SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
*Datos provenientes del ESET Security Report 2018 y de encuestas realizadas a ejecutivos de empresas de Latinoamérica.
www.eset.com/pe @esetlaesetla
¿Cuáles son sus preocupaciones?
¿Qué incidentes
tuvieron en el último año?
¿Qué controles implementan
para proteger sus datos?
¿Cómo gestionan su seguridad?
Robo de
información
Ataques de
ingeniería social
Ransomware
Infección de
Malware
Ransomware Explotación de
Vulnerabilidades
Malware
Acceso indebido
a la información
Software
Antivirus
ESTADO DE LA SEGURIDAD
DE PERÚ
EN LAS EMPRESAS
Todos los porcentajes están por encima
de los promedios de Latinoamérica.
64%
48%
62% 56%
Vulnerabilidades
56% 22%
51%
No aplica NINGUNA
práctica de gestión
NO tienen una
política de seguridad
Capacitaciones
50%
17% 5%
29%
Si tuvieran más presupuesto...
¿en qué invertirían?
Auditorías Solución
de Backup
Protección para servidores
de correo
Herramientas de detección
y Prevención de Intrusiones
Tecnología de cifrado
Usuarios autenticados en red
empresas sufrió un Acceso
indebido a su información
1 5DE
CADA
Todos estos controles
están por debajo del
promedio de la región,
lo que se agrava al ver
que su mayor
preocupación es el robo
de información
%
Si bien la preocupación
es alta, los incidentes
también lo fueron y...
3,30%
No aplica
NINGÚN control
Es bastante superior al
promedio de Latinoamérica.

Contenu connexe

Tendances

ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Latinoamérica
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...ramirohelmeyer
 
Tendencias en Ciberseguridad 2018
Tendencias en Ciberseguridad 2018 Tendencias en Ciberseguridad 2018
Tendencias en Ciberseguridad 2018 ESET Latinoamérica
 
Cual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoCual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoEY Perú
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Trabajo Practico de ECI
Trabajo Practico de ECITrabajo Practico de ECI
Trabajo Practico de ECIlostres3
 
La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaManuel Santander
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
presentación cylance
presentación cylancepresentación cylance
presentación cylancevictor bueno
 
Gestión Estrategica de las TI
Gestión Estrategica de las TIGestión Estrategica de las TI
Gestión Estrategica de las TIINTRAS
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad InformáticaActividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 

Tendances (20)

ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y errores
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
 
Tendencias en Ciberseguridad 2018
Tendencias en Ciberseguridad 2018 Tendencias en Ciberseguridad 2018
Tendencias en Ciberseguridad 2018
 
Cual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoCual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informatico
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Trabajo Practico de ECI
Trabajo Practico de ECITrabajo Practico de ECI
Trabajo Practico de ECI
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
 
Gestión Estrategica de las TI
Gestión Estrategica de las TIGestión Estrategica de las TI
Gestión Estrategica de las TI
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad InformáticaActividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
 

Similaire à El estado de la seguridad de las empresas en Perú

Estado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaEstado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaESET Latinoamérica
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013ESET Latinoamérica
 
Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica ESET Latinoamérica
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalHelpSystems
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosEY Perú
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009guestf3e8f7
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 

Similaire à El estado de la seguridad de las empresas en Perú (20)

Estado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaEstado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de Latinoamérica
 
ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Mexico trends mx 042116 (003)
Mexico trends mx 042116 (003)Mexico trends mx 042116 (003)
Mexico trends mx 042116 (003)
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 

Plus de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Dernier (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

El estado de la seguridad de las empresas en Perú

  • 1. *Datos provenientes del ESET Security Report 2018 y de encuestas realizadas a ejecutivos de empresas de Latinoamérica. www.eset.com/pe @esetlaesetla ¿Cuáles son sus preocupaciones? ¿Qué incidentes tuvieron en el último año? ¿Qué controles implementan para proteger sus datos? ¿Cómo gestionan su seguridad? Robo de información Ataques de ingeniería social Ransomware Infección de Malware Ransomware Explotación de Vulnerabilidades Malware Acceso indebido a la información Software Antivirus ESTADO DE LA SEGURIDAD DE PERÚ EN LAS EMPRESAS Todos los porcentajes están por encima de los promedios de Latinoamérica. 64% 48% 62% 56% Vulnerabilidades 56% 22% 51% No aplica NINGUNA práctica de gestión NO tienen una política de seguridad Capacitaciones 50% 17% 5% 29% Si tuvieran más presupuesto... ¿en qué invertirían? Auditorías Solución de Backup Protección para servidores de correo Herramientas de detección y Prevención de Intrusiones Tecnología de cifrado Usuarios autenticados en red empresas sufrió un Acceso indebido a su información 1 5DE CADA Todos estos controles están por debajo del promedio de la región, lo que se agrava al ver que su mayor preocupación es el robo de información % Si bien la preocupación es alta, los incidentes también lo fueron y... 3,30% No aplica NINGÚN control Es bastante superior al promedio de Latinoamérica.