABAJA EN RELACIÓN DE DEPENDENCIA
¿QUÉ MODALIDAD TENDRÁ
TU EMPLEO EN EL FUTURO?
88,2%
Solución Antivirus
30,2%
Solución de
Doble Factor de
Autenticación
33,1%
Conexión VPN
32,5%
Solución Antivirus
40,8%
Ninguna de
las anteriores
31,2%
Conexión VPN
QUÉ HERRAMIENTAS UTILIZAN LOS TRABAJADORES
PARA CUIDAR SU CIBERSEGURIDAD

Weitere ähnliche Inhalte

Was ist angesagt?

Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internet
Venicio Davila Rocano
 

Was ist angesagt? (20)

¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"?
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y errores
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset security-report-mex-02
Eset security-report-mex-02Eset security-report-mex-02
Eset security-report-mex-02
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Software legal y La pirateria
Software legal y La pirateriaSoftware legal y La pirateria
Software legal y La pirateria
 
Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internet
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad de Aplicaciones
Seguridad de AplicacionesSeguridad de Aplicaciones
Seguridad de Aplicaciones
 

Ähnlich wie Eset infografia-teletrabajocovid-v4

Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
IAB México
 
SEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ MexicoSEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ Mexico
Brenda Treviño
 

Ähnlich wie Eset infografia-teletrabajocovid-v4 (20)

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
Segmento Mamás Digitales: Estudio de Consumo de medios y dispositivos entre i...
 
SEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ MexicoSEGMENTO MAMÁS DIGITALES @ Mexico
SEGMENTO MAMÁS DIGITALES @ Mexico
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Aprendizaje mòvil
Aprendizaje mòvil Aprendizaje mòvil
Aprendizaje mòvil
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
Dispositivos Móviles: ¿Oportunidad o Amenaza para su Negocio?
 
Hernandezjuarez_leonor_M1S3AI6.pptx
Hernandezjuarez_leonor_M1S3AI6.pptxHernandezjuarez_leonor_M1S3AI6.pptx
Hernandezjuarez_leonor_M1S3AI6.pptx
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas.
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Práctica tema 1 pedagogía
Práctica tema 1 pedagogíaPráctica tema 1 pedagogía
Práctica tema 1 pedagogía
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 

Mehr von ESET Latinoamérica

Mehr von ESET Latinoamérica (19)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-day
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internet
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Eset infografia-teletrabajocovid-v4

  • 1. www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA @esetla eset Datos recolectados por ESET Latinoamérica durante el transcurso de mayo del 2021 con la colaboración de usuarios de internet y redes sociales. 70,5% les preocupa más la ciberseguridad desde que comenzó la pandemia 30% cree que su empresa no está mejor preparada para el teletrabajo que hace un año 55% se siente más seguro trabajando desde su casa que desde la oficina 47% de las empresas no ofrecen capacitaciones en seguridad informática Al 57% su empresa no les proveyó de las herramientas necesarias para trabajar desde sus casas y 77% trabaja desde su equipo personal 91% ha tenido que digitalizar procesos que antes funcionaban de manera presencial 27,2% Volveremos a la presencialidad total 55,4% Tendremos un sistema mixto 27,2% Seguirá remoto EL TELETRABAJO A MÁS DE UN AÑO DEL COVID-19 Desde que comenzó la pandemia 62% de los usuarios debieron pasar a la modalidad de trabajo remoto o teletrabajo ya sea de forma total o parcial ¿Qué medidas de ciberseguridad tomaron los trabajadores independientes y las empresas luego de un año de COVID-19? 45,7% TRABAJA DE FORMA INDEPENDIENTE 54,3% TRABAJA EN RELACIÓN DE DEPENDENCIA ¿QUÉ MODALIDAD TENDRÁ TU EMPLEO EN EL FUTURO? 88,2% Solución Antivirus 30,2% Solución de Doble Factor de Autenticación 33,1% Conexión VPN 32,5% Solución Antivirus 40,8% Ninguna de las anteriores 31,2% Conexión VPN QUÉ HERRAMIENTAS UTILIZAN LOS TRABAJADORES PARA CUIDAR SU CIBERSEGURIDAD