Estudio sobre la ciberseguridad y confianza del ciudadano en la RED - NOVIEMBRE 2020 Oleada enero - junio 2020
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Estudio sobre la ciberseguridad y confianza del ciudadano en la RED NOVIEMBRE 2020 Oleada enero - junio 2020 1
ÍNDICE 1. Introducción al estudio 2. Módulo I: Servicios usados en Internet 3. Módulo II: Medidas y hábitos de seguridad en Internet 4. Módulo III: Hábitos de comportamiento en la navegación y uso de Internet 5. Módulo IV: Incidencias de seguridad 6. Módulo V: Fraude 7. Módulo VI: Seguridad en Wi-Fi 8. Módulo VII: Opinión 9. Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton 10. Alcance del estudio 2
Introducción al estudio 3
Introducción al estudio El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, ha diseñado y promovido el: Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Esta investigación es referente en el diagnóstico sobre el estado de la ciberseguridad en los hogares digitales españoles, analizando la adopción de medidas de seguridad y el nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como el grado de confianza que los hogares españoles depositan en la Sociedad de la Información. Los datos presentados en este informe han sido extraídos siguiendo diferentes metodologías: o Dato declarado: Obtenido de las encuestas online realizadas a los 3.659 hogares que han conformado la muestra del estudio. o Dato real: Para ello se utiliza el software Pinkerton desarrollado por Hispasec Sistemas, que analiza los dispositivos recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas. Pinkerton también detecta la presencia de malware en los equipos y dispositivos móviles gracias a la utilización conjunta de más de 50 motores antivirus. Los datos así extraídos se representan en el presente informe con la siguiente etiqueta: Los datos reflejados en este informe abarcan el análisis desde enero hasta junio de 2020. 4
Introducción al estudio El actual estudio recoge información concerniente a datos presentados en estudios sobre la ciberseguridad y confianza en los hogares españoles realizados con anterioridad. El objetivo es poder contrastar dicha información con la obtenida en el presente estudio, y de este modo determinar la evolución experimentada en el ámbito de la ciberseguridad y confianza digital. Para designar a cada estudio se han utilizado las nomenclaturas que se exponen a continuación: • 1S18, estudio realizado en el primer semestre de 2018 (enero - junio). • 2S18, estudio realizado en el segundo semestre de 2018 (julio - diciembre). • 1S19, estudio realizado en el primer semestre de 2019 (enero - junio). • 2S19, estudio realizado en el segundo semestre de 2019 (julio - diciembre). • 1S20, estudio realizado en el segundo semestre de 2020 (enero - junio). 5
Introducción al estudio El objetivo general de este estudio es hacer un análisis del estado real de la ciberseguridad y confianza digital entre los usuarios españoles de Internet y, al mismo tiempo, contrastar el nivel real de incidentes que sufren los equipos y dispositivos móviles con las percepciones de los usuarios además de mostrar la evolución temporal de estos indicadores. Además se trata de impulsar el conocimiento especializado y útil en materia de ciberseguridad y privacidad, para mejorar la implantación de medidas por parte de los usuarios. Así mismo se pretende reforzar la adopción de políticas y medidas por parte de la Administración, orientando iniciativas y políticas públicas tanto en la generación de confianza en la Sociedad de la Información, como en la mejora individual de la seguridad, sustentadas en una percepción realista de los beneficios y riesgos de las mismas. 6
Introducción al estudio Medidas de seguridad1 Son programas o acciones utilizadas por el usuario para proteger el ordenador y los datos que se encuentren en este. Estas herramientas y acciones pueden ser realizadas con la intervención directa del usuario (automatizables y no automatizables) y pueden ser también medidas anteriores o posteriores a que ocurra la incidencia de seguridad (proactivas, reactivas o ambas). Medidas automatizables Medidas no automatizables Son aquellas medidas de carácter pasivo Son aquellas medidas de carácter activo que, por lo general, no requieren de ninguna que, por lo general, sí requieren una acción por parte del usuario, o cuya actuación específica por parte del configuración permite una puesta en marcha usuario para su correcto funcionamiento. automática. Medidas proactivas Medidas reactivas Son aquellas medidas utilizadas para Son aquellas medidas que son utilizadas para prevenir y evitar, en la medida de lo posible, subsanar una incidencia de seguridad, es la ocurrencia de incidencias de seguridad y decir, son las medidas que se utilizan para minimizar las posibles amenazas eliminar amenazas conocidas y /o desconocidas y conocidas. incidencias ocurridas. 1 Existen medidas de seguridad que, por su condición, se pueden clasificar en varias categorías, tal es el caso de los programas antivirus y sus actualizaciones, o las del sistema operativo. Un programa antivirus, por su naturaleza, puede detectar tanto las amenazas existentes en el equipo como aquellas que intenten introducirse en él. 7
Introducción al estudio Medidas automatizables Medidas no automatizables • Contraseñas • Copias de seguridad de archivos • Partición del disco duro Proactivas • Cortafuegos o firewall • Certificados digitales de firma electrónica • Utilización habitual de permisos reducidos • DNI electrónico • Cifrado de documentos o datos • Uso de máquinas virtuales Proactivas y • Programa antivirus reactivas • Actualizaciones del sistema operativo y programas • Actualizaciones del antivirus • Plugins para el navegador • Programas de bloqueo de ventanas Reactivas emergentes • Eliminación de archivos temporales o • Programas de bloqueo de banners cookies • Programas anti-spam • Programas anti-fraude 8
Introducción al estudio Se denomina malware a todos aquellos programas y códigos maliciosos o malintencionados cuyo objetivo es infiltrarse en un PC/portátil o dispositivo móvil (tablet, smartphone, relojes inteligentes, etc.) sin el consentimiento del propietario. Comúnmente se conocen como virus, en realidad se trata de un término más amplio que engloba otras tipologías. Troyanos o caballos de Troya. Bankers o troyanos bancarios, Backdoors o puertas traseras, Keyloggers o capturadores de pulsaciones, Dialers o marcadores telefónicos, Rogueware Adware o software publicitario Herramientas de intrusión Virus Archivos sospechosos detectados heurísticamente. Técnica empleada por los antivirus para reconocer códigos maliciosos que no se encuentran en la base de datos de virus del antivirus Spyware o programas espía Gusano o worm Otros. Exploit, Rootkits, Scripts, Lockers o Scareware, Jokes o bromas Mas información: https://www.osi.es/sites/default/files/docs/guia-ciberataques/osi-guia-ciberataques.pdf 9
Introducción al estudio Para determinar el nivel de riesgo3 de los equipos analizados, se establece la peligrosidad del malware detectado en función de las posibles consecuencias sufridas. La clasificación se realiza en base a los siguientes criterios: • Peligrosidad alta: se incluyen en esta categoría los especímenes que, potencialmente: permiten el acceso remoto por parte de un atacante al sistema víctima; pueden suponer un perjuicio económico para el usuario; facilitan la captura de información confidencial o sensible de la víctima; se emplean como pasarelas para atacar otros equipos (pudiendo acarrear consecuencias legales para la víctima); o minan el rendimiento y funcionalidad del sistema, ya sea borrando archivos, ralentizando el equipo, cerrando ventanas, etc. • Peligrosidad media: se incluyen aquí ejemplares que, si bien tienen un impacto no deseado sobre el sistema: no perjudican de forma notoria su rendimiento; abren ventanas no deseadas al navegar; incrustan publicidad en páginas web legítimas que realmente no contienen publicidad; o facilitan la captura de información no sensible de la víctima (por ejemplo, patrones de navegación para crear perfiles de publicidad dirigida, etc.). • Peligrosidad baja: se engloban las manifestaciones que menor nivel de afección tienen sobre los equipos. Se trata de útiles empleados para hacking (escaneo de puertos, modificadores de direcciones ethernet, hacking tools, etc.). En la mayoría de los casos son herramientas instaladas por el usuario de forma intencionada, para listar y matar procesos, o conectarse remotamente a su equipo, etc. Por otra parte, también se consideran especímenes de baja peligrosidad los programas “broma” (por ejemplo aquellos que despliegan una ventana que se va moviendo y resulta imposible cerrarla con el ratón) y los virus exclusivos para plataformas móviles, ya que estos no son capaces de ejecutarse sobre los equipos de los usuarios. 3 Se establece como el nivel de riesgo de cada equipo el de mayor nivel de entre el malware que aloje. Es decir, un equipo en el que se detecte un software malicioso de peligrosidad alta y otro de peligrosidad media, siempre será incluido en el grupo de equipos con un nivel de riesgo alto. 10
Módulo I: Servicios usados en Internet 11
Módulo I: Servicios usados en Internet Servicios ofrecidos Correo electrónico 84,2 por Internet que han Redes sociales 75,0 sido utilizados por el Acceso a contenidos digitales gratuitos 70,7 usuario en el último Mensajería instantánea y chats semestre 70,5 Banca online 69,3 Pagos a través de Internet 55,1 Comercio electrónico 50,5 Acceso a contenidos digitales de pago o 39,1 subscripción Administración Pública electrónica 37,4 Descarga directa de contenido gratuito 29,4 Descarga de archivos a través de redes P2P 22,2 Cursos y formación online 21,9 Sitios de entretenimiento para adultos 16,8 Descarga directa de archivos 15,4 Mantenimiento y/o administración de 9,9 equipos/servicios online Servicios de apuestas o casinos online 9,6 Ninguno 1,9 1S20 0% 20% 40% 60% 80% 100% Base: Total usuarios 12
Módulo I: Servicios usados en Internet Motivos de no utilización de los servicios ofrecidos 100% por Internet 23,1 23,5 24,0 30,7 80% 6,2 5,4 11,9 8,5 60% 41,3 38,2 24,7 40% 45,2 15,1 27,4 20% 21,7 12,5 12,5 7,3 5,0 4,1 1,4 2,6 2,7 4,8 0% Banca online Comercio electrónico Redes sociales Administración Pública electrónica Otros No protege la privacidad de mis datos personales No necesito o no me interesa No me da confianza, no me da seguridad No sé usarlo o me resulta difícil No sé lo que es Base: Usuarios que no utilizan alguno de los servicios 13
Módulo II: Medidas y hábitos de seguridad en Internet 14
Módulo II: Medidas y hábitos de seguridad en Internet Medidas de seguridad automatizables en el 68,6 ordenador del hogar Programas antivirus 66,9 63,5 58,1 Actualizaciones del sistema operativo 63,2 59,9 36,6 Cortafuegos o firewall 36,7 33,2 25,1 Programas o configuración anti-spam 26,7 29,0 Programas o configuración de bloqueo de pop-up 56,5 61,8 y publicidad 28,4 21,0 La funcionalidad de los Plugins de seguridad para el navegador 25,3 23,0 programas antivirus no se 17,5 limita únicamente a Programas anti-espía o anti-fraude 18,6 eliminar el malware 19,4 presente en el equipo 11,7 Ninguna 9,4 informático. Su cometido 13,4 más importante es 0% 20% 40% 60% 80% 100% prevenir y evitar las infecciones de malware. 1S19 2S19 1S20 Vídeo: Antivirus. ¿cómo nos protegen? https://youtu.be/f8FWKR7YUq0 Base: Usuarios de PC 15
Módulo II: Medidas y hábitos de seguridad en Internet Medidas de seguridad activas o no 58,0 Contraseñas 59,4 automatizables en el 57,8 ordenador del hogar 43,9 Eliminación de archivos temporales y cookies 46,1 38,3 36,5 Copias de seguridad de archivos 34,7 36,1 22,3 Certificados digitales de firma electrónica 27,2 25,9 14,3 DNI electrónico 20,6 20,0 17,1 Partición del disco duro 17,3 17,0 Es muy importante gestionar 12,9 correctamente las contraseñas Utilización habitual con permisos reducidos 15,1 16,7 y, además, realizar copias de seguridad de los datos que 6,5 Cifrado de documentos o datos 8,3 queremos salvaguardar. Obtén 7,6 más información sobre cómo 6,1 realizar estas tareas: Máquinas virtuales 9,2 6,4 Contraseñas: 14,3 https://www.osi.es/es/cam Ninguna 13,0 12,2 panas/contrasenas-seguras 1S19 2S19 1S20 0% 20% 40% 60% 80% 100% Copias de seguridad: https://www.osi.es/es/cam panas/copias-cifrado- informacion Base: Usuarios de PC 16
Módulo II: Medidas y hábitos de seguridad en Internet Medidas de seguridad en dispositivos Android Actualización del sistema y aplicaciones* 85,2 82,4 Pin, patrón u otro sistema de desbloqueo seguro 80,3 81,9 73,2 Bloqueo automático 62,7 64,8 63,9 Copia de seguridad 61,2 63,0 52,5 Antivirus 53,5 54,6 Gestor de contraseñas* 37,2 27,9 Sistema de bloqueo remoto del terminal 25,5 26,0 17,2 Encriptado de datos o sistema 15,1 17,1 0% 20% 40% 60% 80% 100% 1S19 2S19 1S20 *nuevas categorías Base: Usuarios que disponen de dispositivo Android 17
Módulo II: Medidas y hábitos de seguridad en Internet Motivos de no utilización de medidas de seguridad 100% 8,2 7,7 6,3 7,1 13,7 13,2 11,2 12,0 11,2 6,6 9,7 13,0 12,7 11,0 80% 12,0 13,3 13,7 3,7 14,2 6,9 5,4 6,1 4,8 6,5 4,9 7,7 5,6 9,5 3,1 6,8 10,0 13,9 9,5 8,8 9,2 6,8 10,3 11,2 60% 13,8 10,1 7,1 6,5 9,1 12,9 9,3 32,4 40% 36,8 37,8 40,2 36,0 44,7 37,7 36,4 29,1 20% 29,5 23,3 15,8 17,0 17,5 18,4 11,3 12,1 7,8 0% DNI Copias de Contraseñas Eliminación Certificados Utilización Partición del Cifrado de Máquinas electrónico seguridad de de archivos digitales de habitual con disco duro documentos virtuales archivos temporales y firma permisos o datos cookies electrónica reducidos No sé lo que es No necesito o no me interesa Entorpece el funcionamiento del ordenador No me da confianza, no me da seguridad No protege lo suficiente Sé lo que es pero no cómo utilizarlo Otros Base: Usuarios de PC que no utilizan alguna de las medidas de seguridad 18
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet 19
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Hábitos de Vigilo periódicamente los movimientos de la 91,1 comportamiento en el cuenta bancaria on-line 90,6 90,5 uso de servicios de 88,0 banca online o Cierro la sesión al terminar 87,1 88,0 comercio electrónico 84,9 Evito usar equipos públicos o compartidos 84,0 84,3 82,0 Evito lugares donde puedo ser observado 81,0 80,5 Cuando realizo transacciones compruebo 76,4 75,4 que uso una conexión segura 74,3 No facilito datos / contraseñas por email o 75,8 72,6 teléfono 74,0 Utilizo los mecanismos de seguridad Las entidades bancarias nunca adicionales que ofrece mi banco* 73,5 solicitan datos y contraseñas 66,1 Siempre tecleo la dirección web de mi banco del usuario. Dicha información 63,0 o tienda online 65,2 es confidencial y únicamente debe ser conocida por el Realizo una serie de comprobaciones para usuario y normalmente las asegurarme de que el sitio web es fiable* 63,9 entidades bancarias avisan a 44,5 sus clientes de estas prácticas. Uso tarjeta prepago o tarjeta-monedero 44,1 46,5 La finalidad es evitar fraudes online y/o telefónicos que 0% 20% 40% 60% 80% 100% buscan obtener las 1S19 2S19 1S20 credenciales del usuario y *nuevas categorías conseguir acceso a sus cuentas. BASE: Usuarios que utilizan banca online y/o comercio electrónico 20
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Hábitos de comportamiento en el 100% 5,9 5,4 4,9 uso de redes sociales 11,8 15,4 15,8 80% 20,9 23,4 23,4 60% 40% 47,4 43,8 44,5 20% 14,1 11,9 11,3 0% 1S19 2S19 1S20 No lo sé Mi información puede ser vista por cualquier usuario de la red social Descubre qué información se Mi información puede ser vista por mis amigos y amigos de mis amigos almacena en las redes sociales Facebook, Instagram, Twitter Mi información sólo puede ser vista por mis amigos/contactos y LinkedIn sobre ti y quién Mi información sólo puede ser vista por algunos amigos/contactos puede acceder a ella: https://www.osi.es/es/actualid ad/blog/2020/01/22/descarga- tu-vida-de-las-redes-sociales BASE: Usuarios de redes sociales 21
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Hábitos de comportamiento en el uso de redes P2P 62,3 Analizo con el antivirus todos los archivos 63,3 descargados antes de abrirlos 62,7 68,6 No comparto todos los archivos que tengo en mi 61,8 ordenador Las descargas de Internet son una fuente de infección 61,9 ampliamente utilizada por los desarrolladores de malware. A través de códigos maliciosos 0% 20% 40% 60% 80% 100% camuflados en ficheros que despiertan interés para el usuario (como por ejemplo 1S19 2S19 1S20 novedades de software, cinematográficas, musicales, etc.) logran el objetivo de infectar el equipo informático de usuarios poco precavidos. BASE: Usuarios de redes P2P 22
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Hábitos de comportamiento en el uso de descarga directa de archivos, 51,7 programas, Compruebo la veracidad del contenido descargado 51,0 documentos, etc. 49,8 49,5 Analizo mi dispositivo/fichero al finalizar la 47,9 descarga 48,1 40,1 Uso programas para descargar el contenido 38,6 deseado a petición de la página web 36,4 0% 20% 40% 60% 80% 100% 1S19 2S19 1S20 BASE: Total usuarios 23
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Hábitos de comportamiento en la descarga de apps en el smartphone o 86,4 tablet Descarga desde repositorios / tiendas oficiales 86,1 12,2 Descarga desde cualquier repositorio / tienda (sea oficial o no) 11,7 9,5 No descarga apps 10,5 0% 20% 40% 60% 80% 100% ¡Ayuda! Instalé una app no 2S19 1S20 fiable https://www.osi.es/es/campan as/dispositivos- moviles/instale-app-no-fiable BASE: Usuarios que disponen de dispositivo Android 24
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Hábitos de comportamiento en la instalación de programas 80,4 Presto atención a los pasos de instalación 80,6 79,8 63,4 Realizo una comprobación minuciosa de qué es el 62,8 programa que quiero instalar 63,0 34,6 Leo la hoja de licencia y condiciones de uso 31,8 30,5 0% 20% 40% 60% 80% 100% 1S19 2S19 1S20 BASE: Usuarios de PC 25
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Lectura y aceptación de la información legal al registrarse o 100% darse de alta en proveedores de servicios en Internet 80% (redes sociales, 53,4 55,9 55,9 comercio electrónico, etc.) 60% 40% 44,1 44,1 46,6 20% 0% 1S19 2S19 1S20 Sí No BASE: Total usuarios 26
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Comprobación de permisos al instalar apps 100% 4,7 4,4 80% 38,3 30,5 29,3 60% 40% 64,8 66,4 61,7 20% 0% 1S19 2S19 1S20 Sí No Ns/Nc Permisos de apps y riesgos para tu privacidad https://www.osi.es/es/permisos -de-apps-y-riesgos-para-tu- privacidad BASE: Usuarios que disponen de dispositivo Android y descargan apps 27
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Verificación del origen al instalar apps 100% 6,5 7,0 80% 37,0 37,0 60% 40% 56,5 56,0 20% 0% 2S19 1S20 Sí No Ns/Nc BASE: Usuarios que disponen de dispositivo Android y descargan apps 28
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Privilegios del usuario en el dispositivo Android 100% 80% 42,3 39,1 45,5 60% 25,3 29,0 Se conoce como “rooteo” o 22,7 40% “rootear” a la obtención de privilegios de administrador (root). Esto permite al usuario acceder y modificar cualquier 20% aspecto del sistema operativo. 31,9 32,5 32,0 Pero también existen riesgos ya que el malware puede aprovecharse de esto logrando 0% un mayor control y/o acceso al 1S19 2S19 1S20 dispositivo. Limitado Administrador Ns/Nc Más información: https://www.osi.es/es/actualid ad/blog/2019/04/24/conocias- el-termino-jailbreaking-o- rooting BASE: Usuarios que disponen de dispositivo Android 29
Módulo III: Hábitos de comportamiento en la navegación y uso de Internet Realización consciente de alguna conducta de riesgo 100% 80% 41,6 39,5 44,4 60% 40% 58,4 60,5 55,6 20% 0% 1S19 2S19 1S20 No Sí BASE: Total usuarios 30
Módulo IV: Incidencias de seguridad 31
Módulo IV: Incidencias de seguridad Incidencia de seguridad en los últimos seis meses en 100% el dispositivo con el que se accede habitualmente a 80% Internet 56,1 59,8 64,8 60% 40% 43,9 20% 40,2 35,2 0% 1S19 2S19 1S20 No han tenido ningún problema de seguridad Han tenido algún problema de seguridad BASE: Total usuarios 32
Módulo IV: Incidencias de seguridad Problemas de seguridad acontecidos en los últimos seis He recibido correos electrónicos no 86,8 85,3 meses en el solicitados/deseados (spam) 85,0 dispositivo con el que Virus informáticos u otros códigos maliciosos 16,0 17,7 se accede (malware) 16,0 habitualmente a 12,6 He perdido o se han borrado datos o archivos 12,8 Internet 12,9 Sin acceso a servicios online debido a 13,3 11,5 Se denomina malware a todos ciberataques 12,0 aquellos programas y códigos 7,8 Han suplantado mi identidad (en cuenta de correo maliciosos o malintencionados electrónico, en redes sociales, etc.) 8,5 7,5 cuyo objetivo es infiltrarse en un equipo informático sin el Incidentes sobre privacidad o difusión de consentimiento del contenido sin consentimiento* 6,9 propietario. Acceso sin mi consentimiento a mi ordenador y/o 6,1 4,8 dispositivos 6,2 Comúnmente se conocen como virus, aunque en Otros problemas de seguridad* 5,8 realidad se trata de un 5,5 término mucho más amplio Pérdida/Robo de mi dispositivo 4,8 que engloba otras tipologías. 5,1 0% 20% 40% 60% 80% 100% Más información: https://www.osi.es/sites/defa 1S19 2S19 1S20 ult/files/docs/guia- *nuevas categorías ciberataques/osi-guia- ciberataques.pdf BASE: Usuarios que han sufrido alguna incidencia de seguridad 33
Módulo IV: Incidencias de seguridad Realización de cambio de hábitos en Internet motivados 100% por las incidencias de seguridad experimentadas 80% 42,0 durante los últimos seis meses 60% 40% 58,0 20% 0% 1S20 Realiza algún cambio de hábitos No realiza ningún cambio BASE: Usuarios que han sufrido alguna incidencia de seguridad 34
Módulo IV: Incidencias de seguridad Cambios de hábitos Cambiar las contraseñas o empezar a usar un en Internet motivados gestor de contraseñas 46,5 por las incidencias de Actualizar las herramientas y configuraciones de seguridad seguridad y privacidad ya instaladas 34,5 experimentadas Comenzar a realizar copias de seguridad 27,6 durante los últimos seis meses Dejar de descargar archivos de redes P2P, 21,3 Torrents, descargas directas, etc. Instalar por primera vez una herramienta de 16,9 seguridad Dejar de utilizar software no autorizado 15,3 Cambiar las herramientas de seguridad 14,9 Dejar de usar algún servicio de Internet (email, 13,4 mensajería instantánea, redes sociales, etc.) *Usar mecanismos de ayuda (sistemas de 12,1 denuncia en RRSS, línea de ayuda de INCIBE,… Dejar de usar banca en línea y realizar compras 10,8 online Otros 3,6 1S20 0% 10% 20% 30% 40% 50% *nueva categoría BASE: Usuarios que han sufrido alguna incidencia de seguridad y modifica sus hábitos 35
Módulo IV: Incidencias de seguridad Percepción del usuario respecto al número de incidentes 100% de seguridad que ha 11,6 11,7 11,5 sufrido 80% 60% 58,2 57,6 59,0 40% 20% 30,1 30,7 29,5 0% 1S19 2S19 1S20 Menor que hace 6 meses Igual que hace 6 meses Mayor que hace 6 meses BASE: Total usuarios 36
Módulo IV: Incidencias de seguridad Percepción del usuario al respecto a la gravedad de los 100% 6,2 7,6 6,1 incidentes de seguridad que ha sufrido 80% 61,0 60,5 61,3 60% 40% 20% 32,8 32,0 32,6 0% 1S19 2S19 1S20 Menos graves que hace 6 meses Igual de graves que hace 6 meses Más graves que hace 6 meses BASE: Total usuarios 37
Módulo V: Fraude 38
Módulo V: Fraude Ocurrencia de alguna situación de fraude en los últimos seis 100% meses 80% 68,2 65,7 70,0 60% 40% 20% 31,8 34,3 30,0 0% 1S19 2S19 1S20 No ha sufrido ninguna situación de fraude Ha sufrido alguna situación de fraude BASE: Total usuarios 39
Módulo: Fraude Situaciones de fraude ocurridas en los últimos seis meses 67,0 Invitación a visitar alguna página web sospechosa 64,9 64,1 Recepción de e-mail ofertando un servicio no 50,4 50,6 solicitado 50,2 Recepción de productos desde páginas de 47,5 47,9 comercio que pudieran ser falsas 44,2 28,8 Recepción de e-mail solicitando claves de usuario 31,1 27,7 Recepción de una oferta de trabajo que pudiera 24,4 23,5 ser falsa o sospechosa 20,8 Me han dado de alta a servicios a los que no me 22,6 21,5 había suscrito 20,3 Acceso a páginas web falsas de entidades 15,9 16,7 bancarias, comercio o administraciones 15,9 Ataque de ingeniería social para obtener información personal o privada* 7,9 Extorsión con información personal e íntima para que realice un pago online* 7,1 0% 20% 40% 60% 80% 100% 1S19 2S19 1S20 ¿Sabes como identificar el fraude online? *nuevas categorías https://www.osi.es/es/guia- fraudes-online BASE: Usuarios que han sufrido alguna situación de fraude 40
Módulo V: Fraude Perjuicio económico debido a posibles fraudes 84,0 Sin impacto económico 84,0 83,1 11,5 Impacto económico online 11,1 12,4 5,8 Impacto económico telefónico 6,3 6,1 0% 20% 40% 60% 80% 100% 1S19 2S19 1S20 BASE: Usuarios que han sufrido alguna situación de fraude 41
Módulo V: Fraude Distribución del perjuicio económico debido a posibles fraudes Más de 5.000 euros 7,3 3,9 1,5 De 1.000 a 5.000 euros 3,3 4,0 De 400 a 1.000 euros 6,1 17,0 De 100 a 400 euros 25,7 70,3 Hasta 100 euros 61,0 0% 20% 40% 60% 80% 100% Telefónico** Online* * BASE: Usuarios que han sufrido perjuicio económico debido a un fraude online ** BASE: Usuarios que han sufrido perjuicio económico debido a un fraude telefónico 42
Módulo V: Fraude Modificación de hábitos en la compra online a causa de la 100% situación de fraude 14,8 14,2 sufrida 1,5 1,5 26,6 80% 12,4 12,4 9,0 2,0 60% 10,2 40% 71,4 71,9 52,1 20% 0% 1S19 2S19 1S20 He modificado mis hábitos y realizo los chequeos básicos de seguridad recomendados* He modificado la forma de pago Abandono de comercio electrónico Reducción de uso de comercio electrónico Sin modificación de hábitos de comercio electrónico *nueva categoría BASE: Usuarios que usan comercio electrónico y han sufrido alguna situación de fraude o perjuicio económico 43
Módulo V: Fraude Modificación de hábitos en el uso de 2,0 1,0 1,1 1,6 1,6 banca online a causa 100% 1,0 5,1 6,2 5,1 de la situación de 5,9 6,3 5,7 fraude sufrida 80% 17,1 20,9 26,1 60% 40% 68,4 64,8 60,2 20% 0% 1S19 2S19 1S20 Abandono banca electrónica Cambio de entidad bancaria Limitación de uso de banca electrónica Reducción de uso de banca electrónica Utilizo las medidas de seguridad que ofrece mi entidad Sin modificación de hábitos de banca electrónica BASE: Usuarios que usan banca online y han sufrido alguna situación de fraude o perjuicio económico 44
Módulo VI: Seguridad en Wi-Fi 45
Módulo VI: Seguridad en Wi-Fi Punto de acceso a Internet mediante 100% redes inalámbricas 93,6 93,9 93,5 Wi-Fi 80% 60% 40% 20% 15,2 17,2 15,4 13,1 12,2 10,4 3,0 2,5 3,0 0% Conexión propia Red pública Red de otro usuario No utilización (router) (ayuntamientos, particular (amigo, cafeterías, etc.) vecino, etc.) Protección y seguridad al 1S19 2S19 1S20 navegar por Internet. Conexiones seguras. https://www.osi.es/es/con BASE: Total usuarios exiones-seguras 46
Módulo VI: Seguridad en Wi-Fi Motivo de uso de redes inalámbricas Wi-Fi públicas o de 100% terceros 33,0 29,7 33,0 80% 60% 34,5 32,8 33,0 40% 20% 34,2 35,8 34,1 0% 1S19 2S19 1S20 Cómo conectarte a redes Wi-Fi Siempre que lo necesito, en cualquier lugar Sólo para hacer ciertas operaciones públicas de forma segura: Sólo si la red tiene acceso mediante contraseña https://www.osi.es/es/actualid ad/blog/2019/05/02/conexion- gratis-la-vista-conecto-mi- movil BASE: Usuarios que se conectan a una red Wi-Fi pública o de otro usuario 47
Módulo VI: Seguridad en Wi-Fi Sistema de seguridad en la red Wi-Fi del 50% hogar 39,2 38,6 40% 37,6 30% 24,625,225,3 20% 15,7 14,7 13,7 11,0 9,7 10,6 10% 5,9 6,4 6,6 5,9 4,2 5,1 0% Estándar WPA2 Estándar WPA Estándar WEP Red protegida, Desconoce si la Red no protegida desconoce el red está sistema protegida 1S19 2S19 1S20 Cómo configurar tu red Wi-Fi de modo seguro: https://www.osi.es/protege- tu-wifi BASE: Usuarios con conexión Wi-Fi propia 48
Módulo VI: Seguridad en Wi-Fi Modificación de la contraseña por 100% 0,0 defecto de la 3,1 conexión Wi-Fi 80% 49,7 50,0 60% 40% 50,3 46,9 20% 0% 2S19 1S20 Cambia la contraseña No cambia la contraseña Ns/Nc BASE: Usuarios con conexión Wi-Fi propia y sistema de seguridad 49
Módulo VI: Seguridad en Wi-Fi Sospecha de haber sufrido una intrusión 100% Wi-Fi (conexión a la red Wi-Fi sin consentimiento) 80% 60% 87,4 87,9 87,4 40% 20% ¿Sabes cómo averiguar si alguien está conectado a la 12,6 12,1 12,6 red inalámbrica Wi-Fi de tu 0% hogar, cómo actuar al 1S19 2S19 1S20 respecto, y como proteger la red para evitarlo? Sospecho haber sufrido intrusión wifi No sospecho haber sufrido intrusión wifi https://www.osi.es/es/actualid ad/blog/2019/09/25/descubre- y-elimina-los-intrusos-de-tu- red-wifi BASE: Usuarios con conexión Wi-Fi propia 50
Módulo VII: Opinión 51
Módulo VII: Opinión Nivel de confianza en Internet 100% 14,3 14,9 14,9 80% 43,7 44,0 42,6 60% 40% 20% 42,0 41,1 42,5 0% 1S19 2S19 1S20 Mucha o bastante confianza Suficiente confianza Poca o ninguna confianza BASE: Total usuarios 52
Módulo VII: Opinión Nivel de confianza al realizar pagos (online 100% y offline) 10,8 15,3 17,0 25,1 80% 35,5 33,6 40,5 60% 35,9 40% 53,7 49,4 20% 44,2 38,9 0% Pagos con móvil en Pagos con tarjetas de Pagos por Internet Pagos por Internet un establecimiento crédito/débito en usando utilizando la tarjeta de público persona en un intermediarios crédito/débito establecimiento (PayPal y servicios público afines) ¿Sabes qué precauciones debes tener en cuenta para Mucha/bastante confianza Ni poca ni mucha confianza Poca/ninguna confianza evitar caer en un engaño al realizar compras online? https://www.osi.es/es/campan as/compras-seguras-online BASE: Total usuarios 53
Módulo VII: Opinión Nivel de confianza al realizar operaciones 100% bancarias (online y 8,7 offline) 13,1 15,1 80% 27,3 35,3 36,0 60% 40% 64,0 51,6 48,8 20% 0% Operaciones bancarias en la Operaciones bancarias en Operaciones bancarias en sucursal bancaria cajero automático Internet Mucha/bastante confianza Ni poca ni mucha confianza Poca/ninguna confianza BASE: Total usuarios 54
Módulo VII: Opinión Nivel de confianza al facilitar información 100% personal (online y 10,6 offline) 16,8 21,2 25,4 80% 42,5 35,9 36,9 60% 44,1 44,2 40% 36,0 53,6 46,3 20% 34,7 30,4 21,6 0% Dar información Dar información Dar información Dar información Dar información personal en personal en el personal en tienda, personal al darse personal en e-mails organismo público portal de un banco, etc. (físico) de alta en servicios o mensajería (físico) organismo público online instantánea Mucha/bastante confianza Ni poca ni mucha confianza Poca/ninguna confianza BASE: Total usuarios 55
Módulo VII: Opinión Opiniones sobre la La Administración tiene que implicarse más en 82,3 seguridad en Internet mejorar la seguridad en Internet 80,0 79,2 (de acuerdo o totalmente de acuerdo) 70,9 Si mi equipo / dispositivo está razonablemente 80,0 protegido, hace mi vida más fácil 78,6 Emplearía más servicios a través de Internet (banca, 56,1 comercio, redes sociales) si me enseñasen cómo 54,7 hacerlo de forma segura 53,7 Mis acciones online tienen consecuencias en la 51,1 52,0 ciberseguridad 53,1 Las herramientas de seguridad (antivirus, firewall, 67,2 48,5 anti-spam, etc.) son demasiado costosas para mí 48,0 La falta de conocimiento referente a seguridad en 51,2 48,2 las nuevas tecnologías me hace limitar su uso 47,6 Si se quiere disfrutar de Internet se deben asumir 45,2 47,5 ciertos riesgos 46,1 46,4 Internet es cada día más seguro 45,9 45,9 La utilización de herramientas y procedimientos de 80,0 seguridad para proteger mi equipo / dispositivo 42,2 requiere demasiado esfuerzo de mi parte 42,4 1S19 2S19 1S20 0% 20% 40% 60% 80% 100% BASE: Total usuarios 56
Módulo VII: Opinión Seguridad como factor limitante en la utilización de nuevos 100% servicios en Internet 80% 40,9 41,4 41,9 60% 40% 38,6 38,3 41,6 20% 17,5 20,0 19,8 0% 1S19 2S19 1S20 Limitación baja (0-3) Limitación media (4-6) Limitación alta (7-10) BASE: Total usuarios 57
Módulo VII: Opinión Percepción de los riesgos a los que se 100% 13,4 11,0 está más expuesto al 14,8 navegar por Internet 80% 10,9 8,4 39,8 45,2 60% 35,6 40% ¿Sabes como cuidar tu privacidad en Internet y tus 45,4 datos en la nube? 20% 41,4 34,0 Borra tu huella: https://www.youtube.com/wat 0% ch?v=FT1FjR1XQ2w&feature= 1S19 2S19 1S20 youtu.be Daños personales: acoso, adicción, aislamiento social, retos, abuso de menores, acceso a contenido o Cómo disminuir tu rastro comunidades peligrosas, etc.* en Internet: Problemas relacionados con la información: noticias falsas, falta de rigor, mentiras, bulos, etc.* https://www.osi.es/es/como- Daños en los componentes del ordenador (hardware) o en los programas que utilizan (software) disminuir-tu-rastro-en-internet Ejerciendo el “derecho al Perjuicio económico: fraude en cuentas bancarias online, tarjetas de crédito, compras fraudulentas olvido”: Privacidad: robo o uso sin mi consentimiento de información de carácter personal (fotografías, nombre, https://www.osi.es/es/actualid dirección) ad/historias- *nuevas categorías reales/2020/11/04/ejerciendo- el-derecho-al-olvido BASE: Total usuarios 58
Módulo VII: Opinión Valoración de los peligros al navegar 100% por Internet (bastante o muy importante) 84,1 84,4 83,5 81,9 83,4 82,2 79,7 80,0 79,4 80% 68,2 69,1 67,1 60% 40% 20% 0% Infección de malware Acceso, compartición, Cesión voluntaria de Cesión de en el pérdida o robo de datos personales información sobre equipo/dispositivo archivos personales hábitos, tendencias y usos de Internet 1S19 2S19 1S20 BASE: Total usuarios 59
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton 60
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Uso real de medidas de seguridad en el ordenador del hogar 94,2 Utilización habitual con permisos reducidos 100,0 100,0 95,9 Cortafuegos o firewall 96,1 95,0 81,5 Programas antivirus 65,0 63,3 59,0 Partición del disco duro 57,7 61,0 44,5 Actualizaciones del sistema operativo 51,6 45,1 37,2 Eliminación de archivos temporales y cookies 25,5 37,1 19,0 Programas anti-espía 20,6 15,1 8,7 Utiliza la cuenta de usuario DNI electrónico 9,6 estándar para el uso diario del 10,9 ordenador, dejando la cuenta 11,8 Programas o configuración anti-spam 14,1 de administrador sólo para 10,6 cuando sea estrictamente necesario. Más información 1S19 2S19 1S20 0% 20% 40% 60% 80% 100% sobre las cuentas de usuario y cómo configurarlas en: https://www.osi.es/cuentas- de-usuario Base: Usuarios de PC 61
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Entorno Java en el ordenador del hogar 100% 80% 54,7 58,0 59,7 60% 40% 45,3 42,0 20% 40,3 El aprovechamiento y 0% 1S19 2S19 1S20 explotación de vulnerabilidades en Java ha sido, a lo largo de los últimos Java instalado Java no instalado años, uno de los vectores de entrada más utilizados por el malware para infectar equipos con una versión de este software desactualizada. Base: Usuarios de Microsoft Windows 62
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Versiones de Android 100% 0,4 20,3 22,9 80% 43,9 29,4 60% 34,3 19,7 40% 20,5 15,1 15,6 13,5 10,9 20% 8,4 7,2 6,3 6,8 5,7 9,0 5,2 4,7 0% 1S19 2S19 1S20 Android 4 Android 5 Android 6 Android 7 Android 8 Android 9 Android 10 Base: Usuarios de dispositivos Android 63
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Uso real de medidas de seguridad en dispositivos Android 96,1 Uso habitual con permisos reducidos 96,3 95,7 53,6 Antivirus 51,5 55,2 La utilización de un sistema de desbloqueo seguro mediante 17,5 patrón, PIN, sistemas Pin, patrón u otro sistema de desbloqueo seguro 11,8 biométricos, etc., permite 8,8 evitar de manera sencilla los accesos no autorizados o no deseados al dispositivo 12,0 móvil y su contenido, protegiendo la privacidad Encriptado de datos o sistema 11,9 del usuario. 8,2 Más información: 1S19 2S19 1S20 0% 20% 40% 60% 80% 100% https://www.osi.es/es/actualid ad/blog/2020/10/23/bloquear- dispositivo-android-ios- biometria Base: Usuarios de dispositivos Android 64
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Nivel real de privilegios en los perfiles de usuario de 100% dispositivos Android 80% 61,8 60% 76,5 95,5 95,3 99,0 99,7 99,6 40% 20% 38,2 23,5 4,5 4,7 1,0 0,3 0,4 0% Android 4 Android 5 Android 6 Android 7 Android 8 Android 9 Android 10 Administrador Limitado Base: Usuarios de dispositivos Android 65
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Configuraciones activas en dispositivos Android 67,5 Permitir la instalación desde fuentes 76,3 desconocidas 80,8 34,0 Contraseñas visibles 37,4 37,0 22,8 Modo desarrollador 15,8 15,1 1S19 2S19 1S20 0% 20% 40% 60% 80% 100% Base: Usuarios de dispositivos Android 66
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Tecnologías activas en dispositivos Android 62,6 GPS 65,4 60,5 25,9 Bluetooth 30,0 30,7 18,5 NFC 19,9 21,3 1S19 2S19 1S20 0% 20% 40% 60% 80% 100% Base: Usuarios de dispositivos Android 67
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Estado de infección real del ordenador del 100% hogar 31,0 33,8 80% 38,1 60% 40% 69,0 66,2 61,9 20% 0% 1S19 2S19 1S20 Equipo infectado Equipo limpio Aprende los pasos que debes dar para la eliminación de los virus de tu equipo: https://www.osi.es/es/desinfe cta-tu-ordenador BASE: Total ordenadores 68
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Estado de infección real de los 100% dispositivos Android 80% 60% 80,5 89,8 90,7 40% 20% 19,5 10,2 9,3 0% 1S19 2S19 1S20 Dispositivo infectado Dispositivo limpio BASE: Total dispositivos Android 69
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Tipología del malware detectado en el 100% ordenador del hogar 80% 60% 54,9 52,6 51,7 49,6 46,8 40,2 40% 20% 0,4 0,1 0,2 0% Adwares Troyanos Espias Tipos de malware: 1S19 2S19 1S20 https://www.osi.es/es/actualid ad/blog/2020/05/06/principale s-tipos-de-virus-y-como- protegernos-frente-ellos BASE: Total ordenadores 70
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Clasificación de troyanos detectados en el ordenador del hogar 6,3 81,9 18,1 3,7 8,0 Otros troyanos Ransomware Rogueware Troyanos bancarios BASE: Total ordenadores con troyanos detectados 71
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Tipología del malware detectado en 40% dispositivos Android 30% 20% 14,9 10% 7,3 6,6 4,9 4,3 3,0 2,5 1,6 1,2 0% Troyanos Adwares Espias 1S19 2S19 1S20 Guía de ciberataques: https://www.osi.es/es/guia- ciberataques BASE: Total dispositivos Android 72
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Clasificación de troyanos detectados en dispositivos Android 65,7 27,1 34,3 4,6 2,6 Otros troyanos Ransomware Rogueware Troyanos bancarios BASE: Total dispositivos Android con troyanos detectados 73
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Peligrosidad del malware detectado y riesgo del ordenador 100% en el ordenador del hogar 27,7 29,3 35,0 80% 0,3 0,1 0,0 60% 40% 71,9 70,6 65,0 20% 0% 1S19 2S19 1S20 Alto Medio Bajo Guía de ciberataques: Nota: la clasificación de peligrosidad del tipo de malware se define en la introducción del estudio https://www.osi.es/es/guia- ciberataques BASE: Total ordenadores infectados 74
Módulo VIII: Datos reales procedentes de los análisis realizados por Pinkerton Peligrosidad del malware detectado y riesgo de los 100% dispositivos Android 15,8 21,3 23,4 80% 7,7 7,4 5,4 60% 40% 76,5 71,3 71,2 20% 0% 1S19 2S19 1S20 Alto Medio Bajo Tipos de malware: https://www.osi.es/actualidad Nota: la clasificación de peligrosidad del tipo de malware se define en la introducción del estudio /blog/2014/07/18/fauna-y- flora-del-mundo-de-los-virus BASE: Total Dispositivos Android infectados 75
Alcance del estudio 76
Alcance del estudio El “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles” se realiza a partir de una metodología basada en el panel online dedicado y compuesto por aquellos hogares con conexión a Internet repartidos por todo el territorio nacional. Los datos extraídos de la encuesta, realizada con una periodicidad semestral, permiten obtener la percepción sobre la situación de la seguridad en Internet y nivel de e-confianza de los usuarios. Ficha técnica Universo: Usuarios españoles de Internet mayores de 15 años con acceso a Internet desde el hogar (al menos una vez al mes). Tamaño Muestral: 3.659 hogares encuestados y equipos/dispositivos Android escaneados (software instalado en 789 PCs y 2.256 smartphones y 614 tablets Android). Ámbito: Península, Baleares y Canarias. Diseño Muestral: Para cada CC.AA., estratificación proporcional por tipo de hábitat, con cuotas de segmento social y número de personas en el hogar. Trabajo de Campo: El trabajo de campo ha sido realizado entre enero y junio de 2020 mediante entrevistas online a partir de un panel de usuarios de Internet. Error Muestral: Asumiendo criterios de muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5, y para un nivel de confianza del 95,0%, se establece que al tamaño muestral n=3.659 le corresponde una estimación del error muestral igual a ±1,61%. 77
El informe del “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles” ha sido elaborado por el siguiente equipo de trabajo del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es: Dirección: Alberto Urueña López Equipo técnico: Raquel Castro García-Muñoz Santiago Cadenas Villaverde Jose Antonio Seco Arnegas Edita: Secretaría General Técnica. Centro de Publicaciones Agradecer la colaboración en la realización de este estudio a: Asimismo, se quiere también agradecer la colaboración de: ISSN: 2660-423X doi: 10.30923/CiCoCiRed-2020-1 NIPO: 094-20-095-8 Reservados todos los derechos. Se permite su copia y distribución por cualquier medio siempre que se mantenga el reconocimiento de sus autores, no se haga uso comercial de las obras y no se realice ninguna modificación de las mismas Edificio Bronce Tel.: 91 212 76 20 / 25 Plaza Manuel Gómez Moreno s/n Twitter: @ONTSI 28020 Madrid. España www.ontsi.red.es
También puede leer