SlideShare une entreprise Scribd logo
1  sur  52
 
CONCLUCIÓN:  El 98% o al equivalente al 49 Encuestados poseen computadoras en sus casas mientras que un 1% o el equivalente a un encuestado no posee computadora en su casa.
 
CONCLUCIÓN:  El 98% o al equivalente al 49 Encuestados poseen Unidad de Almacenamiento USB  mientras que un 1% o el equivalente a un encuestado no posee Unidad de Almacenamiento USB
 
CONCLUCIÓN:  El 98% o al equivalente al 49 Encuestados Usan el servicio de Internet mientras que un 1% o el equivalente a un encuestado no Usa el servicio de Internet
 
CONCLUCIÓN: La mayoría de Encuestados poseen el acceso a internet a través de su línea fija pagando el servicio a su proveedor de Telefonía mientras que el otro porcentaje obtiene acceso a través de un Ciber Café
 
CONCLUCIÓN: Todos los encuestados poseen cuenta de Correo Electrónico
 
CONCLUCIÓN: El 74% de encuestados estudian Ingeniería en Sistemas Computacionales el 12% Ingeniería Industrial siendo estas las carreras mas sobresalientes.
 
CONCLUCIÓN: La mayoría de Encuestados piensan que de acuerdo a su carrera les debería preocupar los virus computacionales o informáticos siendo esta mayoría un 74%; mientras que el resto el piensan que NO debería preocuparles los virus computacionales por la carrera que estudian siendo esta un 24%
 
CONCLUCIÓN: Los Encuestados en su mayoría siendo estos el 28% están consientes que un virus computacional o informático es un programa que tiene como fin causar daños al Sistema Operativo y a los datos, mientras que la otra mayoría el 28% tienen otros conceptos a cerca de estos.
 
CONCLUCIÓN: El 68% de los encuestados expresan que les preocupan “Bastante” los virus computacionales o informáticos, un 28% dicen que “Poco” les importa los virus computacionales, mientras que un 4% no les dan importancia a estos.
 
CONCLUCIÓN: Los encuestados están consientes que los medios de propagación mayor mente utilizados por los virus computacionales son los dispositivos de Almacenamiento USB y el Correo Electrónico. Con lo anterior queda claro que los encuestados están informados acerca de los métodos de propagación.
 
CONCLUCIÓN: El 72% de los encuestados en su mayoría regularmente se encuentran con infecciones en sus Computadoras y un 20% siempre encuentran infecciones en sus computadoras, dando a demostrar que aun teniendo conocimiento de los medios de propagación siempre están expuestos a los virus.
 
CONCLUCIÓN: El 92% de los encuestados tienen conocimiento a cerca de los Antivirus o poseen uno como medida de protección ante los virus, mientras que el 8% no poseen un Antivirus o no tienen conocimiento a cerca de estos.
 
CONCLUCIÓN: Los Encuestados en un 66% prefieren un Antivirus comercial tanto como NOD 32 y Kaspersky, en vez de un Antivirus Gratuito.
 
CONCLUCIÓN: El 36% de los encuestados se preocupan por tener actualizado su Antivirus cada día mientras que un 38% cada Semana, y el resto de los encuestados realizan una actualización de su Antivirus cada Mes.
 
 
CONCLUCIÓN: A pesar que la mayoría de los encuestados poseen un Antivirus y lo mantienen actualizado diariamente; siempre se ven afectadas sus computadoras con los virus computacionales.
 
 
CONCLUCIÓN: Los Encuestados en su mayoría poseen un conocimiento amplio de las diferentes clases de virus computacionales que existen en la actualidad teniendo en cuenta también que hay pocos encuestados que conocen los diferentes tipos de virus computacional o informático.
 
CONCLUCIÓN: El 90% de los encuestados consideran que los servicios que se ofrecen en internet NO se encuentran libres de virus, mientras que un 10% piensan que los servicios que se ofrecen en internet son seguros ante estas amenazas.
 
1- Inofensivos 2- Peligrosos 3- Mediamente Peligrosos. 4- Alta mente Peligrosos CONCLUCIÓN: Los Encuestados en su mayoría describen a los virus como una amenaza alta mente peligrosa para sus computadoras quedando claro que los usuarios saben del peligro que corren sus computadoras y datos.
 
CONCLUCIÓN: El 62% de los Encuestados dicen que la solución que ofrecen los Antivirus son Muy Efectivas ante los virus, un 36% dicen que son pocos efectivos y un 2% dicen que No son Efectivos.
 
CONCLUCIÓN: El 46% opina que los Antivirus de Memorias USB son buenos o positivos en su funcionamiento contra las amenazas de los virus, un 28% creen que no son pocos eficientes o confiables, un 16% opinan que no sirven y un 10% no contesto.
 
CONCLUCIÓN: El 74% de los Encuestados creen que como usuarios son responsables de la propagación de los Virus computacionales o informáticos, mientras que un 26% opinan que no son responsables por la propagación de esta amenaza.
 
CONCLUCIÓN: El 62% de los Encuestados a pesar que dicen que los Antivirus son pocos Eficientes toma la alternativa de Escanear sus dispositivos USB con un antivirus, mientras que un 26% no abre directamente la Unidad, un 12% no realiza ninguna acción. 1. Ninguna  2. No abrir la unidad directamente  3.  Escanear con el antivirus
 
CONCLUCIÓN: El 98% de los Encuestados utilizan el antivirus al momento de detectar un virus mientras que un 2% solo cierra todas las ventas que se les aparezca.
 
CONCLUCIÓN: El 56% de los encuestados aseguran haber recibido poco daño de los virus computacionales y un 26% un medio daño ya sea en su información o en su Sistema Operativo. ,[object Object],[object Object],[object Object],[object Object]
 
CONCLUCIÓN: El 54% de los Encuestados aseguran que han recibido poco daño de parte de los virus, un 28% dice que no han recibido daño alguno mientras que un 18% dicen que han recibido un daño moderado en su Sistema Operativo o información.

Contenu connexe

En vedette

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
Kathy Salgado
 
Historia Sistemas Operativos
Historia Sistemas OperativosHistoria Sistemas Operativos
Historia Sistemas Operativos
ramos866
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
HORACIO
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranet
Alejandra Salgan
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadoras
dagoberto
 
Cap2
Cap2Cap2
Cap2
CJAO
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

En vedette (14)

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Historia Sistemas Operativos
Historia Sistemas OperativosHistoria Sistemas Operativos
Historia Sistemas Operativos
 
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisAlmacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranet
 
Líquidos y Electrolitos en Cirugía
Líquidos y Electrolitos en CirugíaLíquidos y Electrolitos en Cirugía
Líquidos y Electrolitos en Cirugía
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadoras
 
Generación de las Computadoras
Generación de las ComputadorasGeneración de las Computadoras
Generación de las Computadoras
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadoras
 
3.1 Gestión de Almacenamiento
3.1 Gestión de Almacenamiento3.1 Gestión de Almacenamiento
3.1 Gestión de Almacenamiento
 
Electrolitos
ElectrolitosElectrolitos
Electrolitos
 
Cap2
Cap2Cap2
Cap2
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similaire à Presentacion

Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
IAB México
 
Seguridad y videojugadores
Seguridad y videojugadoresSeguridad y videojugadores
Seguridad y videojugadores
Joaquín Pérez
 
Asepsia en dispositivos electronicos
Asepsia en dispositivos electronicosAsepsia en dispositivos electronicos
Asepsia en dispositivos electronicos
crisstabares
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
Flor Pinilla
 

Similaire à Presentacion (20)

Trabajo de estadistica
Trabajo de estadisticaTrabajo de estadistica
Trabajo de estadistica
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Sebastian pato
Sebastian patoSebastian pato
Sebastian pato
 
Arroyo
ArroyoArroyo
Arroyo
 
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Seguridad y videojugadores
Seguridad y videojugadoresSeguridad y videojugadores
Seguridad y videojugadores
 
Práctica tema 1 pedagogía
Práctica tema 1 pedagogíaPráctica tema 1 pedagogía
Práctica tema 1 pedagogía
 
Asepsia en dispositivos electronicos
Asepsia en dispositivos electronicosAsepsia en dispositivos electronicos
Asepsia en dispositivos electronicos
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSI
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
 
Aimc_Internet_en_movilidad_2015
Aimc_Internet_en_movilidad_2015Aimc_Internet_en_movilidad_2015
Aimc_Internet_en_movilidad_2015
 
Breve informe encuesta uso del movil y electrónica ética
Breve informe encuesta uso del movil y electrónica éticaBreve informe encuesta uso del movil y electrónica ética
Breve informe encuesta uso del movil y electrónica ética
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Eset dispositivos-moviles-final
Eset dispositivos-moviles-finalEset dispositivos-moviles-final
Eset dispositivos-moviles-final
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Presentacion

  • 1.  
  • 2. CONCLUCIÓN: El 98% o al equivalente al 49 Encuestados poseen computadoras en sus casas mientras que un 1% o el equivalente a un encuestado no posee computadora en su casa.
  • 3.  
  • 4. CONCLUCIÓN: El 98% o al equivalente al 49 Encuestados poseen Unidad de Almacenamiento USB mientras que un 1% o el equivalente a un encuestado no posee Unidad de Almacenamiento USB
  • 5.  
  • 6. CONCLUCIÓN: El 98% o al equivalente al 49 Encuestados Usan el servicio de Internet mientras que un 1% o el equivalente a un encuestado no Usa el servicio de Internet
  • 7.  
  • 8. CONCLUCIÓN: La mayoría de Encuestados poseen el acceso a internet a través de su línea fija pagando el servicio a su proveedor de Telefonía mientras que el otro porcentaje obtiene acceso a través de un Ciber Café
  • 9.  
  • 10. CONCLUCIÓN: Todos los encuestados poseen cuenta de Correo Electrónico
  • 11.  
  • 12. CONCLUCIÓN: El 74% de encuestados estudian Ingeniería en Sistemas Computacionales el 12% Ingeniería Industrial siendo estas las carreras mas sobresalientes.
  • 13.  
  • 14. CONCLUCIÓN: La mayoría de Encuestados piensan que de acuerdo a su carrera les debería preocupar los virus computacionales o informáticos siendo esta mayoría un 74%; mientras que el resto el piensan que NO debería preocuparles los virus computacionales por la carrera que estudian siendo esta un 24%
  • 15.  
  • 16. CONCLUCIÓN: Los Encuestados en su mayoría siendo estos el 28% están consientes que un virus computacional o informático es un programa que tiene como fin causar daños al Sistema Operativo y a los datos, mientras que la otra mayoría el 28% tienen otros conceptos a cerca de estos.
  • 17.  
  • 18. CONCLUCIÓN: El 68% de los encuestados expresan que les preocupan “Bastante” los virus computacionales o informáticos, un 28% dicen que “Poco” les importa los virus computacionales, mientras que un 4% no les dan importancia a estos.
  • 19.  
  • 20. CONCLUCIÓN: Los encuestados están consientes que los medios de propagación mayor mente utilizados por los virus computacionales son los dispositivos de Almacenamiento USB y el Correo Electrónico. Con lo anterior queda claro que los encuestados están informados acerca de los métodos de propagación.
  • 21.  
  • 22. CONCLUCIÓN: El 72% de los encuestados en su mayoría regularmente se encuentran con infecciones en sus Computadoras y un 20% siempre encuentran infecciones en sus computadoras, dando a demostrar que aun teniendo conocimiento de los medios de propagación siempre están expuestos a los virus.
  • 23.  
  • 24. CONCLUCIÓN: El 92% de los encuestados tienen conocimiento a cerca de los Antivirus o poseen uno como medida de protección ante los virus, mientras que el 8% no poseen un Antivirus o no tienen conocimiento a cerca de estos.
  • 25.  
  • 26. CONCLUCIÓN: Los Encuestados en un 66% prefieren un Antivirus comercial tanto como NOD 32 y Kaspersky, en vez de un Antivirus Gratuito.
  • 27.  
  • 28. CONCLUCIÓN: El 36% de los encuestados se preocupan por tener actualizado su Antivirus cada día mientras que un 38% cada Semana, y el resto de los encuestados realizan una actualización de su Antivirus cada Mes.
  • 29.  
  • 30.  
  • 31. CONCLUCIÓN: A pesar que la mayoría de los encuestados poseen un Antivirus y lo mantienen actualizado diariamente; siempre se ven afectadas sus computadoras con los virus computacionales.
  • 32.  
  • 33.  
  • 34. CONCLUCIÓN: Los Encuestados en su mayoría poseen un conocimiento amplio de las diferentes clases de virus computacionales que existen en la actualidad teniendo en cuenta también que hay pocos encuestados que conocen los diferentes tipos de virus computacional o informático.
  • 35.  
  • 36. CONCLUCIÓN: El 90% de los encuestados consideran que los servicios que se ofrecen en internet NO se encuentran libres de virus, mientras que un 10% piensan que los servicios que se ofrecen en internet son seguros ante estas amenazas.
  • 37.  
  • 38. 1- Inofensivos 2- Peligrosos 3- Mediamente Peligrosos. 4- Alta mente Peligrosos CONCLUCIÓN: Los Encuestados en su mayoría describen a los virus como una amenaza alta mente peligrosa para sus computadoras quedando claro que los usuarios saben del peligro que corren sus computadoras y datos.
  • 39.  
  • 40. CONCLUCIÓN: El 62% de los Encuestados dicen que la solución que ofrecen los Antivirus son Muy Efectivas ante los virus, un 36% dicen que son pocos efectivos y un 2% dicen que No son Efectivos.
  • 41.  
  • 42. CONCLUCIÓN: El 46% opina que los Antivirus de Memorias USB son buenos o positivos en su funcionamiento contra las amenazas de los virus, un 28% creen que no son pocos eficientes o confiables, un 16% opinan que no sirven y un 10% no contesto.
  • 43.  
  • 44. CONCLUCIÓN: El 74% de los Encuestados creen que como usuarios son responsables de la propagación de los Virus computacionales o informáticos, mientras que un 26% opinan que no son responsables por la propagación de esta amenaza.
  • 45.  
  • 46. CONCLUCIÓN: El 62% de los Encuestados a pesar que dicen que los Antivirus son pocos Eficientes toma la alternativa de Escanear sus dispositivos USB con un antivirus, mientras que un 26% no abre directamente la Unidad, un 12% no realiza ninguna acción. 1. Ninguna 2. No abrir la unidad directamente 3. Escanear con el antivirus
  • 47.  
  • 48. CONCLUCIÓN: El 98% de los Encuestados utilizan el antivirus al momento de detectar un virus mientras que un 2% solo cierra todas las ventas que se les aparezca.
  • 49.  
  • 50.
  • 51.  
  • 52. CONCLUCIÓN: El 54% de los Encuestados aseguran que han recibido poco daño de parte de los virus, un 28% dice que no han recibido daño alguno mientras que un 18% dicen que han recibido un daño moderado en su Sistema Operativo o información.