Oleada Julio - Diciembre 2018 - Red.es
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
INDICE 1. Introducción al estudio 5. Consecuencias de los Presentación, Objetivos incidentes de seguridad y reacción de los usuarios 2. Medidas de seguridad Intento de fraude online y manifestaciones, Seguridad y Definición y clasificación de las medidas de seguridad, fraude, Cambios adoptados tras un incidente de Uso de medidas de seguridad en el ordenador del hogar, seguridad Medidas de seguridad utilizadas en redes inalámbricas Wi- Fi, Uso de medidas de seguridad dispositivos Android, Motivos de no utilización de medidas de seguridad 6. Confianza en el ámbito digital en los hogares españoles 3. Hábitos de comportamiento en e-Confianza y limitaciones en la Sociedad de la la navegación y usos de Información, Percepción de los usuarios sobre la evolución en seguridad, Valoración de los peligros de Internet Internet, Responsabilidad en la seguridad de Internet Banca en línea y comercio electrónico, Descargas en Internet, Alta en servicios en Internet, Redes sociales, Hábitos de uso de las redes inalámbricas Wi-Fi, Hábitos de 7. Conclusiones uso en dispositivos Android, Adopción consciente de conductas de riesgo 4. Incidentes de seguridad 8. Alcance del estudio Tipos de malware, Incidencias de seguridad, Incidentes por malware, Tipología del malware detectado, Peligrosidad del código malicioso y riesgo del equipo, Malware vs. sistema operativo, Malware vs. actualización del sistema, Malware vs. Java en PC, Malware vs. orígenes de APPs en Android, Incidencias de seguridad en las redes inalámbricas Wi-Fi 2
Presentación El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, ha diseñado y promovido el: 1 Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Esta investigación es referente en el diagnóstico sobre el estado de la ciberseguridad en los hogares digitales españoles, analizando la adopción de medidas de seguridad y el nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como el grado de confianza que los hogares españoles depositan en la Sociedad de la Información. Los datos presentados en este informe han sido extraídos siguiendo diferentes metodologías: o Dato declarado: Obtenido de las encuestas online realizadas a los 3.824 hogares que han conformado la muestra del estudio. o Dato real: Para ello se utiliza el software Pinkerton desarrollado por Hispasec Sistemas, que analiza los sistemas recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas. Pinkerton también detecta la presencia de malware en los equipos y dispositivos móviles gracias a la utilización conjunta de más de 50 motores antivirus. Los datos así extraídos se representan en el presente informe con la siguiente etiqueta: Pinkerton Los datos reflejados en este informe abarcan el análisis desde julio hasta diciembre de 2018. 4
Presentación El actual estudio recoge información concerniente a datos presentados en 1 estudios sobre la ciberseguridad y confianza en los hogares españoles realizados con anterioridad. El objetivo es poder contrastar dicha información con la obtenida en el presente estudio, y de este modo determinar la evolución experimentada en el ámbito de la ciberseguridad y confianza digital. Para designar a cada estudio se han utilizado las nomenclaturas que se exponen a continuación: o 2S16, estudio realizado en el segundo semestre de 2016 (julio - diciembre). o 1S17, estudio realizado en el primer semestre de 2017 (enero - junio). o 2S17, estudio realizado en el segundo semestre de 2017 (julio - diciembre). o 1S18, estudio realizado en el primer semestre de 2018 (enero - junio). o 2S18, estudio realizado en el segundo semestre de 2018 (julio - diciembre). 5
Objetivos 1 El objetivo general de este estudio es hacer un análisis del estado real de la ciberseguridad y confianza digital entre los usuarios españoles de Internet y, al mismo tiempo, contrastar el nivel real de incidentes que sufren los equipos y dispositivos móviles con las percepciones de los usuarios y mostrar la evolución temporal de estos indicadores. Además se trata de impulsar el conocimiento especializado y útil en materia de ciberseguridad y privacidad, para mejorar la implantación de medidas por parte de los usuarios. Así mismo se pretende reforzar la adopción de políticas y medidas por parte de la Administración, orientando iniciativas y políticas públicas tanto en la generación de confianza en la Sociedad de la Información, como en la mejora individual de la seguridad, sustentadas en una percepción realista de los beneficios y riesgos de las mismas. 6
Medidas de seguridad 2 1. Definición y clasificación de las medidas de seguridad 2. Uso de medidas de seguridad en el ordenador del hogar 3. Medidas de seguridad utilizadas en las redes inalámbricas Wi-Fi 4. Uso de medidas de seguridad en dispositivos Android 5. Motivos de no utilización de medidas de seguridad 7
Definición y clasificación de las medidas de seguridad Medidas de seguridad1 Son programas o acciones utilizadas por el usuario para proteger el ordenador y los datos que se encuentren en este. Estas herramientas y acciones pueden ser realizadas con la intervención directa del usuario (automatizables y no automatizables) y pueden ser también medidas anteriores o 2 posteriores a que ocurra la incidencia de seguridad (proactivas, reactivas o ambas). Medidas automatizables Medidas no automatizables Son aquellas medidas de carácter pasivo Son aquellas medidas de carácter activo que, por lo general, no requieren de ninguna que, por lo general, sí requieren una acción por parte del usuario, o cuya actuación específica por parte del configuración permite una puesta en marcha usuario para su correcto funcionamiento. automática. Medidas proactivas Medidas reactivas Son aquellas medidas utilizadas para Son aquellas medidas que son utilizadas para prevenir y evitar, en la medida de lo posible, subsanar una incidencia de seguridad, es la ocurrencia de incidencias de seguridad y decir, son las medidas que se utilizan para minimizar las posibles amenazas eliminar amenazas conocidas y /o desconocidas y conocidas. incidencias ocurridas. Herramientas que te ayudarán a proteger tus dispositivos: https://www.osi.es/herramientas 1 Existen medidas de seguridad que por su condición se pueden clasificar en varias categorías, tal es el caso de los programas antivirus y sus actualizaciones, o las del sistema operativo. Un programa antivirus, por su naturaleza puede detectar tanto las amenazas existentes en el equipo como aquellas que intenten introducirse en él. 8
Definición y clasificación de las medidas de seguridad Medidas automatizables Medidas no automatizables • Contraseñas • Copias de seguridad de archivos 2 • Partición del disco duro Proactivas • Certificados digitales de firma electrónica • Cortafuegos o firewall • Utilización habitual de permisos reducidos • DNI electrónico • Cifrado de documentos o datos • Uso de máquinas virtuales Proactivas y • Programa antivirus reactivas • Actualizaciones del sistema operativo y programas • Actualizaciones del antivirus • Plugins para el navegador Reactivas • Programas de bloqueo de ventanas emergentes • Eliminación de archivos temporales o • Programas de bloqueo de banners cookies • Programas anti-spam • Programas anti-fraude 9
Uso de medidas de seguridad en el ordenador del hogar Medidas de seguridad automatizables El uso de programas antivirus mantiene una tendencia a la baja (-2,7 p.p.) mientras que las actualizaciones del SO se recuperan (+2,1 p.p.) de la bajada sufrida el semestre anterior. 2 73,6 Programas antivirus 71,1 68,4 59,4 Actualizaciones del sistema operativo 56,7 La funcionalidad 58,8 de los programas 37,6 antivirus no se limita Cortafuegos o firewall 36,9 únicamente a 35,3 eliminar el malware 29,5 Programas o configuración de bloqueo de pop- 30,2 presente en el up 28,3 equipo informático. 25,4 Su cometido más Programas o configuración anti-spam 24,8 importante es 25,8 prevenir y evitar las Programas o configuración para bloqueo de 25,8 infecciones de 26,3 publicidad 25,2 malware. 21,9 2S17 Plugins de seguridad para el navegador 22,1 https://www.osi.es/ 21,5 1S18 contra-virus 19,1 2S18 Programas anti-espía o anti-fraude 18,8 19,6 0% 20% 40% 60% 80% 100% BASE: Usuarios de PC ¿Sabes por qué son importantes las actualizaciones de seguridad? https://www.osi.es/es/actualizaciones-de-seguridad 10
Uso de medidas de seguridad en el ordenador del hogar Medidas de seguridad no automatizables o activas Las medidas de seguridad activas tienden a continuar creciendo, salvo el uso de máquinas virtuales y de particiones del disco duro. 2 55,5 Contraseñas 56,6 57,4 Eliminación de archivos temporales y 46,0 41,8 cookies 42,2 31,8 Las herramientas de Copias de seguridad de archivos 33,0 33,9 seguridad activas son una capa más de 20,0 Certificados digitales de firma electrónica 21,5 seguridad que ofrecer a 21,9 los sistemas. 17,4 Partición del disco duro 17,3 16,9 Son las principales DNI electrónico 13,1 12,3 medidas en cuanto a 15,0 seguridad física se 10,8 refiere cuando las Utilización habitual con permisos reducidos 11,5 12,7 2S17 medidas automatizables 4,9 son eludidas. Cifrado de documentos o datos 4,9 1S18 5,6 6,6 2S18 Máquinas virtuales 6,5 5,5 BASE: Usuarios de PC 0% 20% 40% 60% 80% 100% Es muy importante gestionar correctamente las contraseñas y además, realizar copias de seguridad de los datos que queremos salvaguardar. Obtén más información sobre cómo realizar estas tareas: ✓ Contraseñas: https://www.osi.es/contrasenas ✓ Copias de seguridad: https://www.osi.es/copias-de-seguridad-cifrado 11
Uso de medidas de seguridad en el ordenador del hogar Uso de medidas de seguridad declarado vs. real Las grandes diferencias entre datos declarados y reales mostrados en la utilización habitual de permisos reducidos (80,2 p.p.), cortafuegos o firewall (60,3 p.p.), partición del disco 2 duro (44,5 p.p.) sugieren que el usuario medio no es consciente de su uso. Cortafuegos o firewall 95,6 35,3 Se denomina malware Utilización habitual con permisos 92,9 a todos aquellos programas reducidos 12,7 y códigos maliciosos o Programas antivirus 88,8 malintencionados cuyo 68,4 objetivo es infiltrarse en un 61,4 equipo informático sin el Partición del disco duro 16,9 consentimiento del usuario. Actualizaciones del sistema operativo 49,1 58,8 Comúnmente se conocen Eliminación de archivos temporales y 36,6 como virus, aunque en cookies 42,2 realidad se trata de un término mucho más amplio Programas anti-espía 19,4 19,6 Pinkerton que engloba otras muchas tipologías. Programas o configuración anti-spam 11,9 25,8 https://www.osi.es/es/actu 9,2 DNI electrónico 15,0 alidad/blog/2014/07/18/fau na-y-flora-del-mundo-de- 0% 20% 40% 60% 80% 100% los-virus Real Declarado BASE: Usuarios de PC Para la obtención del dato real se utiliza el software Pinkerton desarrollado por Hispasec Sistemas, que analiza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 50 motores antivirus. Pinkerton se instala en los equipos y los analiza, detectando el malware residente en los mismos y recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas. 12
Uso de medidas de seguridad en el ordenador del hogar Uso real de perfiles con privilegios de administrador en Microsoft Windows Utiliza la cuenta de usuario estándar para el uso diario del ordenador. Haz uso de la cuenta de 2 administrador sólo cuando sea estrictamente necesario. Más información sobre las cuentas de usuario y cómo configurarlas en: https://www.osi.es/cuentas-de-usuario 100% 80% Pinkerton La diferencia entre el nivel de privilegios usado en 60% las distintas versiones de Windows se debe a 40% 29,4 la configuración por 25,8 defecto aplicada a 21,8 18,5 la cuenta de 20% 14,7 usuario. 0,0 0,0 1,1 0,0 0,0 0,9 0,0 0% 2S17 1S18 2S18 Windows Vista Windows 7 Windows 8 Windows 10 BASE: Usuarios de Microsoft Windows Pueden existir sistemas operativos Windows 10 identificados como otras versiones anteriores. Esto es debido al proceso de actualización llevado a cabo por Microsoft, que permite la instalación de Windows 10 sobre una versión de Windows 7, 8 u 8.1, manteniendo archivos de la antigua versión del sistema operativo para facilitar una posible restauración de dicha versión. 13
Medidas de seguridad utilizadas en las redes inalámbricas Wi-Fi Se sigue manteniendo la cuota de uso de los estándares WPA/WPA2 en el hogar por parte de casi la mitad de los usuarios (9,4 + 39,8). También se observa un ligero incremento 2 en el porcentaje de redes no protegidas (+0,9 p. p.) 50% % individuos 39,2 39,4 39,8 40% 30% 27,1 27,3 26,7 20% 13,2 12,3 12,6 10,7 10,1 9,4 10% 6,2 4,9 5,6 5,3 4,9 5,3 0% Estándar WPA2 Estándar WPA Estándar WEP Red protegida, Desconoce si la red Red no protegida desconoce el está protegida sistema 2S17 1S18 2S18 Cómo configurar tu red Wi-Fi de modo seguro: https://www.osi.es/protege-tu-wifi BASE: Usuarios Wi-Fi con conexión propia 14
Uso de medidas de seguridad en dispositivos Android Versión del sistema operativo en dispositivos Android El uso de la versión Android 8 se incrementa hasta casi el 30% de la cuota 2 de mercado, prácticamente igualando a Android 7. Las versiones anteriores continúan bajando en uso. 100% 1,5 9,2 Pinkerton 30,5 29,8 80% % individuos 37,8 60% 35,1 30,5 40% 24,6 15,8 18,4 20% 16,8 11,7 BASE: Usuarios que 15,4 11,6 10,8 disponen de dispositivo Android 0% 2S17 1S18 2S18 Android 4 Android 5 Android 6 Android 7 Android 8 Android 9 Es altamente recomendable mantener el sistema operativo actualizado a la última versión disponible para evitar que el dispositivo sea vulnerable o se vea afectado por problemas y errores conocidos y corregidos en las últimas versiones de Android. 15
Uso de medidas de seguridad en dispositivos Android El uso del sistema de bloqueo remoto (+1,8 p.p.), el encriptado de datos o sistema (+1,6 p.p.) y copias de seguridad (+1 p.p.) muestran un ligero ascenso, aunque el uso de sistemas de desbloqueo seguro 2 (79,9%) y bloqueo automático (71,4%) continúan siendo las medidas mayoritarias con diferencia según los usuarios. 76,9 Pin, patrón u otro sistema de desbloqueo seguro 80,9 79,9 70,9 Bloqueo automático 72,7 71,4 55,9 Copia de seguridad 62,5 63,5 49,8 Antivirus 55,0 50,1 34,8 Utilización habitual con permisos reducidos 33,4 32,6 25,8 Sistema de bloqueo remoto del terminal 26,5 28,3 16,0 Encriptado de datos o sistema 15,3 16,9 0% 20% 40% 60% 80% 100% 2S17 1S18 2S18 BASE: Usuarios que disponen de dispositivo Android 16
Uso de medidas de seguridad en dispositivos Android Uso de medidas de seguridad declarado vs. real El uso real de software antivirus mantiene su cuota del 50%, coincidiendo con los datos recogidos en las encuestas. 2 Sin embargo, el uso real de sistemas seguros de desbloqueo (PIN, patrón, etc.) desciende hasta el 21,9% resultando en una diferencia de -58 p. p. con respecto al valor declarado. 94,3 Uso habitual con permisos reducidos 32,6 La utilización de un sistema de desbloqueo seguro 50,2 Antivirus mediante patrón, 50,1 PIN, sistemas biométricos, etc., permite evitar de Pin, patrón u otro sistema de desbloqueo 21,9 manera sencilla los seguro 79,9 accesos no autorizados o no deseados al 12,7 Pinkerton dispositivo móvil y Encriptado de datos o sistema 16,9 su contenido, protegiendo la privacidad del 0% 20% 40% 60% 80% 100% usuario. BASE: Usuarios que disponen de dispositivo Android Real Declarado El encriptado o cifrado de datos o sistema permite almacenar el contenido del dispositivo codificado, de manera que solo se puede acceder a él si se conoce la clave de cifrado (PIN, patrón, o contraseña) para descodificarlo. Esto permite mantener los datos a salvo en caso de robo o pérdida del dispositivo móvil. 17
Uso de medidas de seguridad en dispositivos Android Permisos de Administrador 100% Pinkerton Dato real 80% 2 60% Dato declarado 92,0 92,3 94,3 (2S18) 40% 20% 32,6 8,0 7,7 5,7 39,1 0% 2S17 1S18 2S18 Limitado Administrador Pinkerton obtiene la información acerca de los privilegios de administrador del dispositivo Android Ns/Nc mediante métodos indirectos. 28,3 Se conoce como “rooteo” o “rootear” a la obtención de privilegios de administrador (root). Esto permite al usuario acceder y modificar cualquier aspecto del sistema operativo. Pero también existen riesgos ya que el malware puede aprovecharse de esto logrando un mayor control y/o acceso al dispositivo. BASE: Usuarios que disponen de dispositivo Android 18
Uso de medidas de seguridad en dispositivos Android Se mantiene la tendencia de que los dispositivos estén ‘rooteados’ en las versiones más antiguas de Android. 2 100% Pinkerton 80% 60% 76,6 88,1 95,7 96,7 99,5 100,0 40% 20% 23,4 11,9 4,3 3,3 0,5 0,0 0% Android 4 Android 5 Android 6 Android 7 Android 8 Android 9 Administrador Limitado BASE: Usuarios que disponen de dispositivo Android 19
Motivos de no utilización de medidas de seguridad El principal motivo alegado para no utilizar medidas de seguridad no automatizables es principalmente la falta de necesidad o interés y el desconocimiento de la medida. 100% 12,1 10,6 2 17,0 16,7 13,3 14,1 20,9 20,1 17,2 3,4 2,8 4,3 4,8 7,9 80% 7,0 4,6 6,9 6,0 6,7 4,0 5,0 4,9 9,1 6,0 7,3 7,7 9,7 7,9 9,0 8,4 9,3 5,6 6,4 9,7 7,5 11,5 60% 37,7 44,5 47,5 42,8 40% 45,5 45,4 36,8 53,3 47,4 20% 33,7 24,1 27,2 17,3 19,1 20,5 14,1 8,6 9,3 0% DNI Contraseñas Copias de Certificados Eliminación Utilización Partición del Cifrado de Máquinas electrónico seguridad de digitales de de archivos habitual con disco duro documentos virtuales archivos firma temporales y permisos o datos electrónica cookies reducidos No sé lo que es No necesito o no me interesa Entorpece el funcionamiento del ordenador No me da confianza, no me da seguridad No protege lo suficiente Otros BASE: Usuarios que no utilizan alguna de las medidas de seguridad 20
Hábitos de comportamiento en la navegación y uso de Internet 1. Banca en línea y comercio electrónico 2. Descargas en Internet 3 3. Alta en servicios en Internet 4. Redes sociales 5. Hábitos de uso de las redes inalámbricas Wi-Fi 6. Hábitos de uso en dispositivos Android 7. Adopción consciente de conductas de riesgo 21
Banca en línea y comercio electrónico Vigilo periódicamente los movimientos de la 93,3 92,5 Las entidades cuenta bancaria on-line 90,3 bancarias nunca solicitan datos y 3 91,0 contraseñas del Cierro la sesión al terminar 90,3 88,4 usuario. Dicha información es 85,4 confidencial y Evito usar equipos públicos o compartidos 86,3 84,3 únicamente debe ser conocida por el 82,3 usuario. Evito lugares donde puedo ser observado 82,2 81,6 Normalmente las 75,8 entidades bancarias Cuando realizo transacciones compruebo que disponen de un aviso 77,3 uso una conexión segura 75,3 para alertar a sus clientes de estás No facilito datos / contraseñas por email o 77,7 prácticas. La finalidad 76,6 teléfono 75,2 es evitar fraudes online y/o telefónicos Siempre tecleo la dirección web de mi banco o 68,0 que buscan obtener 66,0 los credenciales del tienda online 66,3 usuario y conseguir 40,5 acceso a sus cuentas. Uso tarjeta prepago o tarjeta-monedero 42,4 43,9 0% 20% 40% 60% 80% 100% BASE: Usuarios que utilizan banca online y/o comercio electrónico 2S17 1S18 2S18 Medidas para protegerte al realizar trámites on-line: https://www.osi.es/pagos-online Cómo detectar correos electrónicos falsos de banca en línea: https://www.osi.es/es/banca-electronica 22
Descargas en Internet Redes P2P Se presenta una disminución significativa a la hora de establecer un directorio de archivos compartidos a través de las redes P2P (-13,6 p.p.), mientras que el uso de antivirus para analizar todos los ficheros descargados antes de abrirlos ha aumentado en 5 p.p.. 3 59,6 Analizo con el antivirus todos los archivos 60,7 descargados antes de abrirlos 65,7 69,2 No comparto todos los archivos que tengo en mi 69,1 ordenador 55,5 0% 20% 40% 60% 80% 100% 2S17 1S18 2S18 Las descargas de Internet son una fuente de infección ampliamente utilizada por los desarrolladores de malware. A través de códigos maliciosos camuflados en ficheros que despiertan interés para el usuario (como por ejemplo novedades de software, cinematográficas, musicales, etc.) logran el objetivo de infectar el equipo informático de usuarios poco precavidos. BASE: Usuarios de redes P2P 23
Descargas en Internet Descarga directa Los hábitos referentes a la descarga directa de ficheros parecen mantenerse en consonancia con respecto a los estudios de semestres anteriores, con un aumento de 2 p.p. en el análisis de los ficheros descargados. 3 53,4 Compruebo la veracidad del contenido descargado 52,7 53,6 46,6 Analizo mi dispositivo/fichero al finalizar la 46,4 descarga 48,4 41,1 Uso programas para descargar el contenido 41,1 deseado a petición de la página web 40,3 0% 20% 40% 60% 80% 100% 2S17 1S18 2S18 BASE: Total usuarios 24
Descargas en Internet Instalación de software descargado Se mantienen la tendencia de que aproximadamente ocho de cada diez usuarios (80,9%) presta atención a los pasos de instalación del software descargado desde Internet y seis de cada diez (63,3%) comprueba que se trata del programa que se desea instalar. 3 83,1 Presto atención a los pasos de instalación 81,7 80,9 63,2 Realizo una comprobación minuciosa de que es 66,1 el programa que quiero instalar 63,3 35,0 Leo la hoja de licencia y condiciones de uso 35,9 33,6 0% 20% 40% 60% 80% 100% 2S17 1S18 2S18 BASE: Usuarios de PC 25
Alta en servicios en Internet Más de la mitad (56,2%) de los internautas españoles continúa afirmando no leer las condiciones e información legal antes de aceptarlas al registrarse o darse de alta en proveedores de servicio en Internet (redes sociales, comercio electrónico, etc.). 3 100% % individuos 80% 56,8 56,2 Lectura y aceptación de la 57,0 información legal al registrarse o darse de alta 60% en proveedores de servicio en Internet (redes sociales, comercio electrónico, etc.) 40% 43,0 43,2 43,8 20% Sí No 0% 2S17 1S18 2S18 BASE: Total usuarios 26
Redes sociales El 33,8% (21,2 + 12,6) de los usuarios de redes sociales consultados expone los datos publicados en su perfil a terceras personas y/o desconocidos. Adicionalmente, el 5,4% declara desconocer el nivel de privacidad de su perfil en redes sociales. 100% 5,5 5,1 5,4 3 11,3 11,7 12,6 80% 22,8 19,5 21,2 60% 40% 50,9 49,3 47,8 20% 11,0 12,8 13,0 0% 2S17 1S18 2S18 No lo sé Mi información puede ser vista por cualquier usuario de la red social Cómo hacer un uso seguro de las redes sociales: Mi información puede ser vista por mis amigos y amigos de mis amigos https://www.osi.es/redes- sociales Mi información sólo puede ser vista por mis amigos/contactos Mi información sólo puede ser vista por algunos amigos/contactos BASE: Usuarios que utilizan redes sociales % individuos 27
Hábitos de uso de las redes inalámbricas Wi-Fi Siempre que lo necesito, en cualquier lugar Sólo para hacer ciertas operaciones Sólo si la red tiene acceso mediante contraseña 30,8 3 36,8 % individuos Punto de acceso a Internet mediante redes inalámbricas Wi-Fi Respuesta múltiple 32,5 100% 93,8 93,6 93,3 80% BASE: Usuarios que se conectan a una red Wi-Fi pública o a una red de otro usuario 60% 40% Aún con una ligera disminución, un 29% de los internautas 20% 18,9 18,8 16,4 14,9 12,8 12,6 continúan conectándose redes 3,4 3,4 3,8 inalámbricas Wi-Fi públicas 0% (16,4%) o de particulares Conexión propia No utilización Red pública Red de otro usuario (12,6%) cuando lo necesitan y (router) (ayuntamientos, particular (amigo, en cualquier lugar (36,8%). cafeterías, etc.) vecino, etc.) 1S17 2S17 2S18 BASE: Total usuarios Cómo conectarte a redes Wi-Fi públicas de forma segura: https://www.osi.es/wifi-publica 28
Hábitos de uso en dispositivos Android Descargas de fuentes desconocidas 100% Pinkerton El uso de aplicaciones provenientes 29,8 3 80% 39,5 de fuentes dudosas puede suponer problemas de 56,4 seguridad y la instalación 60% en el dispositivo móvil de cualquier tipo de malware. 40% 70,2 60,5 20% 43,6 Descargas de programas o aplicaciones en el móvil 0% 2S17 1S18 2S18 Bloqueadas Permitidas 6,4 % individuos 2,9 La tendencia de la activación de uso de repositorios no oficiales ha aumentado Sí, principalmente desde repositorios oficiales significativamente durante el último semestre (+16.9%) según muestran los datos Sí, principalmente desde recogidos con Pinkerton. Aun así, más del otros repositorios 90% de los usuarios declaran instalar No aplicaciones principalmente desde repositorios oficiales. 90,7 ¿Sabes que esta APP puede robar tu información? https://www.osi.es/es/actualidad/blog/2017/07/05/esta-app-te- puede-robar-toda-tu-informacion BASE: Usuarios que disponen de dispositivo Android 29
Hábitos de uso en dispositivos Android Comprobación de permisos al % individuos instalar una aplicación 3 100% 0,0 0,0 4,0 80% 39,0 39,6 33,0 60% 40% 61,0 60,4 63,0 20% 0% 2S17 1S18 2S18 Sí No Ns/Nc BASE: Usuarios que disponen de dispositivos Android y descargan aplicaciones 30
Adopción consciente de conductas de riesgo La adopción consciente de conductas de riesgo por parte del usuario presenta un ligero aumento respecto al estudio anterior (+1,2 p.p.). 100% 3 % individuos 80% 42,9 42,8 44,0 60% 40% 57,1 57,2 56,0 20% 0% 2S17 1S18 2S18 No Sí BASE: Total usuarios 31
Incidentes de seguridad 1. Tipos de malware 2. Incidencias de seguridad 3. Incidentes por malware 4 4. Tipología del malware detectado 5. Peligrosidad del código malicioso y riesgo del equipo 6. Malware vs. sistema operativo 7. Malware vs. actualización del sistema 8. Malware vs. Java en PC 9. Malware vs. orígenes de APPs en Android 10. Incidencias de seguridad en redes inalámbricas Wi-Fi 32
Tipos de malware Se denomina malware a todos aquellos programas y códigos maliciosos o malintencionados cuyo objetivo es infiltrarse en un PC/portátil o dispositivo móvil (tablet, smartphone, relojes inteligentes, etc.) sin el consentimiento del propietario. Comúnmente se conocen como virus, en realidad se trata de un término más amplio que engloba otras tipologías. Troyanos o caballos de Troya. Bankers o troyanos bancarios , Backdoors o puertas traseras, Keyloggers o capturadores de pulsaciones, Dialers o marcadores telefónicos, Rogueware 4 Adware o software publicitario Herramientas de intrusión Virus Archivos sospechosos detectados heurísticamente. Técnica empleada por los antivirus para reconocer códigos maliciosos que no se encuentran en la base de datos de virus del antivirus Spyware o programas espía Gusano o worm Otros. Exploit, Rootkits , Scripts, Lockers o Scareware , Jokes o bromas Mas información: https://www.incibe.es/glossary/empresas/diccionario/ 33
Incidencias de seguridad Incidencias sufridas: Respuesta múltiple Se denomina malware a todos aquellos programas y códigos % individuos maliciosos o He recibido correos electrónicos no malintencionados cuyo 86,9 solicitados/deseados (spam) objetivo es infiltrarse en un equipo informático sin 4 el consentimiento del Virus informáticos u otros códigos 19,7 maliciosos (malware) propietario. Comúnmente se conocen Sin acceso a servicios online debido a como virus, aunque en ciberataques 11,6 realidad se trata de un término mucho más amplio que engloba otras He perdido o se han borrado datos o 11,1 tipologías. archivos Han suplantado mi identidad (en cuenta de 6,9 correo electrónico, en redes sociales, etc.) Afectados: Acceso sin mi consentimiento a mi 5,9 ordenador y/o dispositivos Han tenido algún problema de seguridad 34,2 Pérdida/Robo de mi dispositivo 4,5 No han tenido ningún problema de 65,8 0% 20% 40% 60% 80% 100% seguridad BASE: Total usuarios BASE: Usuarios que han sufrido alguna incidencia de seguridad 34
Incidentes por malware Ordenador del hogar Su PC presentaba malware Declararon tener El 59,2% de los ordenadores malware en PC Sí No Total analizados se encuentran infectados con alguna Sí 7,9 5,6 13,5 muestra de malware aunque 4 No 59,2 27,4 86,5 sus usuarios piensan que no. Total 67,1 32,9 100 BASE: Total usuarios con PC escaneado 100% 80% 72,4 69,8 67,1 60% Pinkerton 40% 20% 15,0 14,6 12,6 Real Declarado 0% 2S17 1S18 2S18 BASE: Total ordenadores Aprende los pasos que debes dar para la eliminación de los virus de tu equipo: https://www.osi.es/es/desinfecta-tu-ordenador 35
Incidentes por malware Dispositivos Android Su Android presentaba malware Declararon tener Los usuarios no percibieron la malware en Android Sí No Total presencia de malware en el 21,4% de los dispositivos Sí 1,5 7,9 9,4 Android en los que Pinkerton 4 No 21,4 69,2 90,6 encontró infecciones. Total 22,9 77,1 100 BASE: Total usuarios con dispositivo escaneado 100% 80% Pinkerton 60% 40% 31,6 22,9 20,2 20% Real 9,6 10,2 6,5 Declarado 0% 2S17 1S18 2S18 BASE: Total dispositivos Android 36
Tipología del malware detectado en PC Ordenador del hogar El adware publicitario y los troyanos reducen su presencia en los ordenadores españoles con respecto al semestre anterior: -3,9 p.p. y -2,1 p.p. respectivamente. 4 100% Equipos que alojan malware según tipología Pinkerton 80% 62,1 59,0 60% 55,1 52,6 48,8 46,7 40% Tipos de malware: https://www.osi.es /actualidad/blog/2 20% 014/07/18/fauna- y-flora-del-mundo- de-los-virus 0,3 0,2 0,4 0% Adwares Troyanos Espias 2S17 1S18 2S18 BASE: Total ordenadores 37
Tipología del malware detectado en android Dispositivos Android En los dispositivos Android, mientras que en el último semestre las infecciones de troyanos se reducen en 1,6 p.p., el adware publicitario experimenta un repunte de 7 p.p. 4 40% Equipos que alojan malware según tipología Pinkerton 30% 22,7 20% 15,7 14,1 12,9 13,0 10% 6,0 1,2 0,7 0,4 0% Troyanos Adwares Espias 2S17 1S18 2S18 BASE: Total dispositivos Android 38
Peligrosidad del código malicioso y riesgo del equipo Para determinar el nivel de riesgo3 de los equipos analizados, se establece la peligrosidad del malware detectado en función de las posibles consecuencias sufridas. La clasificación se realiza en base a los siguientes criterios: Peligrosidad alta: se incluyen en esta categoría los especímenes que, potencialmente: permiten el acceso remoto por parte de un atacante al sistema víctima; pueden suponer un perjuicio económico para el usuario; facilitan la captura de información confidencial o 4 sensible de la víctima; se emplean como pasarelas para atacar otros equipos (pudiendo acarrear consecuencias legales para la víctima); o minan el rendimiento y funcionalidad del sistema, ya sea borrando archivos, ralentizando el equipo, cerrando ventanas, etc. Peligrosidad media: se incluyen aquí ejemplares que, si bien tienen un impacto no deseado sobre el sistema: no perjudican de forma notoria su rendimiento; abren ventanas no deseadas al navegar; incrustan publicidad en páginas web legítimas que realmente no contienen publicidad; o facilitan la captura de información no sensible de la víctima (por ejemplo, patrones de navegación para crear perfiles de publicidad dirigida, etc.). Peligrosidad baja: se engloban las manifestaciones que menor nivel de afección tienen sobre los equipos. Se trata de útiles empleados para hacking (escaneo de puertos, modificadores de direcciones ethernet, hacking tools, etc.). En la mayoría de los casos son herramientas instaladas por el usuario de forma intencionada, para listar y matar procesos, o conectarse remotamente a su equipo, etc. Por otra parte, también se consideran especímenes de baja peligrosidad los programas “broma” (por ejemplo aquellos que despliegan una ventana que se va moviendo y resulta imposible cerrarla con el ratón) y los virus exclusivos para plataformas móviles, ya que estos no son capaces de ejecutarse sobre los equipos de los usuarios. 3 Se establece como el nivel de riesgo de cada equipo el de mayor nivel de entre el malware que aloje. Es decir, un equipo en el que se detecte un software malicioso de peligrosidad alta y otro de peligrosidad media, siempre será incluido en el grupo de equipos con un nivel de riesgo alto. 39
Peligrosidad del código malicioso y riesgo del equipo Ordenador del hogar Dos tercios (67,1%) de los ordenadores de los hogares españoles analizados con Pinkerton se encuentran infectados con al menos una muestra de malware conocida. De estos, el 69% presentan un nivel de riesgo alto debido al potencial peligro que suponen los archivos maliciosos encontrados en ellos. 4 Pinkerton 30,7 0,3 32,9 69,0 Bajo Medio 67,1 Alto Infectados BASE: Total ordenadores infectados No infectados BASE: Total ordenadores 40
Peligrosidad del código malicioso y riesgo del equipo Dispositivos Android El 22,9% de los dispositivos Android analizados con Pinkerton se encuentran infectados con al menos una muestra de malware conocida, de los cuales la mayoría (un 61,7%) presentan un nivel de riesgo alto. 4 Pinkerton 35,4 61,7 22,9 2,9 Bajo Medio Alto Infectados BASE: Total dispositivos Android infectados 77,1 No infectados BASE: Total dispositivos Android 41
Malware vs. sistema operativo Según el análisis de Pinkerton, el 67,2% de los ordenadores del hogar con alguna versión del sistema operativo Microsoft Windows y el 22,9% de los dispositivos Android contienen malware conocido. 100% Pinkerton 4 32,8 80% 60% 77,1 40% 67,2 20% 22,9 0% Microsoft Windows Android Infectados No infectados BASE: Total equipos 42
Malware vs. actualización del sistema 100% Pinkerton 28,0 80% 37,7 69,9 4 60% 79,2 40% Infectados 72,0 62,3 No infectados 20% 30,1 20,8 0% PC Android PC Android Actualizado Vulnerable Los dispositivos Android no actualizados son los más afectados por el malware (+9,3 p.p.). En el caso de los ordenadores, los desarrolladores de código malicioso se centran en las últimas versiones del sistema operativo Windows (+9,7 p.p.). BASE: Total equipos 43
Malware vs. Java en PC Los equipos con Java presentan un mayor nivel de infección de malware Pinkerton (+16,9 p.p.) que aquellos que no tienen este entorno instalado. 48,4 51,6 4 Java instalado Java no instalado Alertas de seguridad de Java en julio y octubre de 2018: https://www.oracle.com/technetw ork/security-advisory/cpujul2018- 4258247.html#AppendixJAVA 100% https://www.oracle.com/technetw ork/security-advisory/cpuoct2018- 24,8 4428296.html#AppendixJAVA 80% 41,7 60% El aprovechamiento y 40% explotación de vulnerabilidades en 75,2 Java ha sido, a lo largo de los 58,3 últimos años, uno de los vectores 20% de entrada más utilizados por el malware para infectar equipos con una versión de este software 0% desactualizada. No instalado Instalado BASE: Total ordenadores Infectado No infectado 44
Malware vs. orígenes de APPs en Android El 55,5% de los dispositivos Android que presentan una infección de malware tienen activada la opción para permitir la instalación de aplicaciones desde orígenes desconocidos. Dicha opción se encuentra desactivada por defecto. 4 Pinkerton 44,5 55,5 Instalación desde repositorios oficiales Instalación desde origenes desconocidos BASE: Total dispositivos Android infectados 45
Incidencias de seguridad en redes inalámbricas Wi-Fi El 12% de usuarios sospecha haber sufrido una intrusión en la red inalámbrica Wi-Fi del hogar. 4 % individuos 100% 80% ¿Sabes cómo averiguar si alguien está conectado a la red inalámbrica Wi-Fi de 60% tu hogar? 85,5 87,1 88,0 https://www.osi.es/protege -tu-wifi 40% 20% 14,5 12,9 12,0 0% 2S17 1S18 2S18 Sospecho haber sufrido intrusión wifi No sospecho haber sufrido intrusión wifi BASE: Usuarios con conexión Wi-Fi propia 46
Consecuencias de los incidentes de seguridad y reacción de los usuarios 1. Intento de fraude online y manifestaciones 2. Seguridad y fraude 3. Cambios adoptados tras un incidente de seguridad 5 47
Intento de fraude online y manifestaciones Manifestaciones del intento de fraude online: Respuesta múltiple Invitación a visitar alguna página web 67,8 sospechosa % individuos Recepción de e-mail ofertando un servicio 51,1 no solicitado 5 Recepción de productos desde páginas de 45,3 comercio que pudieran ser falsas Recepción de e-mail solicitando claves de 25,4 usuario Intento de fraude online: Recepción de una oferta de trabajo que 25,1 pudiera ser falsa o sospechosa Me han dado de alta a servicios a los que no 22,9 me había suscrito Acceso a páginas web falsas de entidades 13,6 bancarias, comercio o administraciones 34,7 0% 20% 40% 60% 80% BASE: Usuarios que han sufrido algún intento de fraude 65,3 Ha sufrido alguna situación de fraude Conoce más en profundidad el fraude online: https://www.osi.es/fraude-online No ha sufrido ninguna situación de fraude 48 BASE: Total usuarios
Intento de fraude online y manifestaciones Impacto económico del fraude 87,9 Sin impacto económico 87,4 86,1 Los intentos de fraude online que logran causar 8,5 un perjuicio económico Impacto económico online 6,7 para la víctima se han 8,9 aumentado ligeramente (+1,3 p.p.) durante el Impacto económico telefónico 4,5 6,6 5 segundo semestre de 6,1 2018. 0% 20% 40% 60% 80% 100% 2S17 1S18 2S18 0,5 Más de 5.000 euros 0,3 BASE: Usuarios que han sufrido un intento de fraude 3,3 De 1.000 a 5.000 euros 3,8 2,8 Distribución del impacto De 400 a 1.000 euros 12,2 económico del fraude 17,0 De 100 a 400 euros 26,1 76,4 Hasta 100 euros * BASE: Usuarios que han sufrido perjuicio 57,6 económico como consecuencia de un fraude online 0% 20% 40% 60% 80% 100% ** BASE: Usuarios que han sufrido perjuicio Telefónico** Online* económico como consecuencia de un fraude telefónico 49
Seguridad y fraude Fraude y malware en el ordenador Tipología del malware La presencia de troyanos bancarios y ransomware en analizado los ordenadores de los hogares españoles se sitúa en ✓ Troyano bancario: torno al 7 - 8%. malware que roba información confidencial a los clientes de banca y/o plataformas de pago online. 5 % individuos Pinkerton ✓ Rogueware o rogue: malware que hace creer a la víctima que está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. El concepto del 7,0 pago suele ser la compra de 80,9 19,1 3,6 un falso antivirus, que resulta ser en realidad el malware en 8,5 sí. ✓ Ransomware: malware que se instala en el sistema tomándolo como “rehén” y pidiendo al usuario Otros troyanos una cantidad monetaria a modo de rescate (ransom en Ransomware inglés) a cambio de una Rogueware supuesta desinfección. Troyanos bancarios BASE: Equipos con troyanos detectados en ordenadores 50
Seguridad y fraude Fraude y malware en dispositivos móviles Destaca el rogueware como la subcategoría de troyano más detectada en los dispositivos Android. Pinkerton 5 10,5 56,4 43,6 29,2 4,0 Otros troyanos Ransomware Rogueware Troyanos bancarios BASE: Equipos con troyanos detectados en dispositivos Android 51
Seguridad y fraude Consumación del intento de fraude según los hábitos prudentes Los hábitos prudentes en la nevegación por Internet y uso del equipo informático o dispositivo móvil se traduce en una minimización del riesgo de consumación de un intento de fraude. En todos los casos, un porcentaje superior al 88,2% de los usuarios con buenos hábitos NO sufrieron perjuicio económico derivado de un intento de fraude. 100% 5 80% 60% 92,6 92,0 91,9 91,8 91,7 88,2 94,5 92,7 40% 20% 7,4 8,0 8,1 8,2 8,3 11,8 5,5 7,3 0% No facilito datos Vigilo los Cierro la sesión Evito lugares Evito usar Siempre tecleo la Compruebo que Uso tarjeta / contraseñas movimientos de al terminar que pueda ser equipos públicos dirección web uso una prepago o por email o la cuenta visto o compartidos conexión segura tarjeta-monedero teléfono bancaria Ha sufrido perjuicio económico No ha sufrido perjuicio económico BASE: Usuarios que utilizan banca online y/o comercio electrónico 52
Cambios adoptados tras un incidente de seguridad Cambios realizados: Respuesta múltiple % individuos Cambiar las contraseñas 48,6 Actualizar las herramientas de seguridad ya instaladas 27,3 Comenzar a realizar copias de seguridad 20,4 22,5 Dejar de descargar archivos de redes P2P, Torrents, descargas directas, etc. 14,8 5 Dejar de utilizar software no autorizado 14,0 Cambiar las herramientas de seguridad 10,7 Instalar por primera vez una herramienta de seguridad 9,6 77,5 Dejar de usar servicios de Internet (email, mensajería instantánea, redes sociales, etc. 5,3 Dejar de realizar compras online 4,5 Ha realizado algún cambio de hábitos Dejar de usar la banca online 4,3 No ha realizado ningún cambio BASE: Usuarios que experimentan alguna incidencia Otros 3,5 0% 10% 20% 30% 40% 50% BASE: Usuarios que experimentan alguna incidencia y realizan algún cambio No esperes a tener un problema para realizar copias de seguridad: https://www.osi.es/sites/default/files/docs/copiaseguridad.pdf 53
Cambios adoptados tras un incidente de seguridad Cambios en los hábitos y medidas de seguridad según el tipo de incidencia La suplantación de identidad es la incidencia de mayor impacto sobre el cambio en los diferentes hábitos de los usuarios (entre un 20,7% y un 50,2%). Cambio en los hábitos 5 Realizar copias programas de herramientas herramientas de seguridad contraseñas software no Abandonar autorizado Cambio de por 1ª vez Actualizar seguridad Cambiar Instalar Incidencia (%) Malware 45,9 33,0 22,6 13,4 22,0 12,9 Pérdida de archivos o 43,4 27,9 26,3 17,5 21,2 15,6 datos Recepción de spam 38,3 21,2 15,5 7,7 10,0 6,5 Suplantación de identidad 50,2 30,5 27,7 20,7 28,6 23,1 Intrusión Wi-Fi 37,2 28,3 26,5 20,1 20,8 20,4 Pérdida del dispositivo 43,3 20,9 23,1 17,1 21,4 17,6 Servicios inaccesibles 44,4 35,1 24,2 16,3 19,9 17,5 debido a ciberataques BASE: Usuarios que han sufrido cada uno de los incidentes de seguridad 54
Cambios adoptados tras un incidente de seguridad Cambios en el uso de servicios de Internet según el tipo de incidencia Dejar de usar Abandonar el Abandonar la banca online servicios de electrónico Abandonar descargas comercio Internet 5 Incidencia (%) Malware 8,4 7,6 5,3 19,4 Pérdida de archivos o datos 13,4 9,8 9,7 19,2 Recepción de spam 2,8 2,4 2,6 10,2 Suplantación de identidad 12,5 13,5 14,8 20,3 Intrusión Wi-Fi 23,0 16,4 17,8 24,9 Pérdida del dispositivo 22,7 22,3 10,7 35,6 Servicios inaccesibles debido 9,0 9,3 9,5 18,9 a ciberataques BASE: Usuarios que han sufrido cada uno de los incidentes de seguridad 55
Cambios adoptados tras un incidente de seguridad Influencia del intento de fraude en los servicios de banca online y comercio electrónico La recepción de una invitación a visitar alguna página web sospechosa continúa siendo la mayor influencia para los usuarios en cuanto a la modificación de sus hábitos prudentes en el uso de banca online (63,8%) y comercio electrónico (67,2%). Invitación a visitar alguna página web sospechosa 63,8% 67,2% 5 Recepción de productos desde páginas de comercio que 54,3% 56,3% pudieran ser falsas Recepción de e-mail ofertando un servicio no solicitado 54,5% 51,0% Me han dado de alta a servicios a los que no me había suscrito 30,2% 32,0% Recepción de una oferta de trabajo que pudiera ser falsa o 29,4% 29,5% sospechosa Recepción de e-mail solicitando claves de usuario 28,1% 28,0% Acceso a páginas web falsas de entidades bancarias, 20,8% 22,7% comercio o administraciones 100% 80% 60% 40% 20% 0% 20% 40% 60% 80% 100% Modifican hábitos de comercio electrónico Modifican hábitos de banca online BASE: Usuarios que utilizan banca online y/o comercio electrónico y que han sufrido un intento de fraude 56
Cambios adoptados tras un incidente de seguridad Modificación de hábitos prudentes relacionados con los servicios de banca online y comercio electrónico tras sufrir un intento de fraude 0,6 0,7 1,2 100% 1,1 1,7 1,1 4,5 3,6 5,1 Sin modificación de hábitos de banca electrónica 4,6 5,9 5,8 80% 17,7 17,8 Utilizo las medidas de seguridad de mi entidad 19,2 5 Limitación de uso de banca electrónica 60% Reducción de uso de banca electrónica 40% 71,5 70,4 67,6 Abandono banca electrónica 20% Cambio de entidad bancaria BASE: Usuarios que utilizan banca online y han sufrido un intento de fraude o perjuicio económico 0% 2S17 1S18 2S18 100% % individuos 14,3 12,9 13,5 1,8 1,6 2,7 80% 9,7 11,2 10,8 He modificado la forma de pago Abandono de comercio electrónico 60% Reducción de uso de comercio electrónico 40% 74,3 74,3 73,0 Sin modificación de hábitos de comercio electrónico 20% BASE: Usuarios que utilizan comercio electrónico y han sufrido un intento de fraude o perjuicio económico 0% 2S17 1S18 2S18 57
Confianza en el ámbito digital en los hogares españoles 1. e-Confianza y limitaciones en la Sociedad de la Información 2. Percepción de los usuarios sobre la evolución en seguridad 3. Valoración de los peligros de Internet 6 4. Responsabilidad en la seguridad de Internet 58
e-Confianza y limitaciones en la Sociedad de la Información Nivel de confianza en Internet 1,3 13,0 5,2 El volumen de usuarios con poca o ninguna confianza se mantiene 36,9 constante, mientras que los usuarios con mucha o bastante confianza 43,6 decrece en -1,1 p.p. 6 100% 14,7 14,4 14,3 Mucha confianza 80% Bastante confianza Suficiente confianza 42,5 42,5 43,6 60% Poca confianza Ninguna confianza 40% 20% 42,8 43,1 42,1 % individuos 0% 2S17 1S18 2S18 Mucha o bastante confianza Suficiente confianza Poca o ninguna confianza BASE: Total usuarios 59
e-Confianza y limitaciones en la Sociedad de la Información Valoración del ordenador personal y/o dispositivo móvil como razonablemente protegido % individuos Casi 8 de cada 10 usuarios 3,9 considera que su ordenador personal o dispositivo móvil se 16,7 encuentra razonablemente protegido contra las 6 amenazas de la Red. De acuerdo Indiferente 79,4 En desacuerdo BASE: Total usuarios 60
e-Confianza y limitaciones en la Sociedad de la Información Confianza online vs. confianza offline 100% 11,9 Nivel de confianza en 15,7 18,6 operaciones bancarias 80% 30,8 35,6 60% 39,8 % individuos 40% 57,2 48,7 41,6 20% Mucha/bastante confianza 0% Ni poca ni mucha confianza 6 Operaciones Operaciones Operaciones Poca/ninguna confianza bancarias en la bancarias en cajero bancarias en Internet sucursal bancaria automático 100% Nivel de confianza en 16,1 18,7 18,0 operaciones de compra-venta 80% 60% 41,8 35,5 44,5 Realizar pagos en Internet usando un intermediario 40% como Paypal aporta una 20% 42,1 45,8 37,5 mayor confianza (+8,3 p.p.) al usuario que hacer uso de 0% Pagos con tarjetas de Realizar pagos por Compras por Internet la tarjeta de crédito/débito crédito/débito en Internet sin utilizar utilizando la tarjeta de online. persona en un intermediarios crédito/débito establecimiento (PayPal y servicios público afines) BASE: Total usuarios 61
e-Confianza y limitaciones en la Sociedad de la Información Confianza online vs. confianza offline Nivel de confianza en facilitar datos % individuos personales 100% 14,0 17,6 24,8 23,7 80% 42,0 39,0 60% 39,2 43,8 48,0 6 40% 39,8 47,0 43,2 20% 31,4 28,3 18,3 0% Dar información Dar información Dar información Dar información Dar información personal en personal en el portal personal en tienda, personal al darse de personal en e-mails organismo público de un organismo banco, ect. (físico) alta en servicios o mensajería (físico) público online instantánea Mucha/bastante confianza Ni poca ni mucha confianza Poca/ninguna confianza ¿Tengo obligación de dar mis datos cuando me los piden? https://www.osi.es/sites/default/files/docs/datospersonales.pdf BASE: Total usuarios 62
e-Confianza y limitaciones en la Sociedad de la Información Confianza vs. fraude Confianza al realizar operaciones bancarias en Internet % individuos 100% 9,5 16,5 14,7 80% 6 43,7 35,1 38,1 60% 40% 48,4 47,3 46,9 20% 0% Ha sufrido un perjuicio económico Ha sufrido intento de fraude sin No ha sido víctima de fraude o perjuicio económico perjuicio económico Mucha/bastante confianza Ni mucha ni poca confianza Poca/ninguna confianza BASE: Usuarios que utilizan banca online 63
e-Confianza y limitaciones en la Sociedad de la Información Confianza vs. fraude 100% Confianza al realizar compras 13,9 13,4 10,4 por Internet utilizando la 80% tarjeta de crédito/débito 44,3 42,9 45,7 60% 40% 20% 41,8 43,7 43,9 6 % individuos 0% Ha sufrido un perjuicio Ha sufrido intento de No ha sido víctima de económico fraude sin perjuicio fraude o perjuicio económico económico 100% Confianza al realizar compras 10,1 12,3 12,0 por Internet SIN utilizar la 80% tarjeta de crédito/débito 37,6 31,9 39,1 60% 40% 52,3 55,7 Mucha/bastante confianza 49,0 20% Ni poca ni mucha confianza Poca/ninguna confianza 0% Ha sufrido un perjuicio Ha sufrido intento de No ha sido víctima de económico fraude sin perjuicio fraude o perjuicio BASE: Usuarios que utilizan comercio electrónico económico económico 64
e-Confianza y limitaciones en la Sociedad de la Información Limitación a causa de problemas de seguridad 19,5 Limitación baja (0-3) Seguridad como factor limitante en la utilización Limitación media (4-6) de nuevos servicios Limitación alta (7-10) 41,8 100% 14,7 25,4 6 80% 38,7 30,6 60% 24,8 40% % individuos 54,7 49,8 20% Limitaciones en el 0% uso de Internet Emplearía más servicios a través de La falta de información referente a Internet (banca, comercio, redes seguridad en las nuevas sociales) si me enseñasen como tecnologías me hace limitar su uso proteger mi ordenador y hacer una navegación segura De acuerdo Indiferente En desacuerdo BASE: Total usuarios 65
Percepción de los usuarios sobre la evolución en seguridad Número de incidencias Más de la mitad de los usuarios encuestados opinan que las incidencias acontecidas en los últimos 6 meses son similares en cuanto a cantidad (59%) 11,6 y gravedad (60,5%). 29,3 Gravedad de las incidencias 6 % individuos 5,9 59,0 Menor que hace 6 meses Igual que hace 6 meses 33,5 Mayor que hace 6 meses Casi un tercio percibe una menor 60,5 cantidad de incidencias en los últimos 6 meses (29,3%) y también las considera de menor gravedad (33,5%). BASE: Total usuarios 66
Percepción de los usuarios sobre la evolución en seguridad Percepción de riesgos en Internet La percepción de riesgos en Internet sigue siendo liderada por el robo y uso de información personal (45,2%). % individuos 15,4 ¿Sabes como cuidar tu privacidad en 6 Internet y tus datos en la nube? 45,2 ✓ Privacidad: https://www.osi.es/es/tu- informacion-personal 39,3 ✓ Datos en la nube: https://www.osi.es/es/tu-informacion-en- la-nube Daños en los componentes del ordenador (hardware) o en los programas que utilizan (software) Perjuicio económico: fraude en cuentas bancarias online, tarjetas de crédito, compras Privacidad: robo o uso sin mi consentimiento de información de carácter personal (fotografías, nombre, dirección) BASE: Total usuarios 67
También puede leer