REPORTE NORTON 2013 Octubre, 2013

Documentos relacionados
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Uso Equipos personales Ministerio del Interior N05

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

corporativos: Aprenda a protegerlos David Sánchez

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

ESTADO DEL CONSUMIDOR GLOBAL DE MÓVILES 2013 Deloitte. RESUMEN EJECUTIVO Enero 2014

Buenas Prácticas en Correo Electrónico

1. Qué es Escudo Movistar para móviles?

F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

Cómo rastrear, espiar y localizar un Celular

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Seguridad en Internet: la visión de los usuarios.

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Principales causas del estrés

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Almacenamiento en la nube: hasta qué punto es esencial para los internautas?

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Seguridad en Internet: la visión de los usuarios

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

MEDIOS DE PAGO ELECTRONICO

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

RESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Our Mobile Planet: España

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

consecuencias: consecuencias:

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

TNS/Galup Argentina. Informe Mundial Uso de Internet/ ecommerce TNS/GALLUP ARGENTINA

SEGURIDAD INFORMATICA PHISHING: Definición:

Herramientas de Publicidad Efectivas en Medios Electrónicos Y Tendencias Digitales

Guía: Seguridad Informática. Contenido suministrado por

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

ModernBiz. Nombre del socio. Logotipo del socio USD

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Recomendaciones de Seguridad Red Social Twitter

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

PC-FAX.com FreeFax. Si desea enviar más páginas que usted puede comprar, por supuesto, en la aplicación de uno de los paquetes de fax disponibles.

Resultados de la encuesta privacidad y datos personales (Colombia)

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Recomendaciones de seguridad informática

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

BYOD - Retos de seguridad

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

HÁBITOS DE INTERNET: UN REPORTE ESPECIAL

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

SistemA Regional de Información y Evaluación del SIDA (ARIES)

Guía de doble autenticación

Qué son los s Fraudulentos?

Manual Uso de Infraestructura Informática

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

Notificación sustitutiva de la HIPAA

Lo que debe saber sobre transacciones Uncleared. (No compensadas).

EW Lector de tarjetas USB

Qué son y cómo combatirlas

Tendencias del Fraude

RECOMENDACIONES DE SEGURIDAD

Qué soluciones existen para proteger una red domestica por cable?

Móvil Seguro. Guía de Usuario Terminales Android

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

12 medidas básicas para la seguridad Informática

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Teléfono: Telefax:

CONFERENCIA DE PRENSA #CONNECTEDCOMMERCE

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Uso de la red telefónica

Visualización on line de su efectivo y acciones

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Presentamos el primer estudio en Chile que mide la aceptación a esta tecnología

Todos los derechos están reservados.

Educando para la seguridad en las nuevas tecnologías

Guía Notas Parciales. Intermedio

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Problemas de seguridad en los smartphones

Usos y Actitudes hacia la telefonía móvil

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

Transcripción:

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA, FRANCIA, ALEMANIA, INDIA, ITALIA, JAPÓN, MÉXICO, PAÍSES BAJOS, NUEVA ZELANDA, POLONIA, RUSIA, ARABIA SAUDITA, SINGAPUR, SUDÁFRICA, SUECIA, TURQUÍA, EMIRATOS ÁRABES UNIDOS, REINO UNIDO, ESTADOS UNIDOS

A QUIÉNES AFECTA MÁS EL CIBERCRÍMEN? - GLOBAL PERSONAS CON MÁS PROBABILIDADES DE CONVERTIRSE EN VÍCTIMAS DEL CIBERCRÍMEN : HOMBRES 64% (COMPARADO CON 58% DE MUJERES) MILENIALS / GEN Y 66% (VS. 54% DE LA GENERACIÓN BABY BOOMERS) Y: DUEÑOS DE DISPOSITIVOS MÓVILES 63% USUARIOS DE REDES SOCIALES 63% USUARIOS DE WI-FI NO SEGURA/ PÚBLICA 68% MERCADOS EMERGENTES 68% PADRES DE NIÑOS DE ENTRE 8-17 AÑOS 65% PAÍSES CON MAYOR NÚMERO DE VÍCTIMAS (GLOBAL)** : RUSIA VS 85% CHINA 77% MEXICO 71% COLOMBIA 64% BRASIL 60% **LAS ESTADÍSTICAS SE REFIEREN A PERSONAS QUE HAN EXPERIMENTADO EL CIBERCRIMEN AL MENOS UNA VEZ EN SU VIDA

CUÁLES SON LOS PRINCIPALES HALLAZGOS?

MÁS MOVILIDAD MENOS PROTECCIÓN

USUARIOS ADOPTAN TABLETAS/SMARTPHONES PERO DEJAN DE LADO LA SEGURIDAD CASI LA 1/2 DE LOS USUARIOS DE TABLETAS/SMARTPHONES DUERME CON EL TELÉFONO AL ALCANCE DE LA MANO CASI LA 1/2 NO TOMA LAS PRECAUCIONES BÁSICAS COMO EL USO DE CONTRASEÑAS, SOFTWARE DE SEGURIDAD, O NO REALIZA COPIAS DE SEGURIDAD DE LOS ARCHIVOS DEL DISPOSITIVO* SOLO 26% DE LOS USUARIOS DE SMARTPHONES TIENE UN SOFTWARE DE SEGURIDAD EN SU DISPOSITIVO 57% IGNORA QUE EXISTEN SOLUCIONES DE SEGURIDAD PARA LOS DISPOSITIVOS MÓVILES* *ENTRE USUARIOS DE DISPOSITIVOS MÓVILES

CONOCIMIENTO DE LOS USUARIOS SOBRE SEGURIDAD MÁS EN PC Y MENOS EN DISPOSITIVOS MÓVILES BORRAN CORREOS SOSPECHOSOS DE PERSONAS QUE NO CONOCEN TIENEN AL MENOS UN ANTIVIRUS BÁSICO GRATUITO EVITAN GUARDAR ARCHIVOS CONFIDENCIALES EN LÍNEA 90% 72% 78% BUEN TRABAJO! VS. VS. VS. 60% 42% 53% NO ES SUFICIENTE! VS. VS. VS. 56% 48% 33% NO ES SUFICIENTE!

DISPOSITIVOS MÓVILES: CIBERCRÍMEN Y PÉRDIDAS 38% HA SUFRIDO UN DELITO INFORMÁTICO EN LOS ÚLTIMOS 12 MESES * 27% DE LOS ADULTOS HA PERDIDO SU DISPOSITIVO MÓVIL O SE LO HAN ROBADO

COSTO GLOBAL DEL CIBERCRIMEN

EL COSTO GLOBAL DEL CIBERCRÍMEN $113 MM SUFICIENTE PARA DAR USD$194 A CADA CIUDADANO DE AMÉRICA LATINA OTROS 17% REPARACIONES 24% FRAUDE 38% EL 83% DE LOS COSTOS FINANCIEROS DIRECTOS SON EL RESULTADO DE FRAUDE, REPARACIONES, ROBOS Y PÉRDIDAS USD $298 COSTO PROMEDIO POR VÍCTIMA REPRESENTA UN 50% MÁS QUE EN EL 2012 ROBO O PÉRDIDA 21% TODOS LOS MONTOS EN DÓLARES ESTADOUNIDENSES VER CÁLCULOS POR EXTRAPOLACIÓN*

EL COSTO MUNDIAL DEL DELITO INFORMÁTICO AL CONSUMIDOR 1 RUSIA MM 38 EE.UU. MM 12 EUROPA MM 37 CHINA MM 3 MEXICO MM 0,4 MM COLOMBIA 8 BRASIL MM SUDÁFRICA 0,3 MM 4 INDIA MM 1 1 JAPÓN MM AUSTRALIA MM TODOS LOS MONTOS EN USD SE APROXIMARON AL MM MÁS CERCANO CANADÁ 3 MM; SINGAPUR 1 MM; NUEVA ZELANDA 0,1 MM; TURQUÍA 2 MM; ARABIA SAUDITA 0,5 MM; EAU 0,3 MM; COLOMBIA 0,5 MM

ESCALA DEL CIBERCRIMEN

LA ESCALA DEL CIBERCRÍMEN 378 MILLONES DE VÍCTIMAS POR AÑO CASI EL TOTAL DE HABITANTES DE AMÉRICA DEL SUR 1 MILLÓN + VÍCTIMAS POR DÍA SUFICIENTE PARA LLENAR CASI 13 VECES EL ESTADIO MARACANÁ DE BRASIL 12 VÍCTIMAS POR SEGUNDO VER CÁLCULOS DE EXTRAPOLACIÓN *

LA ESCALA DEL CIBERCRÍMEN 50% DE LOS ADULTOS HA SIDO VÍCTIMA DE UN DELITO INFORMÁTICO Y/O DE UN INCIDENTE EN LÍNEA EN EL ÚLTIMO AÑO (Ej: RECIBIÓ FOTOS DE DESNUDOS O SUFRIÓ ACOSO CIBERNÉTICO) 41% DE LOS ADULTOS CONECTADOS A LA RED HA SUFRIDO ATAQUES TALES COMO MALWARE, VIRUS, PIRATERÍA, ESTAFAS, FRAUDES Y ROBO

LA DELGADA LÍNEA ENTRE LO PERSONAL Y LABORAL

LA DELGADA LÍNEA ENTRE TRABAJAR Y JUGAR 49% USA SU DISPOSITIVO MÓVIL PARA TRABAJAR Y JUGAR* 49% 34% 27% REVISA O ENVÍA EMAILS PERSONALES DESDE SU DISPOSITIVO DE TRABAJO* ENTRA A REDES SOCIALES EN SU DISPOSITIVO DE TRABAJO* ALMACENA INFORMACIÓN PERSONAL EN SU DISPOSITIVO DE TRABAJO* 30% DE LOS PADRES DEJA A SUS HIJOS JUGAR, DESCARGAR Y REALIZAR COMPRAS DESDE SU DISPOSITIVO DE TRABAJO** 36% DICE QUE LA EMPRESA DONDE TRABAJA NO TIENE POLÍTICAS QUE REGULEN EL USO DE DISPOSITIVOS PERSONALES EN EL TRABAJO* *ENTRE ADULTOS TRABAJADORES **ENTRE PADRES QUE USAN DISPOSITIVOS PROPORCIONADOS POR EL EMPLEADOR

LA INFORMACIÓN LABORAL Y PERSONAL EN RIESGO EL ALMACENAMIENTO ONLINE ABRE LA PUERTA AL OVERSHARING 24% DE LOS USUARIOS GUARDA DOCUMENTOS LABORALES Y PERSONALES EN LA MISMA CUENTA DE ALMACENAMIENTO EN LÍNEA COMPARTEN INFORMACIÓN RELACIONADA CON EL TRABAJO A TRAVÉS DE SITIOS DE ALMACENAMIENTO EN LÍNEA: 18% COMPARTE CON AMIGOS 21% COMPARTE CON SU FAMILIA

EN RESUMEN 50% DE LOS ADULTOS CONECTADOS A LA RED HA SIDO VÍCTIMA DE UN CIBERDELITO Y/O HA SUFRIDO INCIDENTES EN EL ÚLTIMO AÑO TODOS LOS DÍAS, MÁS DE 1 MILLÓN DE ADULTOS ES VÍCTIMA DE DELITOS INFORMÁTICOS, ES DECIR, 12 VÍCTIMAS POR SEGUNDO US$113 MIL MILLONES COSTOS DIRECTOS GLOBALES TOTALES EN SOLO 12 MESES 1. LOS CONSUMIDORES USAN DISPOSITIVOS MÓVILES PERO NO LE DAN IMPORTANCIA A LA SEGURIDAD 2. DISPOSITIVO MÓVIL PERSONAL Y DE TRABAJO 3. LOS CONSUMIDORES ELIGEN CONVENIENCIA POR SOBRE SEGURIDAD TODOS LOS MONTOS ESTÁN EXPRESADOS EN USD

5 CONSEJOS PARA REDUCIR LOS RIESGOS PROTEGER LOS DATOS UN PAQUETE INTEGRAL DE SEGURIDAD BRINDA UNA SÓLIDA DEFENSA CONTRA LAS AMENAZAS CIBERNÉTICAS. NORTON 360 MULTI-DISPOSITIVO OFRECE PROTECCIÓN COMPLETA PARA COMPUTADORAS, SMARTPHONES Y TABLETAS, TODO EN UNA MISMA SOLUCIÓN LOS DISPOSITIVOS MÓVILES SON COMO MINI COMPUTADORAS LOS DISPOSITIVOS MÓVILES SE HAN TRANSFORMADO RÁPIDAMENTE EN EL OBJETIVO DE LOS DELINCUENTES INFORMÁTICOS. ASEGÚRESE DE PONER CONTRASEÑA A SUS DISPOSITIVOS, Y TOME LAS MEDIDAS NECESARIAS PARA GARANTIZAR LA PROTECCIÓN CONTRA ROBO, PÉRDIDA O DELITO INFORMÁTICO CUIDADO EN LA NUBE SI BIEN LAS SOLUCIONES DE ALMACENAMIENTO EN NUBE AYUDAN A GUARDAR Y COMPARTIR ARCHIVOS, SON UNA PUERTA DE ACCESO PARA LOS ATAQUES INFORMÁTICOS. PRESTE ATENCIÓN A QUIENES TIENEN ACCESO A SUS ARCHIVOS, Y EN LO POSIBLE UTILICE UNA SOLUCIÓN CON PROTECCIÓN INCORPORADA. OPERACIONES CONFIDENCIALES CON CONEXIONES SEGURAS LAS REDES DE WI-FI LIBRES O NO SEGURAS PUEDEN AYUDAR A LOS LADRONES A ESPIAR SUS ACTIVIDADES. EVITE REALIZAR TRANSACCIONES CON INFORMACIÓN CONFIDENCIAL, COMO BANCARIAS O COMERCIALES, MIENTRAS ESTÁ CONECTADO A ESTAS REDES, O UTILICE UN CLIENTE VPN PERSONAL DESPUÉS DE CONECTARSE, REVISE TODO REVISE LOS RESÚMENES BANCARIOS Y DE SU TARJETA DE CRÉDITO CON FRECUENCIA PARA DETECTAR TRANSACCIONES FRAUDULENTAS, E INFORME CUALQUIER ACTIVIDAD SOSPECHOSA A SU PROVEEDOR Y/O A LOS AGENTES DE SEGURIDAD CORRESPONDIENTES

GRACIAS! Más Información: www.symantec.com/la/reportenorton

ANEXO

QUÉ ENTENDEMOS COMO DELITO INFORMÁTICO?

DEFINICIÓN DE DELITO INFORMÁTICO Se entiende por delito informático alguna de estas actividades: Apareció un virus o un malware en mi computadora. Respondí un correo electrónico fraudulento, engañoso o falso, o ingresé a un sitio web que capturó mis datos personales (mis contraseñas, número de tarjeta de crédito o información sobre mi cuenta bancaria) pensando que era una solicitud válida con el fin de tener acceso a información o brindar datos a una organización legítima, como por ejemplo mi entidad bancaria, etc. Alguien hackeó mi casilla de email y se hizo pasar por mí. Alguien hackeó mi perfil de red social y se hizo pasar por mí. Respondí a una estafa en línea. He sufrido un fraude con tarjeta de crédito en línea. He sufrido el robo de identidad. Mi teléfono celular fue infectado y se envió un mensaje de texto desde mi equipo sin mi permiso ni conocimiento, que luego tuve que pagar. Se bloqueó la pantalla de mi teléfono celular y apareció una alerta que exigía el pago de una multa para desbloquearla. Extravié o me robaron mi smartphone, alguien lo encontró y lo utilizó sin mi permiso. Apareció una aplicación en mi smartphone que yo no había descargado. Recibí una llamada que supuestamente era de una empresa de informática, en la que me informaban que mi computadora estaba infectada. Sufrí otro tipo de delito informático en mi teléfono celular / dispositivo móvil / tableta. Sufrí otro tipo de delito informático en mi computadora de escritorio / portátil.

DEFINICIÓN DE DELITO INFORMÁTICO El ciberdelito y/o incidente en línea se define como alguna de las siguientes actividades: Apareció un virus o un programa maligno en mi computadora. Respondí un correo electrónico fraudulento, engañoso o falso, o ingresé a un sitio web que capturó mis datos personales (mis contraseñas, número de tarjeta de crédito o información sobre mi cuenta bancaria) pensando que era una solicitud válida con el fin de tener acceso a información o brindar datos a una organización legítima, como por ejemplo mi entidad bancaria, etc. Alguien hackeó mi casilla de email y se hizo pasar por mí. Alguien hackeó mi perfil de red social y se hizo pasar por mí. Respondí a una estafa en línea. He sufrido un fraude con tarjeta de crédito en línea. He sufrido el robo de identidad. Mi teléfono celular fue infectado y se envió un mensaje de texto desde mi equipo sin mi permiso o conocimiento, que luego tuve que pagar. Se bloqueó la pantalla de mi teléfono celular y apareció una alerta que exigía el pago de una multa para desbloquearla. Extravié o me robaron mi smartphone, alguien lo encontró y lo utilizó sin mi permiso. Apareció una aplicación en mi smartphone que yo no había descargado. Recibí una llamada que supuestamente era de una empresa de informática, en la que me informaban que mi computadora estaba infectada. Sufrí otro tipo de delito informático en mi teléfono celular / dispositivo móvil / tableta. Sufrí otro tipo de delito informático en mi computadora de escritorio / portátil. Alguien publicó fotos o videos privados/íntimos míos sin mi autorización. Alguien me contactó en línea de manera sexual e inapropiada. Sufrí acoso, abuso, discriminación cibernéticos u otro tipo de hostigamiento en línea. Recibí mensajes de texto de personas que no conozco, solicitándome hacer clic en un enlace o diciendo que recibí un mensaje de voz y que debo marcar un número que es no es el que corresponde a mi casilla de voz. Recibí imágenes no deseadas de personas desnudas de parte de un desconocido. Recibí imágenes no deseadas de personas desnudas de parte de alguien que conozco.

METODOLOGÍA

DETALLES DE LA METODOLOGÍA UTILIZADA EDELMAN BERLAND REALIZÓ UNA ENCUESTA EN LÍNEA ENTRE SUS CONSUMIDORES: 13.022 ADULTOS DE ENTRE 18 y 64 AÑOS La encuesta fue realizada en 24 países (Australia, Brasil, Canadá, China, Colombia, Francia, Dinamarca, Alemania, India, Italia, Japón, México, Países Bajos, Nueva Zelanda, Polonia, Rusia, Arabia Saudita, Singapur, Sudáfrica, Suecia, Turquía, Emiratos Árabes Unido, Reino Unido y Estados Unidos) Se realizó en el idioma oficial de cada país, y las preguntas formuladas fueron idénticas en todos los países. Las entrevistas se llevaron a cabo entre el 4 de julio de 2013 y el 1 de agosto de 2013. El margen de error para la muestra total de adultos (n=13.022) es + 0,9% con un nivel de confianza del 95%. Observaciones importantes: El Informe de Norton sobre delitos informáticos es un informe anual pedido por Norton by Symantec, cuyo objetivo es entender cómo los delitos informáticos afectan a los consumidores y cómo la adopción y evolución de las nuevas tecnologías impacta sobre la seguridad de los usuarios. La investigación estuvo a cargo de Edelman Berland, una agencia de investigación a nivel mundial. Los resultados se obtuvieron en base a la experiencia (informada por ellos mismos) de más de 13.000 adultos en 24 países. 1.000 de los adultos encuestados fueron entrevistados en EE.UU. y la India. Los datos globales se ponderaron para garantizar que todos los países tuviesen la misma cantidad de participantes, n=500 adultos. Observaciones adicionales: Mercados Desarrollados: EE.UU, Canadá, Reino Unido, Francia, Alemania, Italia, Suecia, Países Bajos, Australia, Japón, Singapur, Nueva Zelanda, Dinamarca. Mercados Emergentes: Brasil, México, Polonia, India, China, Rusia, Turquía, Arabia Saudita, Emirato Árabes Unidos, Colombia, Sudáfrica. Generación Y: entre 18 y 34 años Baby Boomers: entre 45 y 64 años

CÁLCULOS POR EXTRAPOLACIÓN 1) Casi 380 millones de víctimas en 24 países Los adultos conectados a la red por país x % víctimas de delitos informáticos en los últimos 12 meses por país = 377.943.431 (suma de 24 países). 2) 12 víctimas de delitos informáticos por segundo / 719 víctimas por minuto / 43.144 por hora / más de 1 millón por día, lo que da un total de casi 378 millones de adultos en el último año en 24 países* Víctimas en los últimos 12 meses (como se indica arriba) 377.943.431 / 365 días por año / 24 horas / 60 minutos / 60 segundos 3) El delito informático es un gran negocio: tuvo un costo de USD 113 mil millones en el último año en un total de 24 países Las víctimas en los últimos 12 meses (por país) x costo financiero promedio de cada delito (por país, en USD). La cifra se muestra en la suma del costo total de todos los países.