SlideShare a Scribd company logo
1 of 1
Download to read offline
/company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla
www.welivesecurity.com/latam
Para leer informe completo ingrese a:
MÁS ALLÁ DE LA GESTIÓN
De las organizaciones
concientiza a su personal en
materia de Seguridad
Informática
De las empresas aumentó
el presupuesto que destina
a seguridad
Posee personal
responsable de la
seguridad
49% 82% 91%
Fuente: ESET Security Report 2016
Controles tecnológicos y prácticas de gestión
aplicadas por las empresas en 2015
GESTIÓNTÉCNICOS
77% Antivirus
Firewall
71%
Backup
63%
Políticas
de seguridad
36%
30%
68%
Clasificación
de la información
Auditorías
internas y externas
¿Cuáles son las preocupaciones de los encargados
de la seguridad en empresas de Latinoamérica?
58%
54%
46%
37%
33%
32%
28%
Vulnerabilidad de
software y sistemas
Malware
Acceso indebido
a la información
Fraude
Ataque de denegación
de servicio
Phishing
Técnicas de
Ingeniería Social
México
30.4 %
Guatemala
55.8 %
El Salvador
41.9 %
Costa Rica
44.9 %
Honduras
50.7 %
Nicaragua
58.3 %
Colombia
48,7 %
Ecuador
51.9 %
Perú
51.7 %
Chile
29.2 %
Venezuela
24.1 %
Argentina
29.7 %
Paraguay
30.1 %
Infecciones de malware
en Latinoamérica en 2015
¿Qué incidentes de seguridad
padecieron las empresas
durante el año pasado?
Grande Mediana Pequeña
Infección de
malware
Phishing
Fraude
interno/externo
Explotación de
vulnerabilidades
Ataque de denegación
de servicio
Ataques dirigidos
(APTs)
40%
45%
38%
14%
12%
10%
18%
13%
13%
14%
11%
9%
16%
10%
9%
5%
2%
5%
Cada año, el ESET Security Report se basa en más de 3.000 encuestas a profesionales de
tecnología para ofrecer un panorama de la seguridad corporativa en Latinoamérica.Así se
pueden conocer cuáles son sus principales preocupaciones en materia de Seguridad de la
Información, los incidentes más frecuentes y de mayor impacto y las medidas de protección
que implementan.
EL ESTADO DE LA SEGURIDAD
EN LAS EMPRESAS DE LATINOAMÉRICA

More Related Content

What's hot

Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internet
Venicio Davila Rocano
 

What's hot (20)

Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en México
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
Actualizar antivirus avg internet security 2011 sin conexion a internet
Actualizar antivirus avg internet  security 2011 sin conexion a internetActualizar antivirus avg internet  security 2011 sin conexion a internet
Actualizar antivirus avg internet security 2011 sin conexion a internet
 
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Eset ransomware-vs-backup-final
Eset ransomware-vs-backup-finalEset ransomware-vs-backup-final
Eset ransomware-vs-backup-final
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
S8 edgar garcía_power_point
S8 edgar garcía_power_pointS8 edgar garcía_power_point
S8 edgar garcía_power_point
 
El desconocimiento de los usuarios como principal causa de infecciones
El desconocimiento de los usuarios como principal causa de infeccionesEl desconocimiento de los usuarios como principal causa de infecciones
El desconocimiento de los usuarios como principal causa de infecciones
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los antivirus informaticos
Los antivirus informaticosLos antivirus informaticos
Los antivirus informaticos
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 

Similar to Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nuevo ESET Security Report

3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 

Similar to Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nuevo ESET Security Report (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Cual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoCual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informatico
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Identificación de riesgos
Identificación de riesgosIdentificación de riesgos
Identificación de riesgos
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 

More from ESET Latinoamérica

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nuevo ESET Security Report

  • 1. /company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla www.welivesecurity.com/latam Para leer informe completo ingrese a: MÁS ALLÁ DE LA GESTIÓN De las organizaciones concientiza a su personal en materia de Seguridad Informática De las empresas aumentó el presupuesto que destina a seguridad Posee personal responsable de la seguridad 49% 82% 91% Fuente: ESET Security Report 2016 Controles tecnológicos y prácticas de gestión aplicadas por las empresas en 2015 GESTIÓNTÉCNICOS 77% Antivirus Firewall 71% Backup 63% Políticas de seguridad 36% 30% 68% Clasificación de la información Auditorías internas y externas ¿Cuáles son las preocupaciones de los encargados de la seguridad en empresas de Latinoamérica? 58% 54% 46% 37% 33% 32% 28% Vulnerabilidad de software y sistemas Malware Acceso indebido a la información Fraude Ataque de denegación de servicio Phishing Técnicas de Ingeniería Social México 30.4 % Guatemala 55.8 % El Salvador 41.9 % Costa Rica 44.9 % Honduras 50.7 % Nicaragua 58.3 % Colombia 48,7 % Ecuador 51.9 % Perú 51.7 % Chile 29.2 % Venezuela 24.1 % Argentina 29.7 % Paraguay 30.1 % Infecciones de malware en Latinoamérica en 2015 ¿Qué incidentes de seguridad padecieron las empresas durante el año pasado? Grande Mediana Pequeña Infección de malware Phishing Fraude interno/externo Explotación de vulnerabilidades Ataque de denegación de servicio Ataques dirigidos (APTs) 40% 45% 38% 14% 12% 10% 18% 13% 13% 14% 11% 9% 16% 10% 9% 5% 2% 5% Cada año, el ESET Security Report se basa en más de 3.000 encuestas a profesionales de tecnología para ofrecer un panorama de la seguridad corporativa en Latinoamérica.Así se pueden conocer cuáles son sus principales preocupaciones en materia de Seguridad de la Información, los incidentes más frecuentes y de mayor impacto y las medidas de protección que implementan. EL ESTADO DE LA SEGURIDAD EN LAS EMPRESAS DE LATINOAMÉRICA