SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
www.eset.com/latam @esetlaeset
EDUCACIÓN Y
CIBERSEGURIDAD
¿Te sientes capacitado para usar
la tecnología de forma segura?
Hoy en día usamos la tecnología para casi todo, escuchamos
música, vemos películas, trabajamos, estudiamos, nos
mantenemos en contacto con familiares y amigos, y mucho
más. Sin embargo, los conocimientos necesarios para utilizar
la tecnología de forma segura no son tan populares como los
dispositivos y programas en sí. En esta oportunidad
compartimos la experiencia de nuestra comunidad sobre
la educación en ciberseguridad.
de los usuarios considera
que las capacitaciones
sobre ciberseguridad son
útiles para detectar un
engaño o un posible
ataque.
CASI UN
94% se dio cuenta de la importancia
de estas capacitaciones durante
la pandemia del COVID-19.
MÁS DEL 90%
cree que las capacitaciones sobre
ciberseguridad son necesarias
para su trabajo.
de los encuestados cree que los
jóvenes, al terminar la escuela, no
cuentan con herramientas para
afrontar un mundo más digitalizado.
ÁMBITO LABORAL ÁMBITO EDUCATIVO
de los encuestados cree que las
empresas u organismos no ofrecen
suficientes capacitaciones.
MÁS DEL 86%
no ha recibido ninguna capacitación
de ciberseguridad para teletrabajo.
de los encuestados nunca recibió una
capacitación sobre ciberseguridad.
Y CASI UN 61%
de los encuestados no ha recibido
ningunacapacitacióndeciberseguridad
para la educación a distancia
MÁS DEL 59%
SIN EMBARGO
¿?
¿?
de los encuestados considera que solo
algunos de sus compañeros (de estudio
o trabajo) tiene las competencias
necesarias para aprovechar la tecnología.
CASI EL
43%
CASI EL
60%
cree que se necesita educación para
complementar las herramientas de
seguridad informática.
MÁS DEL
35%
cree que con las herramientas es
suficiente.
de los usuarios cree que el
conocimiento que tiene sobre
ciberseguridad no es suficiente
ALREDEDOR DEL
60%
35%
X
86%
+
22%
+
ÁMBITO
LABORAL
INSTITUCIONES
EDUCATIVAS
Los usuarios recibieron capacitaciones sobre ciberseguridad en:
17% 52%
Datos obtenidos por ESET a través de una encuesta realizada a
usuarios de redes sociales e internet durante junio y julio de 2020.

Contenu connexe

Tendances (20)

Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Network security
Network securityNetwork security
Network security
 
Social Networking Security
Social Networking SecuritySocial Networking Security
Social Networking Security
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
DDoS
DDoSDDoS
DDoS
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trojan virus & backdoors
Trojan virus & backdoorsTrojan virus & backdoors
Trojan virus & backdoors
 
hacker culture
hacker culturehacker culture
hacker culture
 
Fundamentos de Red
Fundamentos de RedFundamentos de Red
Fundamentos de Red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DDoS Attacks
DDoS AttacksDDoS Attacks
DDoS Attacks
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Security threats in social networks
Security threats in social networksSecurity threats in social networks
Security threats in social networks
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 

Similaire à Eset infografia-educacion-ciberseguridad-es

Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaMaria Jose
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Guia de Ciberseguridad
Guia de Ciberseguridad Guia de Ciberseguridad
Guia de Ciberseguridad Cynthia Solis
 
Guia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educaciónGuia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educaciónUsebeq
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticKATERINEISABEL1
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 

Similaire à Eset infografia-educacion-ciberseguridad-es (20)

Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informática
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Triptico
TripticoTriptico
Triptico
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Actividad integradora 6.pptm.pptx
Actividad integradora 6.pptm.pptxActividad integradora 6.pptm.pptx
Actividad integradora 6.pptm.pptx
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las tic
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Guia de Ciberseguridad
Guia de Ciberseguridad Guia de Ciberseguridad
Guia de Ciberseguridad
 
Guia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educaciónGuia de ciberseguridad en apoyo a la educación
Guia de ciberseguridad en apoyo a la educación
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad redessocialespadres
Seguridad redessocialespadresSeguridad redessocialespadres
Seguridad redessocialespadres
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 

Plus de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 

Dernier

Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Neo4j
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...Neo4j
 
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...capil94195
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosNeo4j
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Laura225304
 

Dernier (7)

Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
 
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
 

Eset infografia-educacion-ciberseguridad-es

  • 1. www.eset.com/latam @esetlaeset EDUCACIÓN Y CIBERSEGURIDAD ¿Te sientes capacitado para usar la tecnología de forma segura? Hoy en día usamos la tecnología para casi todo, escuchamos música, vemos películas, trabajamos, estudiamos, nos mantenemos en contacto con familiares y amigos, y mucho más. Sin embargo, los conocimientos necesarios para utilizar la tecnología de forma segura no son tan populares como los dispositivos y programas en sí. En esta oportunidad compartimos la experiencia de nuestra comunidad sobre la educación en ciberseguridad. de los usuarios considera que las capacitaciones sobre ciberseguridad son útiles para detectar un engaño o un posible ataque. CASI UN 94% se dio cuenta de la importancia de estas capacitaciones durante la pandemia del COVID-19. MÁS DEL 90% cree que las capacitaciones sobre ciberseguridad son necesarias para su trabajo. de los encuestados cree que los jóvenes, al terminar la escuela, no cuentan con herramientas para afrontar un mundo más digitalizado. ÁMBITO LABORAL ÁMBITO EDUCATIVO de los encuestados cree que las empresas u organismos no ofrecen suficientes capacitaciones. MÁS DEL 86% no ha recibido ninguna capacitación de ciberseguridad para teletrabajo. de los encuestados nunca recibió una capacitación sobre ciberseguridad. Y CASI UN 61% de los encuestados no ha recibido ningunacapacitacióndeciberseguridad para la educación a distancia MÁS DEL 59% SIN EMBARGO ¿? ¿? de los encuestados considera que solo algunos de sus compañeros (de estudio o trabajo) tiene las competencias necesarias para aprovechar la tecnología. CASI EL 43% CASI EL 60% cree que se necesita educación para complementar las herramientas de seguridad informática. MÁS DEL 35% cree que con las herramientas es suficiente. de los usuarios cree que el conocimiento que tiene sobre ciberseguridad no es suficiente ALREDEDOR DEL 60% 35% X 86% + 22% + ÁMBITO LABORAL INSTITUCIONES EDUCATIVAS Los usuarios recibieron capacitaciones sobre ciberseguridad en: 17% 52% Datos obtenidos por ESET a través de una encuesta realizada a usuarios de redes sociales e internet durante junio y julio de 2020.