SlideShare a Scribd company logo
1 of 1
Download to read offline
Segurança e
uso da Internet
Graças aos dados coletados pela ESET através de pesquisas
realizadas com nossa comunidade, conhecemos um pouco
mais sobre as preferências dos usuários ao navegar na
Internet. E como alguns dados chamaram nossa atenção,
gostaríamos de compartilhá-los com vocês aproveitando o
mês da Internet.
Cabo Ethernet Redes Móveis
www.eset.com/br @eset_Brasileset
E como administram sua proteção?
Em consequência
68% se conecta a partir de um
computador de escritório ou notebook
Quais são as redes escolhidas
para navegar?
68%
Somente 3 a cada 10
pessoas se conectam a
partir de um smartphone!
dos que responderam
nossa pesquisa utilizam
uma solução de segurança
Acredita que a Internet seguirá
sendo perigosa ou ainda será
mais perigosa do que já é
considera que deveria ser incluso
capacitações sobre Segurança da
Informação em instituições
educacionais
Se pudessem conservar somente um dos seguintes objetos e abster-se dos
outros, qual escolheriam?
W
i-Fi privadas
NO ENTANTO...
*Os casos de Phishing costumam estar associados à falta de atenção ou preocupação do
usuário, em conjunto com o uso da engenharia social por parte do cibercriminoso
MAIS DE 97%
ALÉM DISSO...
ISSO NOS FAZ PERGUNTAR
REFLETIDO EM
26,6%
57%
9,4%
82,8%
85%
3G/4G
68% 26,6%
23% foi vítima de Phishing*
... E mais de 14%
não tem certeza
se foi infectado
3,87%
3,23%
34,6%
foi vítima de alguma
ameaça...

More Related Content

Similar to Segurança e uso da Internet

Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
scarabelot1
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adriana
Like_False_Twins
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
joaozinhu
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report
Symantec
 

Similar to Segurança e uso da Internet (20)

Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Internet
InternetInternet
Internet
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Aprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurançaAprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurança
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adriana
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

More from ESET Brasil

More from ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Recently uploaded

Recently uploaded (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Segurança e uso da Internet

  • 1. Segurança e uso da Internet Graças aos dados coletados pela ESET através de pesquisas realizadas com nossa comunidade, conhecemos um pouco mais sobre as preferências dos usuários ao navegar na Internet. E como alguns dados chamaram nossa atenção, gostaríamos de compartilhá-los com vocês aproveitando o mês da Internet. Cabo Ethernet Redes Móveis www.eset.com/br @eset_Brasileset E como administram sua proteção? Em consequência 68% se conecta a partir de um computador de escritório ou notebook Quais são as redes escolhidas para navegar? 68% Somente 3 a cada 10 pessoas se conectam a partir de um smartphone! dos que responderam nossa pesquisa utilizam uma solução de segurança Acredita que a Internet seguirá sendo perigosa ou ainda será mais perigosa do que já é considera que deveria ser incluso capacitações sobre Segurança da Informação em instituições educacionais Se pudessem conservar somente um dos seguintes objetos e abster-se dos outros, qual escolheriam? W i-Fi privadas NO ENTANTO... *Os casos de Phishing costumam estar associados à falta de atenção ou preocupação do usuário, em conjunto com o uso da engenharia social por parte do cibercriminoso MAIS DE 97% ALÉM DISSO... ISSO NOS FAZ PERGUNTAR REFLETIDO EM 26,6% 57% 9,4% 82,8% 85% 3G/4G 68% 26,6% 23% foi vítima de Phishing* ... E mais de 14% não tem certeza se foi infectado 3,87% 3,23% 34,6% foi vítima de alguma ameaça...