SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
www.eset.com/latam @esetla
eset
81%
Documentos
detrabajo,
escuelao
universidad
Datos recolectados por ESET Latinoamérica durante el transcurso de enero
del 2021 con la colaboración de usuarios de internet y redes sociales.
42%
Contraseñas
30%
E-mails
20%
El disco duro
completo
80%
Archivos
multimedia
personales
¿QUÉ HACER Y
QUÉ NO HACER
CUANDO
HABLAMOS
DE BACKUP?
¿QUÉ INFORMACIÓN PRIORIZAN
AL REALIZAR UN BACKUP?
¿LO HACEN DE FORMA
MANUAL O AUTOMÁTICA?
¿DE QUÉ DISPOSITIVOS
HACEN RESPALDO?
Noserecomiendarespaldartodoel
discoporqueconsumemucho
tiempoyespacio.
Tip: PRIORIZAR lo más importante.
Manual
56%
Automática
22%
Ambas
22% Equipo de escritorio
52%
Laptop
76%
Smartphone
63%
¿DÓNDE ALMACENAN LOS ARCHIVOS
Y DATOS RESGUARDADOS?
¿QUÉ CAUSAS DE PÉRDIDA DE INFORMACIÓN
CONSIDERAN MÁS FRECUENTES?
41%
Malware
47%
Error
humano
46%
Error de
hardware
32%
no sabe que los dispositivos de
almacenamiento tienen una
vida útil limitada
46%
le falló el backup
63%
nunca se informó de
buenas prácticas sobre
respaldo de información
16%
fue víctima de ransomware
y de ellos el 43%
tuvo que formatear el equipo.
BUENAS PRÁCTICAS
Y EXPERIENCIAS DE
LOS USUARIOS:
MALAS PRÁCTICAS
Y EXPERIENCIAS DE
LOS USUARIOS:
realiza un respaldo de
su información de
forma frecuente
26%
verifica la calidad
de su backup luego
de realizarlo
58%
recuperó
completamente
su información
gracias al backup
43%
está conforme con
su forma de respaldar
información
75%
casi nunca realiza
backup de su
información
15%
no revisa la calidad
de su backup luego
de realizarlo
42%
perdió dinero o
información por no
haber realizado backup
66%
no está conforme con
su forma de respaldar
datos e información
25%
54%
Discos duros
externos
30%
En una
carpeta
dentro del
equipo
23%
Pendrives
61%
La nube
Noserecomiendaestapráctica,
losarchivospuedeninfectarse
siseinfectaelequipo.

Contenu connexe

Tendances

Tendances (20)

IOT Forensic Challenges
IOT Forensic ChallengesIOT Forensic Challenges
IOT Forensic Challenges
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Big data analysis
Big data analysisBig data analysis
Big data analysis
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Computer Forensics ppt
Computer Forensics pptComputer Forensics ppt
Computer Forensics ppt
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Big Data & Analytics for Government - Case Studies
Big Data & Analytics for Government - Case StudiesBig Data & Analytics for Government - Case Studies
Big Data & Analytics for Government - Case Studies
 
Big data para principiantes
Big data para principiantesBig data para principiantes
Big data para principiantes
 
La información en la Internet de las Cosas y su impacto en los negocios
La información en la Internet de las Cosas y su impacto en los negociosLa información en la Internet de las Cosas y su impacto en los negocios
La información en la Internet de las Cosas y su impacto en los negocios
 
What is big data?
What is big data?What is big data?
What is big data?
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Manual ciberseguridad alumno cas
Manual ciberseguridad alumno casManual ciberseguridad alumno cas
Manual ciberseguridad alumno cas
 

Similaire à Eset infografia-backup

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?
Jesús Checa
 

Similaire à Eset infografia-backup (20)

Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
El calculo mental y la division
El calculo mental y la divisionEl calculo mental y la division
El calculo mental y la division
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
Introduccion a la comp
Introduccion a la compIntroduccion a la comp
Introduccion a la comp
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Arroyo
ArroyoArroyo
Arroyo
 
Alfabetización digital
Alfabetización digitalAlfabetización digital
Alfabetización digital
 
Teku adicciones internet def
Teku adicciones internet defTeku adicciones internet def
Teku adicciones internet def
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre
 
Ada 3
Ada 3  Ada 3
Ada 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 

Plus de ESET Latinoamérica

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Eset infografia-backup

  • 1. www.eset.com/latam @esetla eset 81% Documentos detrabajo, escuelao universidad Datos recolectados por ESET Latinoamérica durante el transcurso de enero del 2021 con la colaboración de usuarios de internet y redes sociales. 42% Contraseñas 30% E-mails 20% El disco duro completo 80% Archivos multimedia personales ¿QUÉ HACER Y QUÉ NO HACER CUANDO HABLAMOS DE BACKUP? ¿QUÉ INFORMACIÓN PRIORIZAN AL REALIZAR UN BACKUP? ¿LO HACEN DE FORMA MANUAL O AUTOMÁTICA? ¿DE QUÉ DISPOSITIVOS HACEN RESPALDO? Noserecomiendarespaldartodoel discoporqueconsumemucho tiempoyespacio. Tip: PRIORIZAR lo más importante. Manual 56% Automática 22% Ambas 22% Equipo de escritorio 52% Laptop 76% Smartphone 63% ¿DÓNDE ALMACENAN LOS ARCHIVOS Y DATOS RESGUARDADOS? ¿QUÉ CAUSAS DE PÉRDIDA DE INFORMACIÓN CONSIDERAN MÁS FRECUENTES? 41% Malware 47% Error humano 46% Error de hardware 32% no sabe que los dispositivos de almacenamiento tienen una vida útil limitada 46% le falló el backup 63% nunca se informó de buenas prácticas sobre respaldo de información 16% fue víctima de ransomware y de ellos el 43% tuvo que formatear el equipo. BUENAS PRÁCTICAS Y EXPERIENCIAS DE LOS USUARIOS: MALAS PRÁCTICAS Y EXPERIENCIAS DE LOS USUARIOS: realiza un respaldo de su información de forma frecuente 26% verifica la calidad de su backup luego de realizarlo 58% recuperó completamente su información gracias al backup 43% está conforme con su forma de respaldar información 75% casi nunca realiza backup de su información 15% no revisa la calidad de su backup luego de realizarlo 42% perdió dinero o información por no haber realizado backup 66% no está conforme con su forma de respaldar datos e información 25% 54% Discos duros externos 30% En una carpeta dentro del equipo 23% Pendrives 61% La nube Noserecomiendaestapráctica, losarchivospuedeninfectarse siseinfectaelequipo.