SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Nuevas variantes de ransomware se cobran víctimas cada mes
y por ello sigue siendo una preocupación a nivel global.
Para conocer qué impacto está teniendo en Latinoamérica hicimos una
encuesta a los miembros de nuestra comunidad, preguntándoles sobre su
experiencia con este tipo de amenaza.
EL RANSOMWARE
EN LATINOAMÉRICA
ENNÚMEROS
¿Cuántas personas se infectaron?
1 de cada 4 usuarios
(24.3%) fue víctima
de ransomware
1 de cada 2 conoce
(54.6%) a alguien
que se infectó
Causas de infección
Abrió un archivo
infectado
36.7%
No sabe
28.3%
Hizo clic en un
enlace malicioso
28.3%
A pesar de que aún hay altas tasas de propagación, es bueno ver
que los usuarios están informados y toman medidas para protegerse.
El ransomware es redituable para los cibercriminales y probablemente
seguirán apareciendo variantes, por lo que debes fortalecer tu
seguridad y tener un backup al día para que, ante una posible infección,
no pierdas tu información.
¡Recuerda no pagar para no alentar la práctica criminal!
TOP 3: Medidas para evitar infecciones
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla
¿Cómo resolvieron el problema?
¿Con qué variantes se infectaron?
69.7%
63.2%
60.5%
Actualiza su software
Tiene instalada una solución de seguridad
Hace backup frecuentemente
27.4%
24.4%
13.3%
Cryptolocker
Virus de la policía
CTB - Locker
Sin embargo, al 87.5% de ellos no le devolvieron los archivos.
52.3% 46.8% 0.9%
Formateó
el equipo y usó
el backup
No pudo resolverlo
y perdió la
información
Pagó el
rescate

Contenu connexe

En vedette

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
Confianza Online
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
ESET Latinoamérica
 

En vedette (16)

Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Malware android
Malware androidMalware android
Malware android
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 

Plus de ESET Latinoamérica

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

El Ransomware en Latinoamérica, en números

  • 1. Nuevas variantes de ransomware se cobran víctimas cada mes y por ello sigue siendo una preocupación a nivel global. Para conocer qué impacto está teniendo en Latinoamérica hicimos una encuesta a los miembros de nuestra comunidad, preguntándoles sobre su experiencia con este tipo de amenaza. EL RANSOMWARE EN LATINOAMÉRICA ENNÚMEROS ¿Cuántas personas se infectaron? 1 de cada 4 usuarios (24.3%) fue víctima de ransomware 1 de cada 2 conoce (54.6%) a alguien que se infectó Causas de infección Abrió un archivo infectado 36.7% No sabe 28.3% Hizo clic en un enlace malicioso 28.3% A pesar de que aún hay altas tasas de propagación, es bueno ver que los usuarios están informados y toman medidas para protegerse. El ransomware es redituable para los cibercriminales y probablemente seguirán apareciendo variantes, por lo que debes fortalecer tu seguridad y tener un backup al día para que, ante una posible infección, no pierdas tu información. ¡Recuerda no pagar para no alentar la práctica criminal! TOP 3: Medidas para evitar infecciones /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla ¿Cómo resolvieron el problema? ¿Con qué variantes se infectaron? 69.7% 63.2% 60.5% Actualiza su software Tiene instalada una solución de seguridad Hace backup frecuentemente 27.4% 24.4% 13.3% Cryptolocker Virus de la policía CTB - Locker Sin embargo, al 87.5% de ellos no le devolvieron los archivos. 52.3% 46.8% 0.9% Formateó el equipo y usó el backup No pudo resolverlo y perdió la información Pagó el rescate