1 de cada 4 usuarios mantiene conductas de riesgo al navegar


Así lo señala el Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles que elabora anualmente el Inteco.





El 27% de los usuarios afirma realizar de forma consciente alguna práctica de riesgo cuando usa internet. De este porcentaje, la tercera parte descarga archivos sospechosos y un 16% declara abrir páginas o enlaces no seguros. Así lo señala el Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles que elabora anualmente el Instituto Nacional de Tecnologías de la Comunicación (Inteco). Se trata de la 17 oleada de esta amplia investigación basada en la opinión de más de 3.655 hogares internautas y 6.383 auditorías remotas de seguridad a ordenadores domésticos en el último cuatrimestre del año, comparándose con los resultados de los últimos tres años.

Para ello, se utiliza el software iScan, desarrollado por Inteco, que analiza los sistemas y las incidencias de seguridad en los equipos gracias a la utilización conjunta de 43 motores antivirus.

De entre las herramientas de seguridad, los programas antivirus son el producto más extendido, siendo usado por 9 de cada 10 usuarios. También destacan la actualización del sistema operativo y de los programas, y el uso de contraseñas y cortafuegos. La perspectiva que aporta este análisis muestra el constante crecimiento en el uso de medidas de seguridad informática por parte de los españoles en los últimos 5 años.

En cuanto a los hábitos que pueden influir en la seguridad, en este informe se presta especial atención a los relacionados con la compra online y con el uso de la banca electrónica. En este caso se plantea un gran crecimiento de uno de los hábitos más simples y que podrían mejorar la seguridad en estos servicios: teclear la dirección web del banco o tienda online o en su defecto tenerla almacenada como favorita. De este modo se evita que alguien pueda suplantar la página original y robar las claves de los usuarios utilizando una dirección parecida. Este hábito ya es puesto en práctica por 2 de cada 3 de los usuarios.

Redes sociales

Al ser las redes sociales uno de los principales usos de internet para muchas personas, y uno de los servicios en los que más información personal se comparte, también se le presta especial atención. De este modo, se ha comprobado que cada vez más usuarios restringen el acceso a su información, y actualmente solo un 18% de los usuarios de redes sociales mantienen su perfil accesible para cualquier persona, la mitad que hace dos años. A su vez, aumenta el porcentaje de aquellos que limitan el acceso a sus contactos o a únicamente algunos de ellos, hasta un 51% y un 17% respectivamente.

En el informe de resultados también se ofrece un capítulo dedicado a los hogares en los que viven menores de edad que utilizan internet. En el 26% de los hogares participantes en el Estudio vive un menor de hasta 16 años que utiliza internet.

A los padres y madres de estos hogares se les ha consultado sobre las medidas de seguridad en relación a sus hijos, dividiéndose estas en 3 grupos, medidas de control, de comunicación y de implicación. En los últimos 3 años las medidas de control son las que han crecido más en cuanto a su adopción, por ejemplo la supervisión de los contenidos a los que ha accedido ha pasado en dos años de 58% por ciento al 72%. Mientras tanto las medidas relativas a la comunicación y la implicación de los padres en la navegación del menor se estancan, si bien es cierto que con un amplio porcentaje de adopción (todas ellas se sitúan por encima del 60 por ciento).

En cuanto a los problemas e incidentes que han podido sufrir los menores, y de los que sus padres tienen conocimiento, destaca el acceso a contenidos inapropiados de carácter sexual, (13%), el posible aislamiento social (8%), que el menor facilite sus datos de contacto (7%) o el acceso a contenidos violentos o sectas (6%).

Incidencias de seguridad

En el capítulo dedicado a los incidentes de seguridad, se muestra que el 68 por ciento de los encuestados dice recibir correos no deseados, y un 20% haber sufrido problemas relacionados con virus informáticos, troyanos y otros tipos de malware. A pesar de ello, destaca que un 8 por ciento asegura que alguien ha suplantado su identidad en internet. Según los datos de este Estudio, un 5'6 por ciento de usuarios declara haber sido víctima de suplantación de identidad en el segundo cuatrimestre de 2011.

Respecto a las reacciones de los usuarios ante estos problemas, 4 de cada 10 usuarios no modifican sus hábitos a pesar de sufrir una incidencia, siendo el abandono usos y servicios una respuesta minoritaria. El 8% por ciento deja de realizar descargas en redes de intercambio de archivos, el 6% por ciento deja de usar software no autorizado. El abandono del comercio electrónico y de la banca electrónica a causa de estos problemas se sitúa en un 5% y 4% por ciento respectivamente.

Fuente:
http://www.massalamanca.es/

Nota: Estas estadísticas podrían extrapolarse a cualquier nación.



Otras noticias de interés:

Tecnologías biométricas aplicadas a la seguridad
La biometría consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicos o relativos al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocim...
Linus aclara la situación sobre el scheduler (planificador)
El planificador SD y el CFS se han disputado recientemente el gobierno del futuro núcleo Linux, y al final Linus Torvalds decidió que CFS sería el que se incluiría a partir 2.6.23. Las razones del porqué, a continuación....
Elevación de privilegios a través de Skype
La instalación por defecto de Skype es vulnerable a un ataque de elevación de privilegios que podría permitir a un atacante local sin privilegios ejecutar código arbitrario con privilegios de SYSTEM en entornos Windows....
Múltiples vulnerabilidades en PHP 5.2.x
Se han encontrado múltiples vulnerabilidades en PHP 5.2.x, algunas de ellas son de impacto desconocido y otras podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad. ...
Los 5 niveles de usuarios Linux
Al parecer los usuarios linux estan catalogados por niveles... Esta el que usa linux y guindo$ hasta el más radical... Una lectura interesante para que sepas en que nivel estas......
mySQL vs. MariaDB: Michael Widenius crea fork libre de mySQL
Michael Widenius; mejor conocido como Monty y creador de la popular base de datos MYSQL; no solamente se ha retirado de mySQL (o de Sun; algo que hizo en las visperas de la venta de Sun a principios de Marzo); sino que además ha lanzado un Fork de m...
Google aclara su nueva política de privacidad
Saliendo al paso de las críticas con que ha sido recibida la modificación de sus políticas de privacidad, Google ha remitido una carta al Congreso de Estados Unidos para aclarar el alcance de tales cambios. ...
OpenOffice 3.1.1 disponible
La suite de ofimática abierta acaba de llegar a su versión final 3.1.1, con numerosos problemas solucionados y con más fuerza que nunca para conseguir hacerse un hueco en este mundo dominado, queramos o no, por Microsoft Office....
Explotando la vulnerabilidad en Firefox 3.5
Desde el sitio rinconinformatico.net, Epsilon (el cual aclara al principio del texto:quiero dejar muy en claro que este es un laboratorio informativo, es decir, un laboratorio de prueba de concepto) explica de una forma bastante sencilla como se pued...
Crean un sistema para tomar el control de móviles a través de la SIM
Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conductas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mantiene
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • navegar
  • noticia
  • opensource
  • pgp
  • php
  • riesgo
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usuarios
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra