Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de la información y la e-confianza
de los hogares españoles
Informe anual 2010 (15ª oleada)
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una
licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y
comunicar públicamente esta obra bajo las condiciones siguientes:
• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que
hace de su obra.
• Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/2.5/es/
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es
Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (2º trim. 2010) Página 2 de 108
Observatorio de la Seguridad de la Información
ÍNDICE
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 3 de 108
Observatorio de la Seguridad de la Información
3.2.3 Chats y mensajería instantánea.................................................................... 27
3.3.3 Medidas de implicación del padre en la navegación del hijo ........................ 37
4.1 Incidencias de seguridad por malware o código malicioso: conceptos previos ... 41
4.2.3 Evolución entre 2007 y 2010 del número de equipos que alojan malware y
del número de equipos en función de la tipología del malware ................................... 48
4.2.5 Peligrosidad del código malicioso y riesgo del equipo .................................. 53
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 5 de 108
Observatorio de la Seguridad de la Información
PUNTOS CLAVE
El presente informe constituye una nueva entrega trimestral del Estudio sobre la
seguridad de la información y la e-confianza de los hogares españoles. Gracias a la
realización de encuestas periódicas y al análisis online de los equipos que componen la
muestra, el informe permite realizar, con una perspectiva evolutiva, un diagnóstico de la
situación de los hogares españoles conectados a Internet en lo que respecta a la
seguridad de la información y e-confianza.
En este informe, que cierra el año 2010, se ofrece además un análisis evolutivo que
compara los resultados de 2010 con los datos de años anteriores.
Una vez más, las herramientas automatizables encabezan la lista de utilización. Los
usuarios declaran en su mayoría (92,9%) utilizar programas antivirus, seguido de las
actualizaciones del sistema operativo y programas (80,5%) y utilizar contraseñas (en un
79,9%). El cortafuegos y la eliminación de archivos temporales y cookies (con un 79,7% y
un 79,5% respectivamente) son también medidas muy utilizadas. El cifrado de los
documentos vuelve a ser la medida menos declara por los usuarios, con un 22,5%.
En el caso del DNI electrónico, si a principios de año el uso declarado era del 19,9%, en
el cuarto trimestre de 2010 se eleva hasta el 23,5%. Vuelve a destacar el DNIe como la
herramienta con más intención de incorporación a corto plazo, con un 31,5% de usuarios
que afirman tener intención de utilizarlo en los tres meses siguientes a la encuesta.
En el último trimestre de 2010, hasta un 72,3% de usuarios declara hacer un uso habitual
de las redes sociales, que sumados al 13% que lo hace ocasionalmente, sitúan la cifra en
un 85,3% de internautas españoles que utilizan las redes sociales. Se alcanza un máximo
anual de usuarios que declaran que su perfil solo puede ser visto por amigos y contactos,
hasta un 67,0%. Igualmente aumenta el porcentaje de usuarios que afirma que su perfil
solo puede ser visto por algunos de sus amigos y contactos, hasta un 16,3%.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 6 de 108
Observatorio de la Seguridad de la Información
II Incidencias de seguridad
Así, en octubre se llega a un mínimo histórico de hasta un 49,4% de equipos que alojan
malware y termina el año con un 51,1% de equipos que alojan uno o más archivos
infectados o malware en diciembre de 2010.
El 39,1% de los usuarios declara haber modificado sus hábitos de navegación en Internet
en los últimos tres meses como consecuencia de los incidentes de seguridad sufridos.
Las reacciones de estos internautas son de dos signos: de un lado, cambios en las
medidas y herramientas de seguridad, y de otro, cambios en el uso de los servicios de
Internet.
Durante el último trimestre de 2010, los usuarios manifiestan que, en general, Internet les
genera "bastante" o "suficiente" confianza, en un 39,6% y 44% respectivamente. Los
valores se han mantenido relativamente estables durante todo el año.
Un 47,2% de los usuarios está de acuerdo en que emplearía más servicios online de los
que emplea actualmente si le enseñasen cómo proteger su ordenador y hacer una
navegación segura. La falta de información sobre seguridad es en la actualidad un factor
que está limitando el uso de las nuevas tecnologías a un 51,3% de la población.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 7 de 108
Observatorio de la Seguridad de la Información
1 INTRODUCCIÓN Y OBJETIVOS
1.1 Presentación
La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las
Administraciones Públicas y al sector de las tecnologías de la información, a través del
desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la
Sociedad de la Información en nuestro país, promoviendo además una línea de
participación internacional.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 8 de 108
Observatorio de la Seguridad de la Información
usuarios. Y que faciliten la integración progresiva de todos los colectivos de
usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que
ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito
de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas
a relacionarse electrónicamente con las AA.PP.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 9 de 108
Observatorio de la Seguridad de la Información
• Elaboración de estudios e informes propios en materia de seguridad de las
Tecnologías de la Información y la Comunicación, con especial énfasis en la
Seguridad en Internet.
• En segundo lugar, los resultados del estudio proceden de una doble fuente,
poniendo en contraste la percepción del usuario y la situación de seguridad real.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 10 de 108
Observatorio de la Seguridad de la Información
los usuarios de Internet españoles, al mismo tiempo que el contraste con el nivel real de
seguridad e incidencias que mantienen sus equipos.
• Analizar hasta qué punto la falta de seguridad de la Red puede suponer un freno
para el desarrollo de la Sociedad de la Información.
• Analizar la frecuencia con la que los usuarios de Internet aplican y actualizan las
herramientas de seguridad de sus equipos.
• Conocer los motivos que los ciudadanos argumentan para no utilizar medidas de
seguridad.
Incidencias de seguridad
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 11 de 108
Observatorio de la Seguridad de la Información
• Determinar la evolución del nivel de incidencia general del código malicioso o
malware y definir sus diferentes categorías: virus informáticos, troyanos, gusanos,
programas espía, etc.
Sistema de indicadores
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 12 de 108
Observatorio de la Seguridad de la Información
2 DISEÑO METODOLÓGICO
El presente informe constituye la decimoquinta entrega del estudio, cuya primera lectura
data de diciembre de 2006.
En la actualidad el panel está compuesto por hogares con conexión a Internet repartidos
por todo el territorio nacional. Sobre los miembros del panel se aplican dos técnicas
diferenciadas, que permiten obtener dos tipos diferentes de información:
• Auditoría remota online del nivel de seguridad real de los equipos informáticos
existentes en los hogares, realizados mensualmente. Para ello, se utiliza el
software iScan 1 , desarrollado por INTECO, que analiza los sistemas y las
incidencias de seguridad en los equipos gracias a la utilización conjunta de 46
motores antivirus. Este software se instala en los equipos y los analiza,
detectando todo el malware residente en los mismos y recogiendo además datos
del sistema operativo, de su estado de actualización y de las herramientas de
seguridad instaladas. El programa informático remite esta información a INTECO,
que la trata de manera anónima y agregada. La muestra en este cuarto trimestre
de 2010 se compone de 3.986 hogares que escanearon online su ordenador entre
octubre y diciembre de 2010. El número total de análisis remotos de seguridad o
escaneos realizados en el período ha sido 8.578.
1
En el Anexo I se incluye un apunte metodológico completo donde se explica de forma detallada el funcionamiento de
iScan.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 13 de 108
Observatorio de la Seguridad de la Información
La fortaleza de la metodología empleada se basa en dos pilares:
El lector puede hallar una caracterización más detallada de la muestra y del software
iScan en el anexo titulado Diseño metodológico detallado.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 14 de 108
Observatorio de la Seguridad de la Información
3 MEDIDAS Y HÁBITOS DE SEGURIDAD
Las medidas y hábitos de seguridad definen el nivel de riesgo que asume el usuario. Para
minimizarlo es indispensable observar una serie de medidas, además de mantener unos
hábitos en el tiempo. De esta forma se minimiza el riesgo y los peligros asociados a las
nuevas tecnologías.
En este capítulo se analizan las medidas y hábitos de seguridad que siguen los
internautas españoles.
Una vez más, las herramientas automatizables encabezan la tabla. Los usuarios declaran
en su mayoría (92,9%) utilizar programas antivirus, seguido de las actualizaciones del
sistema operativo y programas (80,5%) y utilizar contraseñas (en un 79,9%). El
2
Op. cit 1
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 15 de 108
Observatorio de la Seguridad de la Información
cortafuegos y la eliminación de archivos temporales y cookies (con un 79,7% y un 79,5%
respectivamente) son también medidas muy utilizadas. El cifrado de los documentos
vuelve a ser la medida menos declara por los usuarios, con un 22,5%.
Declarado Real
Medidas de seguridad 3
4T 10 Dic. 10
Programas antivirus 92,9% 77,1%
Actualizaciones del SO y programas 80,5% 54,9%
Contraseñas (equipos y documentos) 79,9%
Cortafuegos o firewall 79,7%
Eliminación de archivos temporales y cookies 79,5%
Programas de bloqueo de ventanas emergentes 70,4%
Programas anti-spam 69,1%
Programas anti-espía 62,8%
Copias de seguridad de archivos 62,2%
Copia discos de restauración del sistema 58,9%
Partición del disco duro 49,3%
Búsqueda información sobre seguridad informática 48,8%
Programas de control parental 4 41,6%
Utilización habitual con permisos reducidos 40,9% 25,4%
Programas anti-fraude 38,4%
Certificados digitales de firma electrónica 29,9%
DNI electrónico 23,5%
Cifrado de documentos o datos 22,5%
3
Las medidas automatizables aparecen sombreadas.
4
Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la
submuestra de usuarios con hijos menores que se conectan a Internet (20,7%).
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 16 de 108
Observatorio de la Seguridad de la Información
¿Qué son las cookies? ¿Qué beneficios aporta su eliminación?
Las cookies son pequeños archivos de texto que el navegador almacena y clasifica y
que guardan información sobre una página web (por ejemplo, cuándo ha sido la última
vez que se ha visitado, el nombre de registro, o el código de acceso). Las cookies se
convierten en un riesgo de seguridad en el momento en el que son utilizados como
elementos de rastreo (tracking) del usuario por empresas de publicidad. Estas empresas
suelen emplazar los mismos anuncios incrustados en diferentes páginas. Según el
diseño de las cookies, los anuncios incrustados tienen acceso a una misma cookie,
independientemente de la página en la que se encuentren, puesto que los anuncios
provienen todos de un mismo servidor. Son las llamadas cookies de terceras partes.
Con esta información, los anunciantes pueden acceder a las cookies alojadas en el
sistema y rastrear por dónde ha navegado el usuario.
Para evitar este rastreo conviene eliminar las cookies cada cierto tiempo (especialmente
las que provienen de dominios que se dedican al rastreo).
• Los usuarios declaran en un 80,5% que sus sistemas están actualizados mientras
que la realidad muestra que solo un 54,9% de equipos realmente lo está en
diciembre de 2010.
• Un 40,9% declara usar mínimos privilegios mientras que iScan detecta que esto
es así en el 25,4% de los casos.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 17 de 108
Observatorio de la Seguridad de la Información
Gráfico 1: Evolución trimestral de la utilización declarada de medidas de seguridad
automatizables 5 (%)
5
Op. cit. 4.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 18 de 108
Observatorio de la Seguridad de la Información
Gráfico 2: Evolución trimestral de la utilización declarada de medidas de seguridad no
automatizables (%)
100%
90%
80% 80,0%
79,5% 79,3% 79,9%
78,9%
70%
65,1% 61,7% 62,2%
63,3%
60% 62,6% 58,9%
60,6% 60,3%
50% 48,7% 48,8% 48,8%
45,9%
40% 38,5% 38,7% 40,9%
37,7%
30% 28,0% 29,8% 30,7% 29,9%
20% 21,7% 22,4% 21,1%
19,9% 23,5%
10%
0%
1T 10 2T 10 3T 10 4T10
Eliminación de archivos temporales y cookies Contraseñas (equipos y documentos)
Copias de seguridad de archivos Copia discos de restauración del sistema
Partición del disco duro Búsqueda información sobre seguridad informática
Utilización habitual con permisos reducidos DNI electrónico
Certificados digitales de firma electrónica Cifrado de documentos o datos
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 19 de 108
Observatorio de la Seguridad de la Información
Tabla 2: Evolución 2006-2010 de la utilización declarada de medidas de seguridad
automatizables y no automatizables (%)
6
Op. cit.4.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 20 de 108
Observatorio de la Seguridad de la Información
Gráfico 3: Intención declarada de uso de medidas de seguridad automatizables en los
próximos 3 meses (datos del 4T 2010) (%)
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
En la actualidad En los próximos 3 meses
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 21 de 108
Observatorio de la Seguridad de la Información
La realización de copias de seguridad es una medida que un 23,4% de usuarios tienen
intención de llevar a cabo en los próximos 3 meses. Realizar copias de seguridad
periódicas y comprobar su funcionamiento es una de las fórmulas más urgentes que se
deben llevar a cabo.
El desconocimiento vuelve a dominar como barrera principal para que los usuarios no
apliquen las medidas de seguridad automatizables (excepto en el caso de los programas
de control parental y antivirus, donde la mayoría alega no necesitarlos). Así, un 39,0%
declara no conocer programas anti-fraude y un 37,4% no saber de ningún programa anti-
espía. Cabe destacar que es probable que estas funcionalidades las encuentre ya en su
sistema antivirus, puesto que la tendencia de la industria hoy en día es aglutinar en un
solo producto (que históricamente se sigue llamando antivirus) varias protecciones que
previenen contra peligros más actuales.
Motivos
% hogares
que no
No necesita
Entorpecen
No conoce
Medidas
Ineficaces
Desconfía
tienen
Precio
intención Otros
de utilizar
Programas antivirus 2,8% 2,8 34,5 13,1 19,7 0,5 10,3 19,1
Actualizaciones del SO y programas 8,6% 25,2 4,2 18,2 23,0 4,5 10,8 14,1
Cortafuegos o firewall 10,9% 32,4 13,9 11,8 23,8 1,2 4,9 12,0
Programas anti-spam 16,3% 22,5 21,6 7,7 18,8 2,0 14,8 12,6
Programas de bloqueo de ventanas
16,6% 31,8 12,6 8,4 24,0 1,1 8,0 14,2
emergentes
Programas anti-espía 21,6% 37,4 10,1 10,8 16,3 4,4 9,1 12,0
Programas anti-fraude 38,0% 39,0 17,8 9,6 11,7 1,9 9,2 10,9
Programas de control parental 7 38,1% 11,7 53,1 4,0 10,5 1,0 8,9 10,8
Base: Usuarios que no tienen intención de utilizar cada medida Fuente: INTECO
También la sensación de que este tipo de medidas entorpecen el trabajo es habitual entre
los usuarios que no implementan estas herramientas. Así, el 24,0% cree que el bloqueo
7
Op. Cit. 4.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 22 de 108
Observatorio de la Seguridad de la Información
de ventanas emergentes entorpece su uso habitual del ordenador, igual que el 23,8% que
piensa que lo hace el cortafuegos.
Motivos
% hogares
que no
No necesita
Entorpecen
No conoce
Medidas
Ineficaces
Desconfía
tienen
Precio
Otros
intención
de utilizar
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 23 de 108
Observatorio de la Seguridad de la Información
Gráfico 5: Evolución trimestral de la frecuencia declarada de comprobación de la
actualización de herramientas de seguridad (%)
100%
90% 3,7% 4,1% 4,7% 4,3%
7,6% 8,6% 7,9% 7,6%
80%
70%
60%
50%
40% 82,3% 81,0% 80,8% 82,0%
30%
20%
10%
0%
1T 10 2T 10 3T 10 4T 10
Mi sistema operativo lo hace automáticamente Varias veces al mes
Una vez al mes Una vez cada tres meses
Con menor frecuencia Nunca
El Gráfico 6 se centra en la frecuencia declarada de análisis del ordenador por parte del
programa antivirus.
40%
20%
10%
0%
1T 10 2T 10 3T 10 4T 10
Mi antivirus lo hace automáticamente Siempre que me conecto
Varias veces a la semana Varias veces al mes
Varias veces al año Nunca
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 24 de 108
Observatorio de la Seguridad de la Información
También en este caso los valores se mantienen muy estables durante 2010. La mayoría
(64,4%) deja que sea el propio antivirus quien analice el sistema de forma automática.
Solo un 3,4% de los usuarios en el último trimestre de 2010 declara que nunca escanea
su sistema, un valor que se ha mantenido estable y con valores muy bajos durante todo
el año.
Para cada una de estas categorías se han evaluado tanto los comportamientos que
pueden suponer un riesgo, como los que pueden ayudar a prevenir incidentes de
seguridad. Se han presentado a los panelistas una serie de actitudes en este sentido y se
les ha pedido que respondan si se muestran de acuerdo o en desacuerdo con la
afirmación.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 25 de 108
Observatorio de la Seguridad de la Información
Gráfico 7: Evolución trimestral de los hábitos prudentes relacionados con la navegación
por Internet (%)
100%
90%
77,7% 79,9%
80%
67,2% 67,9%
70%
60%
50% 43,3%
41,8%
40%
30%
20%
10%
0%
Pincho en todos los anuncios (en Analizo, manual o Si es necesario modifico la
desacuerdo) automáticamente, todo archivo configuración de mis programas
que descargo de seguridad (en desacuerdo)
1T 10 2T 10 3T 10 4T 10
Base: Total usuarios que han aportado respuesta (n=3.482 en 4T10) Fuente: INTECO
• Analizo todos los ficheros adjuntos en el correo electrónico con un antivirus antes
de abrirlos. Sigue estable en los últimos meses; en el cuarto trimestre de 2010, un
67,8% dice realizar este hábito.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 26 de 108
Observatorio de la Seguridad de la Información
Gráfico 8: Evolución trimestral de los hábitos prudentes relacionados con el correo
electrónico (%)
100%
90% 84,4% 85,2%
79,1% 79,8%
80%
68,9% 67,8% 66,5% 68,2%
70%
60%
50%
40%
30%
20%
10%
0%
Nunca respondo a Descargo y abro siempre Analizo todos los Borro el historial de
correos electrónicos ficheros adjuntos (en ficheros adjuntos en el destinatarios cuando
sospechosos desacuerdo) correo electrónico reenvío un correo
electrónico
1T 10 2T 10 3T 10 4T 10
Base: Usuarios que utilizan el correo electrónico (n=3.482 en 4T10) Fuente: INTECO
• Borro los ficheros adjuntos que no he solicitado y que recibo por mensajería
instantánea. Se cierra el año con el mismo valor del primer trimestre de 2010, un
83,8%.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 27 de 108
Observatorio de la Seguridad de la Información
• Agrego contactos de terceros desconocidos al programa de mensajería
(Messenger, ICQ) (en desacuerdo). Un alto 73,7% se muestra en desacuerdo con
esta afirmación, lo que implica el máximo nivel alcanzado en 2010.
100%
87,8% 88,7% 86,2% 86,3%
90% 85,3% 85,9% 83,8% 83,8%
80% 73,7%
71,7%
70%
60%
50%
40%
30%
20%
10%
0%
Nunca facilito datos Evito pinchar en Rechazo las Borro ficheros Agrego contactos
confidenciales invitaciones de invitaciones/mensajes adjuntos que no he desconocidos (en
desconocidos de usuarios solicitado desacuerdo)
desconocidos
1T 10 2T 10 3T 10 4T 10
Base: Usuarios que utilizan mensajería instantánea y/o chats (n=2.874 en 4T10) Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 28 de 108
Observatorio de la Seguridad de la Información
introducidos; además, el sistema operativo podría almacenar en caché ficheros con
información confidencial. Es necesario extremar las precauciones para eliminar toda la
información residual si un sistema compartido se utiliza para realizar acciones
sensibles.
Gráfico 10: Evolución trimestral de los hábitos prudentes relacionados con banca en línea y
comercio electrónico (%)
90% 87,0%
84,0% 86,1%
83,6%
85% 83,2%
82,7% 82,1% 82,3%
80% 78,2% 78,2% 79,1%
78,9%
76,4% 76,9% 77,4%
75% 74,1%
75,0% 76,2% 76,3%
70% 74,7%
65%
60% 59,5%
57,8% 58,3%
56,4%
55%
50%
45%
1T 10 2T 10 3T 10 4T 10
Cierro la sesión al terminar
Evito usar equipos públicos o compartidos
Vigilo periódicamente los movimientos de la cuenta
Facilito datos/contraseñas por email o teléfono (en desacuerdo)
Cuando realizo transacciones compruebo que uso una conexión segura
Siempre tecleo la dirección web
Base: Usuarios que utilizan banca en línea y/o comercio electrónico (n=3.205 en 4T10) Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 29 de 108
Observatorio de la Seguridad de la Información
3.2.5 Redes P2P
Una de las ventajas de las redes P2P es su descentralización. Esto hace que la descarga
o compartición de archivos no dependa exclusivamente de servidores centralizados, y por
tanto, no exista un único punto de fallo o congestión. Aunque las redes P2P han perdido
usuarios en los últimos tiempos a favor de otro tipo de sistemas de intercambio de
archivos centralizados, cuentan aún con un importante número de usuarios que las
utilizan habitualmente.
En este epígrafe se analizan tres comportamientos que tienen que ver con la seguridad
en la utilización de redes peer to peer o P2P.
• Comparto todos los archivos que tengo en mi ordenador con el resto de usuarios
P2P (en desacuerdo). Un 62,6% de usuarios se muestra en desacuerdo con la
afirmación, manteniendo valores estables durante el año.
Gráfico 11: Evolución trimestral de los hábitos prudentes relacionados con redes P2P (%)
100%
90%
80%
70% 64,0% 65,5%
61,9% 62,6%
60%
50%
40,4%
37,3%
40%
30%
20%
10%
0%
Analizo con el antivirus todos los Comparto todos los archivos que Hago funcionar el programa con
archivos descargados tengo en mi ordenador (en un usuario con permisos
desacuerdo) limitados
1T 10 2T 10 3T 10 4T 10
Base: Usuarios que utilizan redes P2P (n=2.439 en 4T10) Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 30 de 108
Observatorio de la Seguridad de la Información
3.2.6 Redes sociales
El uso de las redes sociales es una realidad cada vez más frecuente entre los internautas
a nivel popular. En el último trimestre de 2010, hasta un 72,3% de usuarios declara hacer
un uso habitual de las redes sociales, que sumados al 13% que lo hace ocasionalmente,
sitúan la cifra en un 85,3% de internautas españoles que utilizan las redes sociales.
100%
90%
60%
50%
40%
67,8% 71,0% 71,6% 72,3%
30%
20%
10%
0%
1T 10 2T 10 3T 10 4T 10
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 31 de 108
Observatorio de la Seguridad de la Información
Gráfico 13: Evolución trimestral de los usos declarados de las redes sociales (posibilidad
de respuesta múltiple) (%)
71,0%
Enviar mensajes privados
64,5%
64,7%
Mantener contacto/reencontrar viejos amigos
63,2%
30,6%
Compartir fotos
51,9%
56,1%
Publicar mensajes públicos
50,4%
50,6%
Ver fotos, vídeos, cotillear
47,0%
34,8%
Consultar opiniones y recomendaciones
33,4%
31,8%
Descargar juegos y aplicaciones
30,9%
30,6%
Compartir vídeos
25,4%
24,7%
Invitar a eventos
23,0%
18,2%
Buscar empleo
16,3%
17,5%
Ligar y buscar nuevos amigos
16,3%
3,0%
Otros
3,0%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
4T 10 3T 10 2T 10 1T 10
Así un 71% de los usuarios declaran que usan las redes sociales para enviar mensajes y
comentarios privados, muy de cerca de la opción de mantener o recuperar el contacto
con amigos (64,7%).
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 32 de 108
Observatorio de la Seguridad de la Información
Gráfico 14: Evolución trimestral del nivel de privacidad del perfil del usuario de redes
sociales (%)
Base: Usuarios que utilizan redes sociales (n=2.855 en 4T10) Fuente: INTECO
En el último trimestre de 2010 se alcanza un máximo anual de usuarios que declaran que
su perfil solo puede ser visto por amigos y contactos, hasta un 67,0%. Igualmente
aumenta el porcentaje de usuarios que afirma que su perfil solo puede ser visto por
algunos de sus amigos y contactos, hasta un 16,3%.
En general, durante el año se observa que el porcentaje de usuarios que declara que
protege el perfil y los datos que en él se almacenan ha aumentado ligeramente, lo que se
traduce en una mayor sensibilidad por la privacidad.
Para ampliar la perspectiva de análisis, la Tabla 5 recoge la evolución de cada uno de los
comportamientos analizados entre 2009 y 2010. Se toman, en ambos casos, los datos de
cierre del cuarto trimestre. La flecha verde representa un aumento en el comportamiento
prudente (o disminución en el comportamiento imprudente) superior a un punto
porcentual (p.p.), mientras que la flecha naranja se traduce en estabilidad, o aumento
inferior a un p.p.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 33 de 108
Observatorio de la Seguridad de la Información
Tabla 5: Evolución de los hábitos prudentes declarados entre 2009 y 2010 (%)
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 34 de 108
Observatorio de la Seguridad de la Información
construido exclusivamente sobre la submuestra de 841 hogares donde vive al menos un
menor que accede a Internet.
En general, los hogares con menores que se conectan a Internet presentan un alto
compromiso con el cumplimiento de buenos hábitos de seguridad, y los adultos suelen
ser conscientes de los peligros de Internet para sus hijos. En los siguientes subepígrafes
se profundiza en cada tipo de medida, y se analiza la evolución experimentada.
• Superviso los contenidos a los que accede después de cada sesión (historial).
Tras un importante ascenso en el tercer trimestre de 2010, este porcentaje vuelve
a los valores habituales. Un 60,1% de los usuarios a cargo de menores
supervisan el historial de menor después de haber usado el equipo.
• He creado una cuenta de usuario limitado para el acceso del menor a Internet.
Tras una importante subida en el trimestre anterior, se consolida el valor con un
45,7% de encuestados que declaran haber realizado esta medida.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 35 de 108
Observatorio de la Seguridad de la Información
Gráfico 15: Evolución trimestral de los hábitos relacionados con la supervisión de los
menores en el uso de Internet manifestados (medidas coercitivas y de control) (%)
59,6% 60,1%
60%
45,7%
39,5%
40%
20%
0%
No le dejo que haga Tengo el ordenador Vigilo y limito el Superviso los He creado una cuenta
una compra en en el que navega en tiempo de conexión contenidos a los que de usuario limitado
Internet o proporcione un lugar común a la del menor a Internet accede después de para el acceso del
datos de cuentas o vista de todos cada sesión (historial) menor a Internet
tarjetas sin un adulto
delante
1T 10 2T 10 3T 10 4T 10
Base: Usuarios que viven con hijos menores que se conectan a Internet (n=841 en 4T10) Fuente: INTECO
• Además de los beneficios, también he informado a mis hijos sobre las amenazas
que existen en Internet. El 92,8% de los encuestados se muestran de acuerdo con
la medida.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 36 de 108
Observatorio de la Seguridad de la Información
Gráfico 16: Evolución trimestral de los hábitos relacionados con la supervisión de los
menores en el uso de Internet manifestados (medidas de comunicación, diálogo y
educación) (%)
1T 10 2T 10 3T 10 4T 10
Base: Usuarios que viven con hijos menores que se conectan a Internet (n=841 en 4T10) Fuente: INTECO
• Conozco el nick y el perfil que mi hijo usa en los chats/redes sociales. Un 75,3%
afirma conocer el sobrenombre utilizado por el menor en Internet. Esta medida es
cada vez más adoptada, en tendencia ligeramente ascendente desde principios
de año.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 37 de 108
Observatorio de la Seguridad de la Información
Gráfico 17: Evolución trimestral de los hábitos relacionados con la supervisión de los
menores en el uso de Internet manifestados (medidas de implicación del padre en la
navegación del hijo) (%)
100% 91,6%
89,8%
90%
77,8% 79,5%
80% 72,7% 75,3%
70%
60%
50%
40%
30%
20%
10%
0%
Me preocupan las noticias que Presto atención a sus ciber- Conozco el nick y el perfil que mi
aparecen en los medios amistades en la misma medida hijo usa en los chats/redes
relacionadas con la seguridad de que con sus amistades en la vida sociales
los menores real
1T 10 2T 10 3T 10 4T 10
Base: Usuarios que viven con hijos menores que se conectan a Internet (n=841 en 4T10) Fuente: INTECO
En general, se vuelve a comprobar cómo los padres adoptan en mayor medida los
hábitos relacionados con el diálogo y la educación que los que tienen que ver con las
medias restrictivas o de control, intentando respetar la intimidad del menor. Los valores
se mantienen muy estables en este 2010. Datos como que un 75,3% de los encuestados
conozcan el nick del menor, hacen pensar que los adultos están, además, al tanto de sus
hábitos y familiarizados con sus actividades en estas redes.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 38 de 108
Observatorio de la Seguridad de la Información
Tabla 6: Evolución 209-2010 de los hábitos relacionados con la supervisión de los menores
en el uso de Internet declarados (%)
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 39 de 108
Observatorio de la Seguridad de la Información
4 INCIDENCIAS DE SEGURIDAD
Por detrás del spam, el alojamiento de malware en el sistema operativo durante los
últimos tres meses es declarado por el 24% de los encuestados. La diferencia en este
caso entre lo que declaran los usuarios y el dato real supera los 27 puntos porcentuales.
Estos datos serán analizados con mayor detalle en el apartado 4.2.
Las incidencias con menor impacto son la suplantación de identidad y la intrusión por
terceros en la red Wi-Fi propia (el 79,1% y el 80,5% de los usuarios, respectivamente,
nunca ha sufrido estas incidencia).
DECLARADO REAL
Incidencia Alguna Alguna vez
Alguna
Nunca vez (último (últimos 3 Dic. 10
vez
año) meses)
Recepción de correos electrónicos no
12,8% 9,0% 13,7% 64,6% 89,4% 8
deseados
Virus u otros códigos maliciosos 23,5% 32,2% 20,2% 24,0% 51,1%
Víctima de suplantación de identidad 79,1% 8,4% 6,0% 6,6%
Robo de ancho de banda en la
80,5% 8,0% 6,1% 5,3%
conexión a Internet (intrusión Wi-Fi)
Base: Total usuarios (n=3.571) Fuente: INTECO
8
Este dato procede de la red de sensores de INTECO, y refleja el porcentaje de spam detectado entre el 1 y el 31 de
diciembre de 2010. Datos disponibles en: https://ersi.inteco.es/index.php?option=com_sanetajax&Itemid=55&lang=es
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 40 de 108
Observatorio de la Seguridad de la Información
4.1 Incidencias de seguridad por malware o código malicioso: conceptos previos
El término malware procede del inglés malicious software, y es cualquier software que
tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su dueño y
con finalidades diversas. A los efectos del estudio, se emplean los términos malware y
código o programa malicioso de forma indistinta. En el lenguaje cotidiano se utiliza la
expresión genérica "virus informático" para describir todos los tipos de malware, si bien
en realidad los virus son una de las múltiples tipologías del malware.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 41 de 108
Observatorio de la Seguridad de la Información
económico para el afectado. Únicamente pueden afectar a los usuarios
que acceden a Internet a través de banda estrecha mediante RTB (Red
Telefónica Básica) o RDSI (Red Digital de Servicios Integrados), por eso
se trata de una categoría infrecuente.
• Gusano o worm: programas con capacidad para propagarse a otras partes del
equipo afectado, a dispositivos extraíbles o a otros equipos. Dependiendo de su
código, podría realizar distintas acciones dañinas en los sistemas. A diferencia de
los virus, los gusanos no necesitan otro archivo para replicarse. Pueden modificar
el sistema operativo con el fin de auto ejecutarse como parte del proceso de
inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan
vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar
a los usuarios y poderse ejecutar.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 42 de 108
Observatorio de la Seguridad de la Información
de la invasión a la privacidad, estos programas transmiten información de forma
constante, por lo que consumen ancho de banda de la conexión del sistema a
Internet y afecta negativamente a la velocidad del resto de servicios que el usuario
esté utilizando.
• Jokes o bromas: alteran el normal funcionamiento del equipo con acciones que
molestan o distraen al usuario, si bien no causan daño alguno al sistema.
Este apartado está construido íntegramente a partir de los datos reales obtenidos del
escaneo de los equipos de los panelistas gracias a la herramienta iScan desarrollada por
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 43 de 108
Observatorio de la Seguridad de la Información
INTECO. Una explicación más detallada de la herramienta se encuentra disponible en el
Anexo I: Diseño metodológico detallado.
En este trimestre se reduce ligeramente la proporción de equipos que alojan malware con
respecto a trimestres anteriores, según los datos reales proporcionados por iScan, y se
alcanzan mínimos históricos, en torno al 50% en los tres últimos meses del año. Este
descenso parece marcar una tendencia lenta pero continuada hacia menores niveles de
infección.
La percepción de los usuarios sobre el nivel de infección de sus equipos en este trimestre
no ha variado con respecto al anterior (24%), si bien los valores de la segunda mitad de
2010 son inferiores a los de comienzo de año (29,5%). Esta menor percepción de los
usuarios, contrastada con el dato empírico de la herramienta, indica que existe una
brecha entre ambos valores (27,1 puntos porcentuales en diciembre de 2010). Entre las
posibles respuestas puede estar el hecho de que el malware no sea detectado por el
programa antivirus del usuario, bien porque el código malicioso permanece inactivo en el
sistema, o bien porque el antivirus realice una detección ineficaz.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 44 de 108
Observatorio de la Seguridad de la Información
Gráfico 18: Evolución mensual de equipos que alojan malware (%)
100%
90%
80%
70%
57,1% 56,1% 56,9% 55,3%
60% 52,8% 54,2% 53,5% 54,0% 53,6%
49,4% 50,8% 51,1%
50%
40%
29,5% 27,9%
30% 24,1% 24,0%
20%
10%
0%
Percepción = declaran haber sufrido malware en los últimos 3 meses Fuente: INTECO
A gran distancia con respecto a los anteriores, se encuentran códigos como los gusanos
(2,6%), los espías (1,4%) y los virus (0,3%).
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 45 de 108
Observatorio de la Seguridad de la Información
Gráfico 19: Equipos que alojan malware según tipología de código malicioso, diciembre
2010 (%)
100%
90%
80%
70%
60%
50%
39,8%
40%
30% 26,3% 23,9%
20%
10% 2,5% 2,6% 3,2%
1,4% 0,3%
0%
Fuente: INTECO
El resto de tipologías de código malicioso muestran valores residuales a lo largo del año,
inferiores al 3%.
En todos los casos, la evolución se muestra bastante estable, sin grandes oscilaciones, al
igual que ocurre con la tendencia de los equipos comprometidos, mostrada en el Gráfico
18.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 46 de 108
Observatorio de la Seguridad de la Información
Gráfico 20: Evolución mensual de equipos que alojan malware según tipología (%)
50%
45%
38,7% 38,7% 39,5% 39,8%
37,8% 38,2%
40%
35,0% 34,9% 34,6% 34,2% 34,4% 34,3%
35%
30,8% 30,8% 30,4% 30,3% 29,9% 29,6% 27,7%
30% 27,3% 27,1% 27,2% 26,3%
25,8%
25%
24,0% 24,3% 24,8% 24,6% 23,7% 23,8% 24,7% 24,5% 23,9%
20%
21,1% 21,7% 21,9%
15%
10%
2,5%
5% 2,6%
1,4%
0% 0,3%
Ene'10 Feb'10 Mar'10 Abr'10 May'10 Jun'10 Jul'10 Ago'10 Sep'10 Oct'10 Nov'10 Dic'10
Fuente: INTECO
Gráfico 21: Evolución mensual del número medio de archivos maliciosos por equipo
1,2
1,2
1,1
1,1
1,1
1,1
1,1
1,0
1,0
1,0
1,0
1,0
1,0
1,0
1,0
1,0
0,9
0,9
0,9
0,9
0,9
0,9
0,9
1
0,5
0,5
0,5
0,5
0,5
0,5
0,4
0,4
0,4
0,4
0,4
0,4
0
Ene'10 Feb'10 Mar'10 Abr'10 May'10 Jun'10 Jul'10 Ago'10 Sep'10 Oct'10 Nov'10 Dic'10
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 47 de 108
Observatorio de la Seguridad de la Información
disminuye el número en cada tipo hasta alcanzar 1 troyano, 0,9 adware y 0,4 herramienta
por equipo en los últimos meses de 2010.
A lo largo del año se observa que este número medio se ha reducido paulatinamente,
pasando de 2,9 archivos en enero a 2,5 en diciembre, con ligeros repuntes en los
periodos vacacionales (abril y agosto).
4.2.3 Evolución entre 2007 y 2010 del número de equipos que alojan malware y
del número de equipos en función de la tipología del malware
El Gráfico 22 muestra la evolución de los equipos que alojan malware, de tal forma que la
línea roja representa el porcentaje de equipos infectados mes a mes, mientras que la
línea azul representa la tendencia.
Esta evolución decreciente puede ser el reflejo del continuo incremento en el nivel de
adopción de medidas de seguridad y buenas prácticas en los hogares españoles en los
últimos cuatro años.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 48 de 108
Observatorio de la Seguridad de la Información
Gráfico 22: Evolución 2007-2010 del número de equipos que alojan malware (%)
100%
90%
78,2%
80%
70% 76,5%
76,2%
72,1%
60%
62,7% 51,1%
50% 61,5%
54,7%
54,0%
40%
30%
20%
10%
0%
Fuente: INTECO
La evolución por tipología de código malicioso desde 2007 a 2010, recogida en el gráfico
siguiente, muestra la correspondiente disminución en el nivel de infección para cada uno
de los tipos de malware. En consonancia con los datos mostrados en apartados
anteriores, a lo largo de la serie los troyanos, el adware y las herramientas son las
categorías de malware presentes en mayor número de equipos. En los dos últimos años,
los valores se han estabilizado.
Gráfico 23: Evolución 2007-2010 número de equipos que alojan malware según tipología (%)
80%
70%
60%
50%
40%
30%
20%
10%
0%
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 49 de 108
Observatorio de la Seguridad de la Información
4.2.4 Diversificación del código malicioso detectado
Para los atacantes es importante diversificar su código. Con ello pretenden pasar
desapercibidos para firmas y heurísticas, y prolongar los efectos del malware. La
diversificación se mide en términos de variantes únicas de código malicioso identificadas.
Estos datos están en línea con el descenso continuado que se observa a lo largo del año,
si bien el salto relevante en los valores se da a mediados de año. Los cuatro primeros
meses del año recogen cifras superiores a los 10.500 archivos infectados, mientras que
en mayo y junio se observan fuertes descensos (valores de 9.183 y 7.839,
respectivamente). La segunda mitad del año muestra descensos más leves, hasta romper
la barrera de los 7.000 y acercarse a la de los 6.000 archivos comprometidos.
En cuanto al total de variantes únicas (línea roja), a finales de año se sitúa en niveles
ligeramente inferiores a los de trimestres anteriores, alcanzando en diciembre el mínimo
histórico (3.105 variantes únicas). La evolución en el conjunto de 2010 también muestra
mayor estabilidad en la segunda mitad del año, en la que se suavizan los descensos. La
explicación es que el nivel de diversificación del código malicioso es elevado. Al
relacionar ambos datos (6.432 archivos comprometidos entre 3.105 variantes únicas),
cada variante única se avistaría sólo 2 veces de media en diciembre de 2010, es decir,
que es complejo encontrar exactamente una misma muestra de malware más de dos
veces en el total de análisis realizados. Este dato es similar al de los trimestres
anteriores.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 50 de 108
Observatorio de la Seguridad de la Información
Gráfico 24: Evolución mensual del número total de archivos maliciosos y variantes únicas
de malware
14.000
12.027
12.000
10.712 10.587 10.572
10.000 9.183
8.527
7.839
8.000 7.296 7.042 7.347
6.661 6.432
6.000
4.000 5.096
4.671 4.574 4.379
3.909 3.696
3.451 3.350 3.334 3.506 3.187
2.000 3.105
0
Ene'10 Feb'10 Mar'10 Abr'10 May'10 Jun'10 Jul'10 Ago'10 Sep'10 Oct'10 Nov'10 Dic'10
Fuente: INTECO
Al comparar los datos de 2010 con los de 2009, se observa que el número de archivos
maliciosos es la mitad que hace un año (6.432 en diciembre de 2010 frente a 12.414 en
diciembre de 2009) y casi la mitad de variantes únicas (3.105 frente a 5.428). Sin
embargo, el número medio de veces que se avistaría una variante única en un equipo es
muy similar (2,3 en 2009 y 2,1 en 2010).
Tabla 8: Evolución 2009-2010 del número total de archivos maliciosos y variantes únicas de
malware (%)
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 51 de 108
Observatorio de la Seguridad de la Información
Gráfico 25: Categorías de código malicioso de las variantes únicas, diciembre 2010 (%)
18,4%
51,9%
25,1%
Fuente: INTECO
Gráfico 26: Número de detecciones de cada variante única de malware, diciembre 2010
2.500 2.287
2.000
1.500
1.000
500 413
143 83 92
54 33
0
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 52 de 108
Observatorio de la Seguridad de la Información
4.2.5 Peligrosidad del código malicioso y riesgo del equipo
Definición del nivel de peligrosidad del código malicioso
Se han definido tres categorías de riesgo de las variantes de malware detectadas: alto,
medio y bajo. En la asignación de cada variante a uno u otro grupo se ha seguido el
siguiente criterio:
• Riesgo bajo: aquí se engloban las manifestaciones que menor nivel de afección
tienen sobre los equipos. Se trata de útiles empleados para hacking (escaneo de
puertos, modificadores de direcciones ethernet, etc.). En la mayoría de los casos
son herramientas instaladas por el usuario de forma intencionada, para listar y
matar procesos, o conectarse remotamente a su equipo, etc. Por otra parte,
también se consideran especímenes de riesgo bajo los típicos programas broma
(por ejemplo aquellos que despliegan una ventana que se va moviendo y resulta
imposible cerrarla con el ratón) y los virus exclusivos para plataformas móviles
pues estos no son capaces de ejecutarse sobre los equipos de los usuarios.
9
Las secuencias de comandos maliciosos (scripts) pueden representar riesgo alto en determinados casos.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 53 de 108
Observatorio de la Seguridad de la Información
A los efectos del estudio, se consideran como malware de bajo nivel de riesgo las
herramientas de intrusión 10 , bromas y malware alojado en los ordenadores pero
orientado a otros dispositivos (móviles, PDA’s).
El análisis que aquí se presenta se efectúa sobre los equipos, y no sobre el código
malicioso en sí mismo. Se intenta clasificar aquí lo arriesgado de usar un equipo
infectado por las clasificaciones anteriormente expuestas. Las categorías de malware
más sofisticadas suponen un riesgo mayor, lo que implica que un equipo infectado con
troyano y adware estará incluido en el grupo de riesgo alto (troyano) y no en el medio
(adware).
En diciembre de 2010, el nivel de riesgo del 38,1% de los equipos está considerado como
alto, el 8,8% como medio y el 4,2% como bajo. El 48,9% restante son ordenadores sin
riesgo (no infectados).
Los datos del cuarto trimestre del año son muy positivos, ya que indican una progresiva
reducción del riesgo medio en los equipos, así como un retroceso en los valores del
riesgo alto frente a los del trimestre anterior, si bien el dato de diciembre (38,1%) no dista
mucho del registrado en enero de 2010.
10
El malware del tipo “herramienta” puede tener un riesgo variable dependiendo de si ha sido instalada conscientemente
por el usuario legítimo del equipo o por un tercero sin su conocimiento. Por ello, en este indicador se ha aplicado por
defecto el nivel de riesgo bajo, aunque en algunas circunstancias un malware catalogado como herramienta pueda ser de
riesgo alto.
11
La determinación del riesgo de las muestras mediante análisis manual de las variantes, si bien más rigurosa, sería en
exceso lenta y costosa. Considerando que las propiedades de las distintas categorías del malware estudiado siguen una
distribución gaussiana, la desviación global de la adopción de un enfoque genérico es despreciable en términos
estadísticos.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 54 de 108
Observatorio de la Seguridad de la Información
Gráfico 27: Evolución mensual del nivel de riesgo de los equipos (%)
100%
90%
80%
70%
60%
50%
38,96% 37,72% 38,1% 38,3% 40,0% 38,1% 38,1%
34,89% 36,4% 35,7% 34,7% 37,3%
40%
30%
20% 13,58% 13,81% 13,35% 13,3% 12,4% 12,0% 10,4% 10,3% 10,3% 9,3% 8,9% 8,8%
10%
4,5% 4,5% 4,6% 5,5% 5,4% 5,8% 5,3% 4,9% 5,2% 5,4% 4,6% 4,2%
0%
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 55 de 108
Observatorio de la Seguridad de la Información
5 CONSECUENCIAS DE LAS INCIDENCIAS DE
SEGURIDAD Y REACCIÓN DE LOS USUARIOS
ANTE ELLAS
Los datos son bastante estables a lo largo de 2010, si bien se observa un ligero descenso
en la proporción de usuarios que declaran haber sufrido una pérdida de información en
los últimos tres meses (2 puntos porcentuales de diferencia entre el primer y el cuarto
trimestre de 2010), en favor de los que lo han sufrido en alguna ocasión (valor que
aumenta 2,3 puntos en diciembre con respecto a enero).
100%
90%
80%
47,0% 46,1% 46,6% 46,9%
70%
60%
50%
40% 28,8% 31,1% 31,5% 31,1%
30%
20%
14,5% 15,1% 13,5% 14,4%
10%
9,7% 7,7% 8,4% 7,7%
0%
1T10 2T10 3T10 4T10
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 56 de 108
Observatorio de la Seguridad de la Información
La segunda situación que puede producirse a consecuencia de alguna incidencia de
seguridad es el formateo del equipo y reinstalación del sistema operativo (SO). La
frecuencia con la que los usuarios tienen que aplicar esta solución es superior a la del
resto de las incidencias analizadas. Así, un 12,3% de los encuestados la ha aplicado en
los últimos tres meses, un 19,6% en el último año y un 36,9% en alguna ocasión. A lo
largo del año, se observa una ligera disminución de quienes han realizado el formateo y
reinstalación del sistema operativo en los últimos tres meses, así como un incremento de
los que lo realizan en alguna ocasión. A pesar de ser la consecuencia con mayor
incidencia, esta actuación no implica necesariamente que se solucionen los problemas
causados por el malware en el sistema operativo, ya que determinados códigos resisten a
este proceso.
100%
90%
30,8% 31,1% 30,9% 31,3%
80%
70%
60%
32,7% 33,9% 35,9%
50% 36,9%
40%
30%
20,2%
22,5% 21,1% 19,6%
20%
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 57 de 108
Observatorio de la Seguridad de la Información
Gráfico 30: Evolución trimestral de las consecuencias de las incidencias de seguridad:
daños en el hardware (%)
100%
90%
80%
60%
50%
40%
23,1% 22,4% 23,4%
30% 24,2%
20%
12,1% 11,6% 12,2%
10% 10,9%
9,3% 9,5% 7,2% 7,1%
0%
1T10 2T10 3T10 4T10
En la Tabla 9 se incluye la comparación entre los datos de 2009 y 2010 de las tres
consecuencias analizadas en el presente apartado. La principal característica es que, en
general, las tendencias coinciden en cuanto a su signo: disminuye la frecuencia de las
consecuencias más recientes (es decir, las percibidas en los últimos tres meses o en el
último año) y aumentan las que se perciben como más esporádicas. En ambos años son
similares los porcentajes de los usuarios que declaran no haber sufrido pérdida de datos
o formateo y reinstalación del sistema operativo tras una incidencia de seguridad y
ligeramente superior en 2010 en el caso de los que nunca han sufrido daños en el
hardware.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 58 de 108
Observatorio de la Seguridad de la Información
Tabla 9: Evolución de las consecuencias de las incidencias de seguridad entre 2009 y 2010
(%)
Fuente: INTECO
El 39,1% de los usuarios declara haber modificado sus hábitos de navegación en Internet
en los últimos tres meses como consecuencia de los incidentes de seguridad sufridos. En
el presente apartado, se han agrupado las reacciones de estos internautas en dos
categorías: la primera, cambios en las medidas y herramientas de seguridad, y la
segunda, cambios en el uso de los servicios de Internet.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 59 de 108
Observatorio de la Seguridad de la Información
Por el contrario, aumenta el número de usuarios que cambia de contraseñas, pasando de
un 41,5% a principios de 2010 a un 47,1% en la última oleada.
Gráfico 31: Evolución trimestral de las reacciones adoptadas tras sufrir un incidente de
seguridad: cambio en las medidas y herramientas de seguridad (%)
50,8%
Actualización de programa/s de
seguridad
52,1%
47,1%
Cambio de contraseñas
41,5%
25,6%
Copias de seguridad de archivos
28,3%
21,5%
Cambio de programa/s de seguridad
25,2%
8,5%
Instalación de programa/s de seguridad
por 1ª vez
10,1%
Base: Usuarios que adoptan cambio tras un incidente de seguridad (n=1.397 en 4T10) Fuente: INTECO
Los internautas españoles parecen mantenerse fieles a los servicios de Internet, puesto
que los valores apenas cambian a lo largo de 2010, permaneciendo los valores sobre
abandono de servicios por debajo del 10% en la mayoría de los casos.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 60 de 108
Observatorio de la Seguridad de la Información
Gráfico 32: Evolución trimestral de las reacciones adoptadas tras sufrir un incidente de
seguridad: cambio en el uso de los servicios de Internet (%)
13,4%
Abandono descarga archivos (redes P2P,
streaming, etc.)
13,1%
9,9%
Abandono comercio electrónico
6,7%
5,8%
Abandono banca electrónica
5,0%
5,3%
Abandono servicios generales de Internet
(email, etc.)
4,6%
0,9%
Otros
1,4%
Base: Usuarios que adoptan cambio tras un incidente de seguridad (n=1.397 en 4T10) Fuente: INTECO
El resto de usuarios adopta soluciones que implican la actuación de otras personas para
resolver el problema en el equipo, bien del entorno cercano (un 25,3%), bien acudiendo
directamente a un servicio técnico especializado (11,6%).
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 61 de 108
Observatorio de la Seguridad de la Información
Gráfico 33: Evolución trimestral de la forma de resolución de incidencias de seguridad (%)
100%
90%
80%
70%
60%
50% 46,3% 46,1%
40%
30% 25,6% 25,3%
20% 15,1% 16,9%
13,0% 11,6%
10%
0%
Sé donde consultar la Lo puedo resolver yo Pido ayuda para que me Llevo el equipo al
información necesaria y mismo si alguien más los resuelva un familiar o servicio técnico
resolverlo yo mismo experto me orienta amigo
El hecho de que la mayoría de usuarios puedan resolver ellos mismos los problemas
de seguridad, indica que saben buscar de forma eficaz soluciones y, a su vez, que
controlan y dominan las herramientas a su disposición en Internet, tales como foros,
chats, redes sociales, etc. Los buscadores son fundamentales en este aspecto, pues
ayudan, a través de una serie de palabras clave que definen el problema, a encontrar
una solución de forma rápida. Es necesario tener en cuenta en todo caso, que no todas
las páginas ofrecen el mismo nivel de confianza. Los atacantes suelen realizar técnicas
específicas de posicionamiento en buscadores que les permiten aparecer en los
primeros puestos de ciertas búsquedas populares, para así captar visitas.
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 62 de 108
Observatorio de la Seguridad de la Información
6 E-CONFIANZA DE LOS HOGARES ESPAÑOLES
Durante el último trimestre de 2010, los usuarios manifiestan que, en general, Internet les
genera "bastante" o "suficiente" confianza, en un 39,6% y 44% respectivamente. Los
valores se han mantenido relativamente estables durante todo el año.
100%
90%
80%
70%
60%
30%
20%
8,5% 7,2% 9,2% 8,3%
10%
0,7% 0,9%
0%
Mucha Bastante Suficiente Poca Ninguna
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 63 de 108
Observatorio de la Seguridad de la Información
• Internet es cada día más seguro. Este valor ha ido cayendo durante el último año.
Si a principios de 2010, hasta un 49,2% de los usuarios pensaban que la Red era
cada día más segura, este porcentaje se sitúa en un 43,7% en el último trimestre
de 2010.
Gráfico 35: Evolución trimestral de los usuarios que se muestran totalmente de acuerdo y
de acuerdo con... (%)
80,9%
43,7%
45,2%
Internet es cada día más seguro
48,7%
49,2%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Se ha pedido a los usuarios que participan en esta investigación que señalen el nivel de
confianza que les proporciona la realización de determinadas actividades en persona y
por Internet, de forma que se puedan confrontar ambos resultados y obtener una idea
más exacta de la e-confianza, al mismo tiempo que identificar las actividades que
generan mayor seguridad.
De las tres analizadas, las operaciones bancarias en la propia sucursal resulta una vez
más la actividad que más confianza ofrece a los usuarios: un 71,3% así lo demuestra. Le
siguen las operaciones bancarias a través de cajero (61,9%). Operar por Internet ofrece
mucha o bastante confianza a un 50,4% de los encuestados.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 64 de 108
Observatorio de la Seguridad de la Información
Gráfico 36: Evolución trimestral del porcentaje de usuarios que confían mucho y bastante
en la realización de actividades físicas / online relacionadas con operaciones bancarias (%)
100%
90%
80%
71,3%
70% 65,0%
61,9%
60%
52,3% 50,4%
50%
40,0%
40%
30%
20%
10%
0%
Operaciones bancarias en la Operaciones bancarias en Operaciones bancarias en
sucursal bancaria cajero automático Internet
El mundo físico sigue ofreciendo mayor confianza a los usuarios para utilizar su tarjeta de
crédito o débito. Un 56,7% afirma que los pagos con tarjeta de crédito en persona les
ofrecen mucha o bastante confianza. Los encuestados también se muestran cómodos en
los pagos en el mundo virtual, con sus dos modalidades: utilización de la tarjeta para
realizar compras por Internet (tienen mucha o bastante confianza en este método un
42,1% de los encuestados), y PayPal y servicios afines (45,6%).
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 65 de 108
Observatorio de la Seguridad de la Información
Gráfico 37: Evolución trimestral del porcentaje de usuarios que confían mucho y bastante
en la realización de actividades físicas / online relacionadas con pagos y transacciones de
compraventa (%)
100%
90%
80%
70%
60% 56,7%
Gráfico 38: Evolución trimestral del porcentaje de usuarios que confían mucho y bastante
en la realización de actividades físicas / online relacionadas con los datos personales (%)
100%
90%
80%
70% 64,9%
60% 55,7%
52,2%
50% 42,1% 42,6%
40% 33,2%
30% 23,0%
20% 16,6%
10%
0%
Dar información Dar información Dar información Dar información
personal en organismo personal en tienda, personal al darse de alta personal en e-mails o
público (físico) banco, etc. (físico) en servicios online mensajería instantánea
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 66 de 108
Observatorio de la Seguridad de la Información
A la hora de facilitar datos personales, los organismos públicos en general siguen
ofreciendo mucha y bastante confianza a los usuarios. Un 64,9% así lo afirman en el
último trimestre de 2010. Por otro lado, el correo electrónico y la mensajería instantánea,
es sin duda la actividad que menos confianza ofrece a los usuarios, con un 42% que
declara que le ofrece poca o ninguna. Esto indica que los usuarios mantienen durante
2010 un alto grado de concienciación a la hora de divulgar datos personales por medios
que consideran inseguros, por no poder validar por completo la identidad de su
interlocutor.
La Tabla 11 analiza la evolución entre 2009 y 2010 del porcentaje de usuarios que
confían mucho y bastante en cada una de las actividades analizadas. La evolución es de
signo positivo de manera unánime, tanto en las operaciones realizadas en el mundo físico
como en las llevadas a cabo a través de la Red.
Tabla 11: Evolución 2009-2010 de usuarios que confían mucho y bastante en la realización
de actividades físicas / online (%)
12
Se ofreció a los encuestados una escala del 0 al 10, donde el 0 equivale a “No limita nada” y el 10 a “limita totalmente”. A
efectos de presentación de datos, se han agrupado las respuestas siguiendo el siguiente criterio: limitación baja: 0-3;
limitación media: 4-6; limitación alta: 7-10.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 67 de 108
Observatorio de la Seguridad de la Información
Para el 44,7% de los usuarios, la seguridad representa una limitación media de cara a la
utilización de nuevos servicios en la Red. Paulatinamente, se ha ido reduciendo el
porcentaje de usuarios que piensa que la seguridad constituye una limitación alta en la
ampliación de las prestaciones a utilizar online, hasta un 34,9% en el último trimestre de
2010 y bajando casi dos puntos porcentuales desde principios de año.
Gráfico 39: Evolución trimestral de la seguridad como factor que limita la utilización de
nuevos servicios (%)
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
El porcentaje de usuarios que piensa que el número de incidencias de seguridad son más
que hace 3 meses, se ha reducido considerablemente hasta el 9,5% en el último trimestre
de 2010. Aunque siempre se ha mantenido en valores muy bajos, en el segundo trimestre
de este año alcanzó el 11,4%.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 68 de 108
Observatorio de la Seguridad de la Información
Gráfico 40: Evolución trimestral de la percepción del número de las incidencias de
seguridad con respecto a hace 3 meses (%)
100%
90%
60%
50%
40%
46,6% 47,5%
30% 44,3% 44,4%
20%
10%
9,6% 11,4% 10,2% 9,5%
0%
1T10 2T10 3T10 4T10
Son más que hace 3 meses Son las mismas que hace 3 meses
Son menos que hace 3 meses o han desaparecido
Gráfico 41: Evolución 2007-2010 de la percepción del número de las incidencias (%)
100%
90%
80% 39,5% 40,2% 44,9% 46,1%
70%
60%
50%
40%
49,5% 49,2%
30% 45,2% 44,4%
20%
10%
11,0% 10,6% 9,9% 9,5%
0%
2007 2008 2009 2010
Son más que hace tres meses Son las mismas que hace tres meses
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 69 de 108
Observatorio de la Seguridad de la Información
Sobre la gravedad de las incidencias, también una mayoría, un 44,5%, afirma que las
incidencias le parecen menos graves que en el último trimestre.
100%
90%
80% 41,9% 42,3% 44,5%
44,8%
70%
60%
50%
40%
47,4% 50,5% 50,0% 48,5%
30%
20%
10%
7,8% 7,6% 7,7% 7,0%
0%
1T10 2T10 3T10 4T10
Son más graves que hace 3 meses Son igual de graves que hace 3 meses
Son menos graves que hace 3 meses
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 70 de 108
Observatorio de la Seguridad de la Información
Gráfico 43: Evolución 2007-2010 de la percepción de la gravedad de las incidencias (%)
100%
90%
31,8% 34,3%
80% 44,3% 44,5%
70%
60%
50%
20%
10%
8,7% 8,1% 7,8% 7,0%
0%
2007 2008 2009 2010
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 71 de 108
Observatorio de la Seguridad de la Información
• Los panelistas que piensan que Internet sería más seguro si se empleasen
correctamente los programas y herramientas de las que disponemos son el
81,6%, un dato que ha descendido en el último año.
Gráfico 44: Evolución trimestral del porcentaje de usuarios que se muestran totalmente de
acuerdo y de acuerdo con... (%)
81,6%
Internet sería más seguro si empleásemos 83,2%
correctamente los programas de que
disponemos 86,6%
86,3%
67,8%
La propagación de amenazas a través de 69,7%
Internet se debe a la poca cautela de los
usuarios 75,0%
73,6%
Las afirmaciones que se analizan a continuación van dirigidas a conocer de qué manera
la falta de información sobre seguridad representa un freno para el avance de la
Sociedad de la Información. Dichas afirmaciones están planteadas desde una perspectiva
personal de cada usuario.
Ambos valores han sufrido un descenso durante 2010, lo que puede indicar también que
los usuarios entienden que están suficientemente informados acerca de la seguridad en
general, y que una mayor cantidad de conocimientos al respecto no modificarían sus
hábitos.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 72 de 108
Observatorio de la Seguridad de la Información
Gráfico 45: Evolución trimestral del porcentaje de usuarios que se muestran totalmente de
acuerdo y de acuerdo con... (%)
51,3%
47,2%
Emplearía más servicios a través de Internet
(banca, comercio, redes sociales) si me 50,4%
enseñasen cómo proteger mi ordenador y 50,8%
hacer una navegación segura
53,2%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
4T10 3T10 2T10 1T10
Gráfico 46: Evolución trimestral del nivel de acuerdo con la opinión La Administración tiene
que implicarse más en mejorar la seguridad en Internet (%)
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 73 de 108
Observatorio de la Seguridad de la Información
Puesto que los ciudadanos tienen claro que la Administración debe involucrarse, en la
Tabla 12 se recogen las medidas concretas que los usuarios le piden.
• Vigilancia, que incluye vigilar de cerca lo que ocurre en la Red y velar por el uso
adecuado de los datos personales.
• Sensibilización, que tiene que ver con hacer campañas de información y ofrecer
cursos y talleres.
Un 12,8% de los encuestados se muestra a favor de actualizar y reformar la ley para los
nuevos delitos por Internet y un 9% reclama una mayor coordinación entre todos los
organismos implicados.
13
http://www.boe.es/boe/dias/2010/06/23/pdfs/BOE-A-2010-9953.pdf
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 74 de 108
Observatorio de la Seguridad de la Información
Tabla 12: Medidas demandadas a la Administración 4T 2010 (%)
Medida
Carácter de la medida Medida
prioritaria
Vigilar más de cerca lo que está pasando en Internet 27,9%
Vigilancia Velar por el uso adecuado de los datos personales en
8,3%
Internet
Dar respuesta/soporte técnico a los problemas de
6,6%
Respuesta técnica seguridad de los ordenadores de los ciudadanos
Desarrollar y ofrecer herramientas de seguridad gratuitas 25,1%
Hacer campañas de información y sensibilización sobre
7,0%
los riesgos y cómo prevenirlos
Sensibilización
Ofrecer cursos y talleres formativos sobre servicios de
3,3%
Internet y seguridad
Una mayor coordinación (legislación, persecución,
información) entre los organismos de la administración
Respuesta 9,0%
implicados (policías, jueces, …) en la solución de los
institucional y
problemas de seguridad
legislativa
Actualización y reforma legislativa para los nuevos
12,8%
delitos por Internet
TOTAL 99,9
Base: Usuarios que se muestran totalmente de acuerdo y de acuerdo con la afirmación La Administración
tiene que implicarse más en mejorar la seguridad en Internet (n=2.933) Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 75 de 108
Observatorio de la Seguridad de la Información
Para cerrar este capítulo, se ha pedido a los ciudadanos españoles que establezcan un
ranking de responsabilidad entre los principales actores que forman parte de la Sociedad
de la Información.
Los usuarios españoles consideran que son ellos mismos, principalmente, quienes en
deben velar en primera instancia por su seguridad en Internet, con un 41,2% de las
respuestas. Se considera a las administraciones responsables en segunda instancia, con
un 26,0%. Las empresas que crean herramientas de seguridad siguen siendo son
consideradas como principales responsables por el porcentaje más bajo de usuarios, solo
un 12,2% de los usuarios.
Tabla 13: Consideración de quiénes son los responsables de la seguridad en Internet 4T10
(%)
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 76 de 108
Observatorio de la Seguridad de la Información
7 SISTEMA DE INDICADORES DE LA SEGURIDAD DE
LA INFORMACIÓN
Indicador
Los seis indicadores de seguridad toman valores que se encuentran entre 0 y 100 puntos.
Por ello, en el caso, por ejemplo, del indicador IS.6, Indicador de equipos con
diseminación potencial alta, que éste tome un valor de 20,4 no quiere decir que el 20,4%
de los ordenadores tengan un riesgo de diseminación alto, sino que el resultado de los
cálculos combinados para obtener su resultado arroja un valor de 20,4 puntos en una
escala de 0 a 100.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 77 de 108
Observatorio de la Seguridad de la Información
De este modo, el sistema de indicadores de INTECO permite hacer un seguimiento de la
evolución y las tendencias de la seguridad en Internet y la confianza de los hogares, con
las siguientes ventajas:
• Es operativo, pues permite de forma muy sencilla detectar las debilidades del
sistema e inspirar medidas para reducirlas.
El Gráfico 47 muestra la evolución general de los seis indicadores durante los cuatro
trimestres de 2010.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 78 de 108
Observatorio de la Seguridad de la Información
Gráfico 47: Evolución trimestral del Sistema de indicadores de la seguridad de la
información (0-100 puntos)
100
90
77,1 76,6
80
69,1 68,9 68,9 70,4
70
60 56,1
52,4
50
38,4 38,8
40
30
20
8,3 8,5
10
0
Indicador de Indicador de Indicador de e- Indicador de Indicador de Indicador de
herramientas y conductas y confianza incidencias de equipos con equipos con
medidas de hábitos de malware riesgo alto diseminación
seguridad seguridad potencial alta
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 79 de 108
Observatorio de la Seguridad de la Información
Ilustración 1: Indicador de herramientas y medidas de seguridad
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 80 de 108
Observatorio de la Seguridad de la Información
Gráfico 48: Evolución trimestral del indicador de herramientas y medidas de seguridad (0-
100 puntos)
100
90
80
69,1 69,2 68,6 68,9
70
60
50
40
30
20
10
0
1T10 2T10 3T10 4T10
Fuente: INTECO
Para el cálculo de este indicador compuesto se tienen en cuenta, en las proporciones que
se pueden observar en la Ilustración 2, los siguientes sub-indicadores:
Se mide en una escala de 0 a 100 puntos, donde la máxima prudencia supondría un valor
de 100 y la mínima 0.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 81 de 108
Observatorio de la Seguridad de la Información
Ilustración 2: Indicador de conductas y hábitos de seguridad
Fuente: INTECO
Este valor experimenta una ligera subida en este último trimestre, aumentando 1,5 puntos
porcentuales desde principios de 2010. Alcanza ahora un valor de 70,4, su máximo anual.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 82 de 108
Observatorio de la Seguridad de la Información
Gráfico 49: Evolución del trimestral indicador de conductas y hábitos de seguridad (0-100
puntos)
100
90
80
68,9 70,1 69,5 70,4
70
60
50
40
30
20
10
0
1T10 2T10 3T10 4T10
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 83 de 108
Observatorio de la Seguridad de la Información
Ilustración 3: Indicador de e-confianza
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 84 de 108
Observatorio de la Seguridad de la Información
Gráfico 50: Evolución trimestral del indicador de e-confianza (0-100 puntos)
100
90
70
60
50
40
30
20
10
0
1T10 2T10 3T10 4T10
Fuente: INTECO
Este indicador se sitúa en 52,4, alcanzando un nuevo mínimo anual. Este descenso está
basado en que durante el último trimestre, se ha llegado en todos los meses a los niveles
más bajos de infección, llegando en octubre a mínimo histórico hasta un 49,4% y
culminando el año con un 51,1% de equipos que alojan uno o más archivos infectados o
malware.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 85 de 108
Observatorio de la Seguridad de la Información
Gráfico 51: Evolución trimestral del indicador de incidencias de malware (0-100 puntos)
100
90
80
70
40
30
20
10
0
1T10 2T10 3T10 4T10
Fuente: INTECO
Se cataloga el código malicioso detectado según tres grupos de riesgo, tal y como se
explica en el apartado 4.2.5 al analizar la peligrosidad del código malicioso y el riesgo del
equipo.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 86 de 108
Observatorio de la Seguridad de la Información
Gráfico 52: Evolución trimestral del indicador de equipos con riesgo alto (0-100 puntos)
100
90
80
70
60
50
38,4 38,7 40,3 38,8
40
30
20
10
0
1T10 2T10 3T10 4T10
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 87 de 108
Observatorio de la Seguridad de la Información
Gráfico 53: Evolución trimestral del indicador de equipos con diseminación potencial alta
(0-100 puntos)
100
90
80
70
60
50
40
30
20
8,3 9,6 8,6 8,5
10
0
1T10 2T10 3T10 4T10
Fuente: INTECO
Tabla 15: Evolución del sistema de indicadores de la seguridad de la información entre 2009
y 2010
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 88 de 108
Observatorio de la Seguridad de la Información
8 CONCLUSIONES
El año 2010 cierra con una valoración muy positiva con respecto a aspectos clave del
código malicioso. Se ha reducido el porcentaje de usuarios que alojan malware y han
aumentado tanto el indicador de herramientas y medidas de seguridad, como el indicador
de conductas y hábitos de seguridad. Aunque el impacto de estos dos últimos indicadores
influye en el primero, existen otras causas que podrían explicar estos datos.
Malware
Esta caída en los niveles de infección puede ser debida a varios factores. En principio, es
posible que la caída del correo basura en septiembre de 2010 haya tenido como
consecuencia colateral una menor infección. Cabe destacar que el correo sigue siendo
una de las principales vías de infección vírica. A mediados de septiembre, las
operaciones de spamit.com fueron cerradas. (Spamit era un conocido grupo que
trabajaba con spammers y botnets para proporcionar las infraestructuras y recursos
necesarios para gestionar las ganancias de los negocios publicitados. Por tanto, se
trataba de un sistema underground que, asociado con los spammers, conseguía
gestionar los negocios anunciados en correos basura.)
Existen otros factores, como el hecho de que en octubre se añadiera Zbot a la MSRT
(Malicious Software Removal Tool) de Microsoft. Zbot o Zeus, es uno de los tipos de
botnets más activos y con más usuarios infectados. El MSRT no es un antivirus "al uso".
Es un sistema antivirus que se instala con Windows por defecto y que solo detecta
malware por firmas. Se actualiza una vez al mes (el segundo martes de cada mes, junto
con los boletines de seguridad de Windows). En ese momento realiza un análisis y una
limpieza del sistema en caso de que encuentre algún malware que coincida con sus
firmas. En octubre Microsoft incluyó las firmas de Zbot en su actualización. En apenas
unos días, se convirtió en el troyano más eliminado. De los más de 1.300.000 sistemas
limpiados, se encontró en uno de cada cinco.
En este último trimestre de 2010, hasta un 72,3% de usuarios declara ser usuario habitual
de las redes sociales, un nuevo máximo histórico que se repite en cada oleada. La
seguridad en las redes sociales es en estos momentos donde debe establecerse el
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 89 de 108
Observatorio de la Seguridad de la Información
enfoque, puesto que los ataques dirigidos específicamente contra ellas son cada vez más
habituales, desplazando incluso a los ataques "tradicionales" basados en el correo o en
páginas que infectan a los usuarios. Esto puede resultar en una especie de situación de
sobre-exposición en las redes, en las que los usuarios carecen de experiencia e incluso
los propios portales no se encuentran aún técnicamente preparados.
A los usuarios no se les escapa esta nueva situación. Con respecto a la privacidad, se
alcanza un máximo de usuarios que declaran que su perfil solo puede ser visto por
amigos y contactos, hasta un 67,0%.
Con respecto a la e-confianza que los usuarios depositan en la Red, esta se mueve en
niveles satisfactorios y constantes: un 39,6% de los encuestados reconoce que Internet le
genera bastante confianza, y un 44% adicional, habla de suficiente confianza. Frente a
ello, solo un 0,9% dice que la Red no le produce ninguna confianza.
En línea con ello, un 43,7% de los encuestados dice estar de acuerdo con la afirmación
“Internet es cada día más seguro”. El porcentaje, no obstante, se ha ido reduciendo a lo
largo del año (desde un 49,2% que lo afirmaba a principios de 2010 hasta un 43,7% en el
último trimestre). La lectura negativa, en este caso, es que todavía son mayoría quienes
no están de acuerdo con la afirmación.
Los usuarios son conscientes de los peligros de Internet en general y de las redes
sociales en particular. Sin embargo, en una mayoría (46,1%) afirma que el número de
incidencias en la actualidad es inferior a las que había hace tres meses (o han
desaparecido). También un 44,5% reconoce que las incidencias no solo son menos, sino
que además son menos graves.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 90 de 108
Observatorio de la Seguridad de la Información
ANEXO I: DISEÑO METODOLÓGICO DETALLADO
El presente informe constituye la decimoquinta entrega del estudio, cuya primera lectura
data de diciembre de 2006.
En la actualidad el panel está compuesto por hogares con conexión a Internet repartidos
por todo el territorio nacional. Sobre los miembros del panel se aplican dos técnicas
diferenciadas, que permiten obtener dos tipos diferentes de información:
• Análisis online del nivel de seguridad real de los equipos informáticos existentes
en los hogares, realizados mensualmente. Para ello, se utiliza el software iScan,
desarrollado por INTECO, que analiza los sistemas y las incidencias de seguridad
en los equipos gracias a la utilización conjunta de 46 motores antivirus. Este
software se instala en los equipos y los analiza, detectando todo el malware
residente en los mismos y recogiendo además datos del sistema operativo, de su
estado de actualización y de las herramientas de seguridad instaladas. El
programa informático remite esta información a INTECO, que la trata de manera
anónima y agregada. La muestra en este cuarto trimestre de 2010 se compone de
3.986 hogares que escanearon online su ordenador entre octubre y diciembre de
2010. El número total de análisis remotos de seguridad o escaneos realizados en
el período ha sido 8.578.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 91 de 108
Observatorio de la Seguridad de la Información
Ilustración 4: Esquema de la metodología del estudio
Fuente: INTECO
• Captación del panel dedicado, por medio de invitaciones por correo electrónico.
• Invitación al escaneo del equipo del panelista con acceso al programa de análisis
por identificador personalizado, de forma que permita tanto el control de
participación como la fusión de datos de la encuesta.
I Universo
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 92 de 108
Observatorio de la Seguridad de la Información
II Tamaño y distribución muestral
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 93 de 108
Observatorio de la Seguridad de la Información
Tabla 17: Número de equipos escaneados mensualmente
Fuente: INTECO
• Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño
del hábitat 15 .
15
Estas cuotas se han obtenido de datos representativos a nivel nacional de usuarios de Internet mayores de 15 años que
se conectan más de una vez al mes desde el hogar facilitados por Red.es, entidad pública empresarial del Ministerio de
Industria, Comercio y Turismo. (“Las TIC en los hogares españoles: 19ª enero-marzo 2008”)
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 94 de 108
Observatorio de la Seguridad de la Información
Tabla 18: Distribución muestral por CCAA (%)
Muestra obtenida
15ª oleada Muestra
CCAA
(octubre- Teórica
diciembre’10)
Andalucía 15,8 15,2
Aragón 3,2 3,0
Asturias 2,8 2,5
Baleares 2,7 2,7
Canarias 4,4 4,7
Cantabria 1,7 1,3
Castilla-La Mancha 6,0 2,9
Castilla y León 3,1 5,4
Cataluña 14,8 18,5
Comunidad Valenciana 10,7 10,0
Extremadura 1,9 1,4
Galicia 6,1 4,5
La Rioja 0,8 0,7
Madrid 15,8 18,6
Murcia 2,7 2,5
Navarra 1,5 1,4
País Vasco 5,9 4,7
Base muestra octubre 2010 – diciembre 2010 = 3.571 Fuente: INTECO
Aunque las desviaciones entre la muestra obtenida y la teórica han sido pequeñas, la
muestra se ha equilibrado al universo en base a los datos poblacionales por CCAA, para
el universo descrito anteriormente, y a las variables de cuota, para alcanzar un ajuste
más perfecto.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 95 de 108
Observatorio de la Seguridad de la Información
Tabla 19: Distribución muestral por categorías sociodemográficas (%)
Muestra obtenida
15ª oleada Muestra
(octubre- Teórica
Concepto diciembre’10)
Actividad
Ocupados 52,7 71,7
Parado 19,4 4,6
Estudiantes 17,2 16,1
Jubilado 6,1 3,0
Otros Inactivos 4,5 4,6
Nivel de estudios
Hasta primarios 10,0 n.d.
Secundarios 37,9 n.d.
FP de grado superior/Universitario Medio 35,1 n.d.
Universitarios superiores 13,7 n.d.
Tamaño hogar
1 7,8 3,2
2 25,1 15,4
3 30,9 28,7
4 y mas 36,2 52,7
Tipo de hogar
Sin pareja y con hijos 4,4 n.d.
En pareja y sin hijos 19,1 n.d.
En pareja y con hijos 32,3 n.d.
Con mis padres u otros familiares 31,8 n.d.
Comparto vivienda con personas que no son
n.d.
de mi familia 3,4
Otro tipo de hogar 1,1 n.d.
Sexo
Hombre 52,5 53,7
Mujer 47,5 46,3
Edad
De 15 a 24 años 21,8 n.d.
De 25 a 34 años 28,2 n.d.
De 35 a 44 años 24,2 n.d.
De 45 a 54 años 15,9 n.d.
Más de 55 años 9,8 n.d.
Base muestra octubre 2010 – diciembre 2010 = 3.571 Fuente: INTECO
Los datos finales de encuesta de esta oleada que son objeto de comparación con otras
lecturas se han ponderado para ajustarse al mismo universo de estudio; son
perfectamente homogéneos en cuanto a distribución geográfica, sexo, edad, tamaño del
hogar y otras variables sociodemográficas relevantes. Es decir, no presentan variación en
tales dimensiones a efectos del análisis.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 96 de 108
Observatorio de la Seguridad de la Información
III Captura de información
La herramienta de INTECO tiene como piedra angular una base de datos de más de 25
millones de archivos detectados por, al menos, uno de esos 46 antivirus. Esta base de
datos está en constante crecimiento.
iScan compara todos los archivos de un sistema con la base de datos. Si el análisis
detecta el archivo con 5 ó más antivirus, el fichero se considera potencialmente malicioso.
El uso de 46 antivirus asegura una mayor tasa de detección, pues ante las nuevas
amenazas de carácter altamente indetectable es difícil que un espécimen escape a todos
los motores.
Con el fin de reducir el impacto de los falsos positivos se aplican una serie de filtros, que
se explican a continuación:
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 97 de 108
Observatorio de la Seguridad de la Información
Eliminación y ponderación de soluciones antivirus
El malware identificado se ordena por número de equipos en los que aparece cada
ejemplar. Ante la imposibilidad de verificación de todos los ejemplares, se seleccionan los
50 ficheros más avistados y se analizan de forma manual mediante técnicas de análisis
dinámico (monitorización de modificaciones de ficheros, registro y procesos, llamadas a
funciones de la API de Windows, etc.) y estático (desensamblado y depurado). Este
análisis busca determinar qué muestras han sido clasificadas incorrectamente como
código malicioso una vez se ha llegado a esta fase del proceso de detección.
De igual forma, los ficheros son contrastados con la estadounidense National Software
Reference Library del NIST (National Institute of Standards and Technology), base de
datos de software conocido. Si se detectase que alguno de los ficheros señalados por
iScan está en dicha base de datos y no forma parte de un kit de hacking o cracking, el
archivo no será considerado como malicioso.
16
Software y ficheros legítimos, archivos inocuos.
17
Software gratuito.
18
Software de descarga gratuita pero limitado en funcionalidad o tiempo de uso.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 98 de 108
Observatorio de la Seguridad de la Información
Eliminación de detecciones concretas y corrección de categorías incorrectamente
determinadas
En primer lugar se elimina toda detección de la familia “Annihilator” porque se trata del
nombre que emplean algunos antivirus para detectar (erróneamente) los ficheros
legítimos del antivirus Panda. Las detecciones “WinVNC” y “VNCView” también son
suprimidas pues designan una herramienta de gestión remota de equipos que -muy
probablemente- puede haber sido instalada deliberadamente por el usuario.
Tras esto, se corrigen ciertas categorías de malware que fueron decididas de forma
automática. Por ejemplo, todos los ficheros detectados como “shutdown”, “patch”,
“wgapatch” y “keygen” son clasificados forzosamente como herramientas, con
independencia de la categoría decidida por los antivirus.
Todos estos filtros son mejoras importantes de cara a la fiabilidad del estudio, pero no
eliminan por completo la problemática de los falsos positivos (una problemática inherente
a la industria antivirus).
Por otro lado, al exigir más condiciones de cara a marcar un fichero como malware,
también se puede elevar la tasa de falsos negativos. Se trata de un compromiso entre
capacidad de detección (utilización de varios antivirus) y detecciones incorrectas (falsos
positivos).
IV Trabajo de campo
V Error muestral
De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en
las que p=q=0,5 y para un nivel de confianza del 95,5%, se establecen los siguientes
cálculos del error muestral.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 99 de 108
Observatorio de la Seguridad de la Información
Tabla 20: Errores muestrales de las encuestas (%)
Tamaño
Período Error muestral
muestral
Febrero a abril de 2007 3.076 ±1,80%
Mayo a julio de 2007 3.023 ±1,82%
Agosto a diciembre de 2007 3.021 ±1,82%
Enero a marzo de 2008 3.523 ±1,68%
Abril a junio de 2008 2.860 ±1,87%
Julio a noviembre de 2008 n.d. n.d.
Diciembre de 2008 a febrero de 2009 3.563 ±1,68%
Marzo a mayo de 2009 3.521 ±1,68%
Junio a octubre de 2009 3.540 ±1,68%
Octubre a diciembre de 2009 3.640 ±1,66%
Enero a marzo de 2010 3.599 ±1,67%
Abril a junio de 2010 3.519 ±1,68%
Julio a septiembre de 2010 3.538 ±1,68%
Octubre a diciembre de 2010 3.571 ±1,68%
Fuente: INTECO
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 100 de 108
Observatorio de la Seguridad de la Información
Los resultados obtenidos y expresados en el informe pueden considerarse adecuados, y
es posible establecerlos como base para un futuro análisis de series temporales que
permitirá medir la evolución pasada y predecir posibles situaciones futuras.
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 101 de 108
Observatorio de la Seguridad de la Información
ÍNDICE DE GRÁFICOS
Gráfico 10: Evolución trimestral de los hábitos prudentes relacionados con banca en línea
y comercio electrónico (%) ................................................................................................ 29
Gráfico 11: Evolución trimestral de los hábitos prudentes relacionados con redes P2P (%)
........................................................................................................................................... 30
Gráfico 12: Evolución trimestral de la utilización declarada de redes sociales (%) ........... 31
Gráfico 13: Evolución trimestral de los usos declarados de las redes sociales (posibilidad
de respuesta múltiple) (%) ................................................................................................. 32
Gráfico 14: Evolución trimestral del nivel de privacidad del perfil del usuario de redes
sociales (%) ....................................................................................................................... 33
Gráfico 15: Evolución trimestral de los hábitos relacionados con la supervisión de los
menores en el uso de Internet manifestados (medidas coercitivas y de control) (%) ....... 36
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 102 de 108
Observatorio de la Seguridad de la Información
Gráfico 16: Evolución trimestral de los hábitos relacionados con la supervisión de los
menores en el uso de Internet manifestados (medidas de comunicación, diálogo y
educación) (%)................................................................................................................... 37
Gráfico 17: Evolución trimestral de los hábitos relacionados con la supervisión de los
menores en el uso de Internet manifestados (medidas de implicación del padre en la
navegación del hijo) (%) .................................................................................................... 38
Gráfico 18: Evolución mensual de equipos que alojan malware (%)................................. 45
Gráfico 19: Equipos que alojan malware según tipología de código malicioso, diciembre
2010 (%) ............................................................................................................................ 46
Gráfico 20: Evolución mensual de equipos que alojan malware según tipología (%) ....... 47
Gráfico 21: Evolución mensual del número medio de archivos maliciosos por equipo ..... 47
Gráfico 22: Evolución 2007-2010 del número de equipos que alojan malware (%) .......... 49
Gráfico 23: Evolución 2007-2010 número de equipos que alojan malware según tipología
(%) ..................................................................................................................................... 49
Gráfico 24: Evolución mensual del número total de archivos maliciosos y variantes únicas
de malware ........................................................................................................................ 51
Gráfico 25: Categorías de código malicioso de las variantes únicas, diciembre 2010 (%)52
Gráfico 26: Número de detecciones de cada variante única de malware, diciembre 2010
........................................................................................................................................... 52
Gráfico 27: Evolución mensual del nivel de riesgo de los equipos (%) ............................. 55
Gráfico 31: Evolución trimestral de las reacciones adoptadas tras sufrir un incidente de
seguridad: cambio en las medidas y herramientas de seguridad (%) ............................... 60
Gráfico 32: Evolución trimestral de las reacciones adoptadas tras sufrir un incidente de
seguridad: cambio en el uso de los servicios de Internet (%) ........................................... 61
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 103 de 108
Observatorio de la Seguridad de la Información
Gráfico 33: Evolución trimestral de la forma de resolución de incidencias de seguridad (%)
........................................................................................................................................... 62
Gráfico 35: Evolución trimestral de los usuarios que se muestran totalmente de acuerdo y
de acuerdo con... (%) ........................................................................................................ 64
Gráfico 36: Evolución trimestral del porcentaje de usuarios que confían mucho y bastante
en la realización de actividades físicas / online relacionadas con operaciones bancarias
(%) ..................................................................................................................................... 65
Gráfico 37: Evolución trimestral del porcentaje de usuarios que confían mucho y bastante
en la realización de actividades físicas / online relacionadas con pagos y transacciones
de compraventa (%) .......................................................................................................... 66
Gráfico 38: Evolución trimestral del porcentaje de usuarios que confían mucho y bastante
en la realización de actividades físicas / online relacionadas con los datos personales (%)
........................................................................................................................................... 66
Gráfico 39: Evolución trimestral de la seguridad como factor que limita la utilización de
nuevos servicios (%).......................................................................................................... 68
Gráfico 41: Evolución 2007-2010 de la percepción del número de las incidencias (%) .... 69
Gráfico 44: Evolución trimestral del porcentaje de usuarios que se muestran totalmente
de acuerdo y de acuerdo con... (%)................................................................................... 72
Gráfico 45: Evolución trimestral del porcentaje de usuarios que se muestran totalmente
de acuerdo y de acuerdo con... (%)................................................................................... 73
Gráfico 46: Evolución trimestral del nivel de acuerdo con la opinión La Administración
tiene que implicarse más en mejorar la seguridad en Internet (%) ................................... 73
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 104 de 108
Observatorio de la Seguridad de la Información
Gráfico 48: Evolución trimestral del indicador de herramientas y medidas de seguridad (0-
100 puntos) ........................................................................................................................ 81
Gráfico 49: Evolución del trimestral indicador de conductas y hábitos de seguridad (0-100
puntos) ............................................................................................................................... 83
Gráfico 50: Evolución trimestral del indicador de e-confianza (0-100 puntos) .................. 85
Gráfico 51: Evolución trimestral del indicador de incidencias de malware (0-100 puntos) 86
Gráfico 52: Evolución trimestral del indicador de equipos con riesgo alto (0-100 puntos) 87
Gráfico 53: Evolución trimestral del indicador de equipos con diseminación potencial alta
(0-100 puntos) ................................................................................................................... 88
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 105 de 108
Observatorio de la Seguridad de la Información
ÍNDICE DE TABLAS
Tabla 3: Motivos para no aplicar medidas de seguridad automatizables 4T 2010 (%) ..... 22
Tabla 4: Motivos para no aplicar medidas de seguridad no automatizables 4T 2010 (%) 23
Tabla 5: Evolución de los hábitos prudentes declarados entre 2009 y 2010 (%) .............. 34
Tabla 7: Incidencias de seguridad declaradas por los usuarios 4T 2010 (%) ................... 40
Tabla 8: Evolución 2009-2010 del número total de archivos maliciosos y variantes únicas
de malware (%).................................................................................................................. 51
Tabla 10: Evolución 2009-2010 de la resolución de las incidencias de seguridad (%) ..... 62
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 106 de 108
Observatorio de la Seguridad de la Información
Tabla 19: Distribución muestral por categorías sociodemográficas (%)............................ 96
Estudio seguridad de la información y la e-confianza de los hogares españoles (Informe anual 2010) Página 107 de 108
Observatorio de la Seguridad de la Información
Instituto Nacional
de Tecnologías
de la Comunicación
http://www.inteco.es
http://observatorio.inteco.es
http://twitter.com/ObservaINTECO
http://www.scribd.com/ObservaINTECO
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/
observatorio@inteco.es