Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2010 (5ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la Información Página 1 de 38

2 Edición: Julio 2011 El Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (informe anual 2010) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Laura García Pérez Correo electrónico del Observatorio de la Seguridad de la Información: observatorio@inteco.es La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Estudio Accesibilidad sobre la seguridad > Formación de las > comunicaciones Manuales y Guías móviles de la página e inalámbricas en los hogares españoles (informe anual 2010) Observatorio de la Seguridad de la Información Página 2 de 38

3 ÍNDICE PUNTOS CLAVE... 5 I. Seguridad de las comunicaciones de la telefonía móvil... 5 II. Seguridad de las conexiones inalámbricas a la Red INTRODUCCIÓN Y OBJETIVOS Presentación Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles DISEÑO METODOLÓGICO Universo Trabajo de campo y error muestral SEGURIDAD DE LAS COMUNICACIONES DE TELEFONÍA MÓVIL Extensión del teléfono móvil y prestaciones que incorpora Hábitos de uso del teléfono móvil Medidas de seguridad utilizadas en el teléfono móvil Incidencias de seguridad SEGURIDAD DE LAS CONEXIONES INALÁMBRICAS A LA RED Extensión de las redes inalámbricas Wi-Fi Hábitos de uso de las redes inalámbricas Wi-Fi Medidas de seguridad utilizadas en las redes inalámbricas Wi-Fi Incidencias de seguridad CONCLUSIONES Y RECOMENDACIONES Conclusiones del análisis Recomendaciones...32 Observatorio de la Seguridad de la Información Página 3 de 38

4 ÍNDICE DE GRÁFICOS...35 ÍNDICE DE TABLAS...36 Observatorio de la Seguridad de la Información Página 4 de 38

5 PUNTOS CLAVE El Observatorio de la Seguridad de la Información publica el Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (informe anual 2010). Para elaborar el análisis se han realizado encuestas a usuarios de Internet y telefonía móvil. El informe permite realizar, con una perspectiva evolutiva, un diagnóstico de los hábitos de uso de las comunicaciones móviles e inalámbricas, las medidas de seguridad utilizadas y las incidencias de seguridad sufridas. El período analizado en este documento abarca los meses de octubre a diciembre de Durante este tiempo se han realizado encuestas. En este informe, que cierra el año 2010, se ofrece un análisis evolutivo a lo largo de los 4 trimestres del año, comparando además los resultados de 2010 con los datos de Se exponen a continuación los puntos clave del estudio. I. Seguridad de las comunicaciones de la telefonía móvil Prestaciones y hábitos de uso En el cuarto trimestre de 2010, la gran mayoría de los usuarios españoles dispone de teléfono móvil (un 96,6%). De las tecnologías de comunicación para terminales móviles analizadas en el estudio, la que tiene mayor presencia es el bluetooth (91,1%), seguida de la conexión a Internet (74,2%) y el Wi-Fi (49,8%). Mientras que las dos primeras presentan una evolución muy estable, la incorporación del Wi-Fi en los terminales aumenta trimestre tras trimestre, con una subida de 15,1 puntos porcentuales en Los usuarios muestran cada vez más preferencia por la utilización de servicios de Internet a través del teléfono móvil, alcanzando a finales de año máximos históricos tanto en el uso del correo electrónico (34,7%), como en la descarga de archivos (30,6%). Los jóvenes entre 25 y 35 años son los más activos en este sentido. Medidas de seguridad utilizadas Como viene ocurriendo a lo largo del año, la utilización del código de seguridad o PIN es la medida de seguridad más adoptada por los usuarios de teléfonos móviles (90,0%). Con porcentajes de penetración menores están la realización de copias de seguridad (32,4%), la utilización de contraseñas tras un periodo de inactividad (16,9%) y la instalación de antivirus (3,9%). Estas medidas evolucionan lenta pero positivamente en Observatorio de la Seguridad de la Información Página 5 de 38

6 Incidencias de seguridad Las incidencias de seguridad más declaradas por los encuestados en el último trimestre de 2010 son el extravío (19,3%) y el robo (15,6%) de sus terminales móviles. En menor proporción, afirman que han sido víctimas de un incidente de fraude a través del teléfono móvil (5,2%) o han detectado que sus dispositivos alojaban malware (3,4%). Mientras que las dos primeras incidencias muestran un leve descenso en sus niveles a lo largo de 2010, la tendencia de las dos últimas es de un ligero crecimiento. II. Seguridad de las conexiones inalámbricas a la Red Extensión y hábitos de uso En el cuarto trimestre de 2010, el 76,0% de los usuarios encuestados se conectan a Internet a través de redes inalámbricas, principalmente mediante un router propio (70,7%), pero también mediante redes ajenas, tanto las proporcionadas en lugares públicos, centros de ocio y cultura, etc. (16,0%), como las de otros particulares (8,7%). Cada año se incrementa el número de usuarios que se conectan a redes inalámbricas para navegar por la Red, sobre todo mediante la adquisición de router propio. En relación a los hábitos prudentes en el uso de redes Wi-Fi, un 30,6% de los usuarios que disponen de router propio lo apagan siempre que no lo están utilizando. De aquellos que se conectan a redes Wi-Fi públicas y/o de otro particular, un 19,2% lo hace únicamente cuando la red está protegida con contraseña y un 28,6% se conecta exclusivamente para realizar ciertas operaciones. Tanto si la conexión inalámbrica es propia como ajena, en el último año los usuarios se muestran más precavidos. Medidas e incidencias de seguridad Cada vez son más los usuarios con conexión propia que protegen su red con algún sistema de cifrado de señales Wi-Fi: en el último trimestre del año, un 32% utilizan el estándar WEP, un 30,6% utilizan WPA y un 23,7% desconocen el sistema de cifrado, aunque aseguran que su red está protegida. El estándar WPA, más robusto que el WEP, ha experimentado una evolución de signo positivo a lo largo de 2010, con un incremento en sus valores de 5,3 puntos porcentuales. En cuanto a las incidencias de seguridad en redes inalámbricas, en el último periodo analizado un 9,4% de los usuarios dice haber sufrido una intrusión Wi-Fi, dato que está en línea con los registrados en trimestres anteriores. Observatorio de la Seguridad de la Información Página 6 de 38

7 1 INTRODUCCIÓN Y OBJETIVOS 1.1 Presentación Instituto Nacional de Tecnologías de la Comunicación. El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del Observatorio de la Seguridad de la Información, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Centro Demostrador de Tecnologías de Seguridad, y la Oficina de Seguridad del Internauta, de los que se benefician ciudadanos, PYMES, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus Observatorio de la Seguridad de la Información Página 7 de 38

8 usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AA.PP. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria Observatorio de la Seguridad de la Información El Observatorio de la Seguridad de la Información se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Observatorio de la Seguridad de la Información Página 8 de 38

9 Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles El Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles persigue como objetivo general realizar un diagnóstico de la situación actual respecto a la utilización que los usuarios españoles realizan de las tecnologías móviles e inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. El presente informe constituye la 5ª entrega del mismo. Se sigue así la línea iniciada con otras publicaciones del Observatorio de la Seguridad de la Información, Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas y Estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores españoles. En esta ocasión, se presenta la actualización para el 4º trimestre de 2010 de los datos de usuarios basados en encuestas. Este informe ofrece la evolución trimestral a lo largo de 2010 de los resultados sobre seguridad en las comunicaciones móviles e inalámbricas. Y a su vez constituye el quinto de una serie de informes periódicos. Observatorio de la Seguridad de la Información Página 9 de 38

10 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (informe anual 2010) se realiza a partir de una metodología basada en el panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. El panel posibilita la realización de encuestas periódicas acerca de la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles y ofrece, por tanto, una perspectiva evolutiva de la situación. Se realizan encuestas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad trimestral. Los datos extraídos de las encuestas permiten obtener la percepción sobre la situación de las comunicaciones móviles e inalámbricas en los hogares españoles. 2.1 Universo Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internet desde el hogar. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes Tamaño y distribución muestral La afijación muestral responde a un modelo polietápico: Estratificación por Comunidades Autónomas para garantizar un mínimo de sujetos en cada una de ellas. Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat 1. 1 Estas cuotas se han obtenido de datos representativos a nivel nacional de usuarios de Internet mayores de 15 años que se conectan más de una vez al mes desde el hogar facilitados por Red.es, entidad pública empresarial del Ministerio de Industria, Turismo y Comercio. (Las TIC en los hogares españoles: 30ª oleada octubre-diciembre 2010). Observatorio de la Seguridad de la Información Página 10 de 38

11 La Tabla 1 presenta el tamaño de la muestra correspondiente a la encuesta. Tabla 1: Tamaños muestrales para las encuestas Período Tamaño muestral 4º trimestre er trimestre º trimestre er trimestre º trimestre Trabajo de campo y error muestral El trabajo de campo ha sido realizado entre octubre y diciembre de 2010 mediante entrevistas online. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, se establece un error muestral inferior a ±1,7% en cada uno de los períodos analizados, tal y como se recoge en la siguiente tabla. Tabla 2: Errores muestrales de las encuestas (%) Período Tamaño muestral Error muestral 4º trimestre ±1,66% 1 er trimestre ±1,66% 2 º trimestre ±1,68% 3 er trimestre ±1,68% 4º trimestre ±1,68% Observatorio de la Seguridad de la Información Página 11 de 38

12 3 SEGURIDAD DE LAS COMUNICACIONES DE TELEFONÍA MÓVIL Una de las tendencias más señaladas en el uso de las TIC en 2010 es el significativo aumento en la adquisición de teléfonos móviles con conexión a Internet 2. La preferencia por los smartphones o terminales con tecnología 3G/3GPRS 3 los convierte en competidores directos de los ordenadores personales como dispositivos de acceso a Internet 4. Entre los motivos de su expansión puede señalarse el desarrollo de los sistemas operativos para estos dispositivos (con capacidades de procesamiento similares a los de los ordenadores personales), los nuevos diseños con pantallas amplias y táctiles, o el abaratamiento de las tarifas de conexión a la Red. Los smartphones se enfrentan a las mismas amenazas de seguridad que los equipos, así como a otras diseñadas en exclusiva para sus sistemas operativos (RIM, Symbian, Android, ios, Windows Mobile, etc.), sus aplicaciones o las comunicaciones de redes inalámbricas (Wi-Fi, 3G/GPRS o Bluetooth, entre otras). 3.1 Extensión del teléfono móvil y prestaciones que incorpora En el 4º trimestre de 2010, la práctica totalidad de los usuarios declara que dispone de un teléfono móvil (96,6%). Este valor se ha mantenido muy estable a lo largo del año. En cuanto a las tecnologías de comunicación que incorporan los teléfonos móviles en la actualidad, se estudian en concreto tres: el bluetooth, la conexión a Internet a través de 3G/GPRS y la existencia de Wi-Fi. Bluetooth es un método de comunicación inalámbrico que permite el intercambio de ficheros entre terminales cercanos e interconectar el dispositivo con otros, como radios o auriculares. Tanto la conexión 3G/GPRS como la Wi-Fi permiten el acceso a Internet y por tanto, aportan ubicuidad y mayores funcionalidades al usuario. 5 2 En mayo de 2010, el 77% de los individuos dispone de un smartphone o un móvil con tecnología 3G (37,6% y 39,3% respectivamente), un 16,7% más que en Fuente: Televidente 2.0. Resultados 4ª oleada. The Cocktail Analysis (2010). Informe disponible en: 3 3G o tercera generación de transmisión de voz y datos a través de telefonía móvil (UMTS, Universal Mobile Telecommunications System o Servicio Universal de Telecomunicaciones Móviles). GPRS (General Packet Radio Service o Servicio General de Paquetes de Radio) es el estándar de comunicación para teléfonos móviles que transmite la información por grupos significativos o paquetes. 4 El 20,5% de los internautas accede a la Red a través del teléfono móvil, frente al 75,9% que accede a través del ordenador de sobremesa y el 59,2% del ordenador portátil. El dato del teléfono móvil como dispositivo de acceso a Internet ha aumentado 16,4 puntos porcentuales entre 2010 y Fuente: Las TIC en los hogares españoles. Encuesta Panel 30ª oleada. IV trimestre de ONTSI (2010). Informe disponible en: 5 Fuente: MARTÍN PALMA, A.J./ DE MIGUEL PÉREZ HERCE, J.C. Revisa Seguridad en Informática y Comunicaciones. Artículo Seguridad en dispositivos móviles. Publicación nº95 (Junio 2011). Observatorio de la Seguridad de la Información Página 12 de 38

13 El Gráfico 1 muestra que el bluetooth es la tecnología más presente (91,1%) en el 4º trimestre de 2010, seguida de la conexión a la Red por tecnología 3G/GPRS (74,2%) y Wi-Fi (49,8%), según las declaraciones de los usuarios encuestados. Gráfico 1: Disponibilidad de teléfono móvil con bluetooth, conexión a Internet y Wi-Fi, 4T2010 (%) 100% 90% 80% 70% 60% 1,2% 4,0% 7,7% 22,9% 8,0% 42,2% 50% 40% 30% 20% 91,1% 74,2% 49,8% 10% 0% Bluetooth Conexión a Internet Wi-Fi Si No No lo sé Base: Usuarios que disponen de teléfono móvil (n=3.486) Analizando la evolución de cada tecnología de comunicación, la presencia de bluetooth en los teléfonos móviles de los usuarios encuestados se mantiene estable a lo largo de Observatorio de la Seguridad de la Información Página 13 de 38

14 Gráfico 2: Evolución de la disponibilidad de teléfono móvil con bluetooth (%) 100% 90% 90,7% 91,4% 91,0% 91,1% 80% 70% 60% 50% 40% 30% 20% 10% 0% 1T10 2T10 3T10 4T10 Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) La disponibilidad de conexión a la Red en el teléfono móvil es declarada por un 74,2% de los encuestados, destacando el incremento de 2,4 puntos porcentuales respecto al trimestre anterior, aunque con valores similares a los de los dos primeros trimestres del año. Gráfico 3: Evolución de la disponibilidad de teléfono móvil con conexión a Internet (%) 100% 90% 80% 70% 73,6% 74,3% 71,8% 74,2% 60% 50% 40% 30% 20% 10% 0% 1T10 2T10 3T10 4T10 Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) Observatorio de la Seguridad de la Información Página 14 de 38

15 La tecnología Wi-Fi está presente en el 49,8% de los teléfonos móviles según lo declarado en el periodo analizado. Esta tecnología es la que ha experimentado el mayor ascenso en sus valores de manera progresiva desde principios de año. Así, en el primer trimestre de 2010 solo el 34,7% de los encuestados reconocían tener Wi-Fi en sus móviles, proporción que asciende a 38,7% y 44% en los trimestres sucesivos, hasta alcanzar el dato del 49,8% en el período comprendido entre octubre y diciembre de Gráfico 4: Evolución de la disponibilidad de teléfono móvil con Wi-Fi (%) 100% 90% 80% 70% 60% 50% 40% 34,7% 38,7% 44,0% 49,8% 30% 20% 10% 0% 1T10 2T10 3T10 4T10 Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) Por último, al comparar la evolución entre el cuarto trimestre de 2009 y el mismo período de 2010 de la incorporación de las diferentes tecnologías, tanto el bluetooth como la conexión a la Red presentan cifras de penetración muy similares, mientras que la tecnología Wi-Fi está cada vez más presente, tal y como se aprecia en la tabla. Tabla 3: Evolución de la disponibilidad en el teléfono móvil de tecnologías de comunicación entre 2009 y 2010 (%) Disponibilidad del teléfono móvil con Evolución Bluetooth 90,2% 91,1% Conexión a Internet 73,1% 74,2% Wi-Fi 31,5% 49,8% Observatorio de la Seguridad de la Información Página 15 de 38

16 3.2 Hábitos de uso del teléfono móvil La evolución que se está produciendo en las tecnologías móviles permite a los usuarios disponer de nuevas funcionalidades en sus dispositivos. No obstante, no se puede olvidar que existe el riesgo de sufrir incidentes de seguridad en los teléfonos móviles. Por ello, los usuarios deben conocer y reforzar los hábitos que evitan o minimizan la incidencia de amenazas. A continuación se realiza un estudio de los principales comportamientos que realizan los usuarios al utilizar los dispositivos móviles. El Gráfico 5 muestra que los usuarios son bastante prudentes a la hora de utilizar el bluetooth en el teléfono móvil y, en este sentido, un 61,8% toma la precaución de encenderlo únicamente cuando lo va a necesitar, lo que alarga la duración de la batería y evita que otros intercepten la comunicación. Por el contrario, el 23,9% afirma tenerlo permanentemente activado (el 19% activado y visible y el 4,9% activado y oculto). Por último, el 14,4% declaran no utilizar esta tecnología inalámbrica (el 13,3% no lo utiliza y lo mantiene apagado y el 1,1% desconoce si está apagado o no). La tendencia es muy constante a lo largo de Gráfico 5: Evolución de los hábitos de uso del bluetooth (%) 100% 90% 80% 70% 1,5% 1,5% 1,7% 1,1% 12,2% 12,3% 13,2% 13,3% 5,1% 5,2% 5,2% 4,9% 20,7% 19,1% 18,6% 19,0% 60% 50% 40% 30% 60,5% 61,8% 61,3% 61,8% 20% 10% 0% 1T10 2T10 3T10 4T10 Lo enciendo cuando lo necesito Siempre encendido y visible Siempre encendido y oculto No utilizo y tengo apagado No utilizo y desconozco estado Base: Usuarios con bluetooth (n=3.153 en 4T10) El Gráfico 6 y el Gráfico 7 ilustran la evolución en el uso de dos de los servicios de Internet más extendidos en el teléfono móvil: el acceso o consulta del correo electrónico personal y la descarga de archivos en el terminal. Observatorio de la Seguridad de la Información Página 16 de 38

17 En el cuarto trimestre de 2010, el 34,7% de los usuarios utilizan su teléfono móvil para consultar o gestionar sus s. La tendencia a lo largo de 2010 es de signo positivo (11,5 puntos porcentuales de incremento), con subidas más destacadas en el segundo y último trimestre del año. Gráfico 6: Evolución del uso del teléfono móvil para acceder al correo electrónico (%) 100% 90% 80% 70% 60% 76,8% 72,1% 69,9% 65,3% 50% 40% 30% 20% 10% 23,2% 27,9% 30,1% 34,7% 0% 1T10 2T10 3T10 4T10 Sí No Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) En una proporción algo menor, los usuarios españoles descargan archivos en sus terminales móviles (30,6%). Este servicio también se ha popularizado en 2010, ya que la subida es de 6,2 puntos porcentuales a lo largo de la serie, concentrándose sobre todo en la segunda mitad del año. Observatorio de la Seguridad de la Información Página 17 de 38

18 Gráfico 7: Evolución de la utilización del teléfono móvil para descargar archivos (%) 100% 90% 80% 70% 60% 75,6% 76,5% 72,9% 69,4% 50% 40% 30% 20% 10% 0% 24,4% 23,5% 27,1% 30,6% 1T10 2T10 3T10 4T10 Si No Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) En los dos gráficos anteriores se observa la tendencia creciente en la utilización de servicios de Internet a través del teléfono móvil. Los datos recogidos en el último trimestre de 2009 y 2010 confirman esta evolución: los usuarios muestran cada vez más preferencia por la utilización de teléfonos móviles, en primer lugar para acceder a las cuentas de correo electrónico (que ha experimentado una subida de 12,9 puntos porcentuales en el 4º trimestre de 2010 con respecto al valor del mismo período del año anterior), así como para descargar archivos (9 puntos porcentuales de incremento). Se pueden apuntar algunas razones que justifiquen esta mayor utilización de servicios de Internet a través de dispositivos móviles. Una de ellas sería el abaratamiento del acceso a redes de datos a través del teléfono móvil, al ofrecer la mayoría de operadores planes de utilización con tarifa plana. Otro motivo sería la expansión de los dispositivos móviles con acceso a Internet en 2010, año en el que han irrumpido con fuerza en el mercado mundial los smartphones o las tabletas digitales o tablets, entre otros dispositivos, que los consumidores han adoptado con entusiasmo para poder disfrutar de sus múltiples funcionalidades. Observatorio de la Seguridad de la Información Página 18 de 38

19 Tabla 4: Evolución de la utilización del teléfono móvil para utilizar servicios de Internet entre 2009 y 2010 (%) Utilización del teléfono móvil para Evolución Acceder al correo electrónico 21,8% 34,7% Descargar archivos 21,6% 30,6% A continuación se realiza el mismo análisis anterior (uso del teléfono móvil para acceder al correo electrónico y para descargar archivos), con un estudio desglosado atendiendo a la edad del usuario. En el último trimestre de 2010, del total de usuarios que usuarios que dice acceder al correo electrónico desde su terminal (34,7%), la mayor proporción se concentra en la franja de edad comprendida entre los 25 y los 35 años, con un 12,5%, seguida de la perteneciente a los jóvenes con edades entre 15 y 25 años (9%). Por su parte, del 30,6% que afirma descargar archivos en el terminal, un 11,1% corresponde a la franja de 25 a 35 años y un 8,7% a la de jóvenes entre 15 y 25 años. Observatorio de la Seguridad de la Información Página 19 de 38

20 Gráfico 8: Utilización del teléfono móvil para acceder al correo y para descargar archivos por edad en el 4T2010 (%) Utiliza el teléfono móvil para acceder al correo electrónico? Mayores de 65 años 0,2% 0,9% De 55 a 65 años 1,2% 6,0% De 45 a 55 años 3,8% 11,3% De 35 a 45 años 8,0% 17,0% De 25 a 35 años 12,5% 18,1% De 15 a 25 años 9,0% 12,0% 30% 20% 10% 0% 10% 20% 30% Sí No Descarga archivos en su teléfono móvil? Mayores de 65 años 0,2% 0,9% De 55 a 65 años 0,9% 6,4% De 45 a 55 años 3,0% 12,0% De 35 a 45 años 6,8% 18,2% De 25 a 35 años 11,1% 19,6% De 15 a 25 años 8,7% 12,3% 30% 20% 10% 0% 10% 20% 30% Sí No Base: Usuarios que disponen de teléfono móvil (n=3.486) 3.3 Medidas de seguridad utilizadas en el teléfono móvil Junto con la mayor penetración de servicios de Internet en los teléfonos y dispositivos móviles actuales, surgen nuevos riesgos y amenazas de seguridad. En el presente Observatorio de la Seguridad de la Información Página 20 de 38

21 apartado se analizan las medidas de seguridad que los usuarios adoptan para protegerse de posibles ataques. En el Gráfico 9 se observa que en el cuarto trimestre de 2010, la utilización del código de seguridad de 4 dígitos o PIN es la medida adoptada mayoritariamente por los usuarios de teléfonos móviles (90,0%). La realización de copias de seguridad es la segunda medida que más incorporan estos usuarios (32,4%), por delante de la aplicación de contraseña de bloqueo del terminal tras un periodo de inactividad (16,9%). Por último, es muy reducido el porcentaje de usuarios que instala un software antivirus en su dispositivo móvil (3,9%). La evolución a lo largo de 2010 es bastante estable, si bien destaca que todas las medidas de seguridad, salvo la utilización del PIN (estable en niveles de aproximadamente 90%), siguen una tendencia de ligero crecimiento. El PIN es una medida que únicamente protege la tarjeta SIM del teléfono, pero no las aplicaciones o los datos que aloja el terminal. Por ello, es necesario concienciar a la ciudadanía para que adopte medidas como la realización de copias de seguridad (los teléfonos actuales suelen incorporar aplicaciones que realizan esta labor), la instalación de antivirus (que los protegen frente a ataques de malware) o la activación de contraseña tras un periodo de inactividad (que evita que terceras personas accedan a la información almacenada en el teléfono). Gráfico 9: Medidas de seguridad utilizadas / instaladas en el teléfono móvil (%) 100% 90% 80% 70% 60% 50% 90,8% 90,0% 40% 30% 20% 10% 0% PIN para encender teléfono 31,1% 32,4% Copia de seguridad 15,9% 16,9% Contraseña tras inactividad 2,5% Antivirus 3,9% 6,6% Ninguna 6,5% 1T10 2T10 3T10 4T10 Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) Observatorio de la Seguridad de la Información Página 21 de 38

22 3.4 Incidencias de seguridad Una vez vistas las medidas de seguridad que los usuarios incorporan en sus teléfonos móviles, se analizan a continuación los tipos de incidencias de seguridad que declaran haber sufrido. En el periodo analizado, los encuestados afirman que los incidentes que se han producido en mayor medida son el extravío (19,3%) y el robo (15,6%) del terminal. En menor proporción, han sido víctimas de un incidente de fraude a través del teléfono móvil (5,2%) o sus terminales han tenido una infección por malware (3,4%). De forma general, estas incidencias de seguridad no presentan grandes variaciones a lo largo de los trimestres analizados. Destaca que las incidencias por pérdida o sustracción disminuyen levemente a lo largo de 2010, mientras que aumentan también ligeramente las de fraude e infección por malware. Aunque en términos absolutos los valores de infección por malware recogidos en el último trimestre de 2010 todavía no sean elevados, es necesario recordar que la descarga de aplicaciones para móviles se está convirtiendo en un importante vector de ataque. En este sentido, han sido varias las noticias y alertas relativas al malware en dispositivos móviles que se han dado a conocer durante todo Por ejemplo, a finales de 2010 se habló de Gemini, un troyano para Android que permitía, una vez instalado en el dispositivo de la víctima, recibir comandos desde un servidor remoto de control 6. En septiembre, también se dio a conocer el troyano Tap Snake, que se presentaba disfrazado del conocido y antiguo juego de la serpiente en Android Market, el punto de descarga oficial de aplicaciones para móviles Android 7. Como nota positiva, la utilización de antivirus en los móviles muestra una escalada de uso ligera pero constante en 2010 (ver Gráfico 9). 6 Fuente: Artículo de Hispasec Gemini, troyano para Android con capacidad para recibir órdenes. Disponible en: 7 Fuente: Artículo de Hispasec Estudio troyano Android. Disponible en: Observatorio de la Seguridad de la Información Página 22 de 38

23 Gráfico 10: Incidencias de seguridad ocurridas en el uso del teléfono móvil (%) 100% 90% 80% 70% 60% 50% 40% 67,3% 67,5% 30% 20% 20,0% 19,3% 16,8% 15,6% 10% 0% 4,6% 5,2% 2,3% 3,4% Ninguna incidencia Extravío Robo Fraude Virus o malware 1T10 2T10 3T10 4T10 Base: Usuarios que disponen de teléfono móvil (n=3.486 en 4T10) Por último, los datos sobre la evolución en el nivel de seguridad del teléfono móvil recogidos en el último trimestre de 2009 son muy similares a los obtenidos en el mismo período de En cuanto a las medidas de seguridad utilizadas, en el último año se incrementan la realización de copias de seguridad (2,2 puntos porcentuales de subida) e instalación de programas antivirus (1,5 puntos). Por su parte, cada vez hay menos robos de terminales (1,7 puntos porcentuales de descenso en el último año) y asciende el porcentaje de usuarios que afirman no haber sufrido ningún incidente de seguridad en su teléfono móvil (1,9 puntos de incremento). Tabla 5: Evolución del nivel de seguridad en el teléfono móvil entre 2009 y 2010 (%) Seguridad en el teléfono móvil Evolución Medidas de seguridad utilizadas/ instaladas Incidencias de seguridad ocurridas PIN para acceder al teléfono 89,7% 90,0% Copia de seguridad 30,2% 32,4% Contraseña tras inactividad 17,0% 16,9% Antivirus 2,4% 3,9% Ninguna 7,7% 6,5% Ninguna incidencia 65,6% 67,5% Extravío 19,2% 19,3% Robo 17,3% 15,6% Fraude 5,0% 5,2% Virus o malware 3,8% 3,4% Observatorio de la Seguridad de la Información Página 23 de 38

24 4 SEGURIDAD DE LAS CONEXIONES INALÁMBRICAS A LA RED Hoy en día, las personas y los negocios requieren un componente de movilidad y accesibilidad en sus actividades. A esto contribuye la evolución de las nuevas tecnologías, específicamente las redes inalámbricas, que proporcionan conexión a Internet sin necesidad de cables o puntos de acceso cercanos. La nomenclatura IEEE , conocida popularmente como Wi-Fi, es un conjunto de estándares de protocolos para comunicaciones inalámbricas. Dado que dispositivos como ordenadores portátiles, tabletas o móviles disponen de capacidad para conectarse a través de Wi-Fi, la conexión puede ser ubicua e instantánea en cualquier lugar. 4.1 Extensión de las redes inalámbricas Wi-Fi En el periodo analizado en este informe, el 76,0% de los usuarios encuestados afirma que se conecta a la Red a través de redes inalámbricas. A continuación, en el Gráfico 11 se muestran los porcentajes de utilización de los diferentes puntos de acceso a redes Wi-Fi en el cuarto trimestre de Los usuarios utilizan mayoritariamente la conexión a través de un router propio (70,7%), proporcionados por los proveedores de servicios de Internet. Pero también acceden a redes ajenas, tanto a redes de lugares públicos, establecimientos y centros de ocio y cultura, etc. (16%), como a redes Wi-Fi de otros particulares (8,7%). La evolución que han seguido los valores a lo largo de la serie presentada (los cuatro trimestres de 2010) indica que la tendencia es de signo positivo, salvo en el caso de los que no utilizan estos puntos de acceso a redes inalámbricas, valor que ha descendido desde un 26,4% a comienzos del año hasta el 23,2% en el cuarto trimestre de Observatorio de la Seguridad de la Información Página 24 de 38

25 Gráfico 11: Evolución del nivel de utilización de redes inalámbricas Wi-Fi. Punto de conexión principal (%) 100% 90% 80% 70% 60% 50% 68,1% 67,9% 66,8% 70,7% 40% 30% 20% 10% 0% 26,4% 26,2% 25,5% 23,2% 13,3% 14,7% 16,1% 16,0% 7,4% 8,4% 9,1% 8,7% 1T10 2T10 3T10 4T10 Conexión propia (router) Red de otro particular (amigo, vecino, etc.) No utilización Red pública (ayuntamientos, cafeterías, etc.) Base: Total usuarios (n=3.571 en 4T10) Al comparar los datos obtenidos en el cuarto trimestre de 2010 con los del mismo periodo de 2009, destaca que cada vez más usuarios disponen de router propio para conectarse a Internet (7,9 puntos porcentuales de incremento), a la vez que siguen aprovechando el uso de redes inalámbricas públicas (3,5 puntos porcentuales más) o de otras personas (1,8 puntos más). Correlativamente, desciende notablemente el porcentaje de aquellos que no se conectan a redes inalámbricas (8,2 puntos porcentuales de descenso). Tabla 6: Evolución del nivel de utilización de redes inalámbricas entre 2009 y 2010 (%) Utilización de redes inalámbricas Evolución Conexión propia (router) 62,8% 70,7% Red pública (ayuntamientos, cafeterías, etc.) 12,5% 16,0% Red de otro particular (amigo, vecino, etc.) 6,9% 8,7% No utilización 31,4% 23,2% 4.2 Hábitos de uso de las redes inalámbricas Wi-Fi Una vez analizado el nivel de uso de las redes Wi-Fi entre los internautas españoles, a continuación se estudian los hábitos que estos usuarios realizan al navegar a través de redes inalámbricas. Observatorio de la Seguridad de la Información Página 25 de 38

26 En el Gráfico 12 se observa que en el cuarto trimestre de 2010, el 30,6% de los internautas que disponen de router propio para conectarse a una red inalámbrica apagan el dispositivo cuando dejan de utilizarlo. Aunque en el último año ha crecido el número de usuarios que adoptan este hábito prudente, es necesario seguir concienciando a la ciudadanía de que mantenerlo encendido posibilita el riesgo de sufrir intrusiones. Gráfico 12: Evolución de los hábitos de uso de las redes inalámbricas Wi-Fi: dejar el router encendido aunque no se esté utilizando (%) 100% 90% 80% 27,0% 28,9% 29,6% 30,6% 70% 60% 50% 40% 30% 73,0% 71,1% 70,4% 69,4% 20% 10% 0% 1T10 2T10 3T10 4T10 Sí No Base: Usuarios Wi-Fi con conexión propia (n=2.507 en 4T10) De aquellos internautas que se conectan a redes Wi-Fi públicas y/o de otro particular, el 52,2% lo hace siempre que lo necesita, mientras que el resto se muestra más precavido: el 28,6% se conecta únicamente para hacer ciertas operaciones y el 19,2% lo hace solo en redes que dispongan de contraseña de acceso. Al analizar la evolución que siguen los datos a lo largo del año, se observa que cada vez son menos los que acceden siempre que lo necesitan (7,9 puntos porcentuales menos a lo largo del año), mientras que aumenta el porcentaje de los que buscan redes con contraseña de acceso (6,2 puntos porcentuales más), es decir, utilizan un factor de autentificación que refuerza la seguridad en el acceso a Internet. Observatorio de la Seguridad de la Información Página 26 de 38

27 Gráfico 13: Evolución de los hábitos de uso de las redes inalámbricas Wi-Fi: conexión a redes Wi-Fi públicas y/o de otro particular (%) 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 60,1% 56,6% 56,8% 52,2% Siempre que lo necesito, en cualquier lugar 26,8% 28,3% 28,3% 28,6% Lo hago sólo para hacer ciertas operaciones 19,2% 13,0% 15,1% 14,9% Sólo si la red tiene acceso mediante contraseña 1T10 2T10 3T10 4T10 Base: Usuarios Wi-Fi que se conecta a red pública y/o de otro particular (n=776 en 4T10) La evolución que han experimentado los hábitos de uso de redes Wi-Fi a lo largo de 2010 es similar a la que observamos si comparamos los datos de finales de 2009 y Aumenta en el último año el hábito prudente de apagar el router cuando no se está utilizando (4,4 puntos porcentuales) y el porcentaje de usuarios que toma la precaución de acceder a redes ajenas únicamente si disponen de contraseña (6,6 puntos). Tabla 7: Evolución de los hábitos de uso de las redes inalámbricas Wi-Fi entre 2009 y 2010 (%) Hábitos de uso de las redes inalámbricas Wi-Fi Evolución Dejar el router encendido Conexión a redes Wi-Fi públicas / de otro particular Apagar el punto de acceso cuando no se está utilizando Dejarlo encendido aunque no se esté utilizando Siempre que lo necesito, en cualquier lugar Lo hago sólo para hacer ciertas operaciones Sólo si la red tiene acceso mediante contraseña 26,2% 30,6% 73,8% 69,4% 53,0% 52,2% 34,4% 28,6% 12,6% 19,2% Observatorio de la Seguridad de la Información Página 27 de 38

28 4.3 Medidas de seguridad utilizadas en las redes inalámbricas Wi-Fi Las funcionalidades que aportan las redes inalámbricas a los ciudadanos (movilidad y accesibilidad), posibilitan también que surjan ataques e incidentes de seguridad. Los atacantes pueden realizar intrusiones en los equipos de las víctimas desde lugares distantes (incluso a kilómetros de distancia). Para ello, utilizan técnicas de búsqueda de nodos de acceso wireless desprotegidos (como warchalking, wardriving, stumbling, etc.) que en ocasiones difunden en páginas web para que otros puedan cometer sus ataques. Para evitar que estas técnicas de intrusión consigan su objetivo, los usuarios de redes inalámbricas deben emplear medidas de seguridad basadas en el cifrado de las señales Wi-Fi. Este cifrado debe ser robusto y estar avalado por una contraseña fuerte. El estándar WPA es sólido y los proveedores lo incluyen cada vez más como método de cifrado por defecto en los routers. Los usuarios únicamente deben adoptar la precaución de cambiar la contraseña proporcionada por el proveedor por otra que sólo conozca el usuario. El estándar WEP (estático) es un método de cifrado anterior al WPA (dinámico) y se considera obsoleto. Es un cifrado menos robusto, aun cuando se le asigne una contraseña fuerte. El Gráfico 14 muestra que en el 4º trimestre de 2010, un 32% de los usuarios que disponen de Wi-Fi con conexión propia utilizan el protocolo WEP, un 30,6% utilizan el estándar WPA y un 23,7% desconocen cuál es el sistema utilizado, pero afirman que su red está protegida. Por último, un 7,8% desconocen si existe alguna protección en su red y el 6% afirma que no está protegida. Atendiendo a la evolución de los datos en 2010, resulta positivo que el mayor incremento se haya producido en la adopción del estándar WAP (ascenso de 5,3 puntos porcentuales), mientras que desciende la proporción de aquellos que ignoran cuál es el método de protección de su conexión Wi-Fi (3,3 puntos de descenso), desconocen si la red está protegida (1 punto porcentual menos) o que no disponen de protección alguna (2 puntos porcentuales menos). Observatorio de la Seguridad de la Información Página 28 de 38

29 Gráfico 14: Evolución de los sistemas de seguridad de las redes inalámbricas Wi-Fi (%) 1T10 30,9% 25,3% 27,0% 8,8% 8,0% 2T10 30,6% 27,2% 26,2% 9,8% 6,3% 3T10 30,6% 28,4% 26,9% 7,8% 6,4% 4T10 32,0% 30,6% 23,7% 7,8% 6,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Estándar WEP Red protegida, desconozco el sistema Red no protegida Estándar WPA Desconozco si mi red está protegida Base: Usuarios Wi-Fi con conexión propia (n=2.507 en 4T10) La interpretación del Gráfico 14 es trasladable a los datos mostrados en la Tabla 8, que incluye la diferencia entre los valores registrados en el último trimestre de 2009 y En esta comparación se aprecia el aumento en la utilización del estándar WPA (6,1 puntos porcentuales en el último año), y en menor medida del estándar WEP (1,5 puntos), así como la disminución en el resto de valores, especialmente en el caso de aquellos que desconocen el sistema de protección de su red (4,3 puntos porcentuales). Tabla 8: Evolución de los sistemas de seguridad de redes inalámbricas Wi-Fi entre 2009 y 2010 (%) Sistemas de seguridad de redes inalámbricas Wi-Fi Evolución Estándar WEP 30,5% 32,0% Estándar WPA 24,5% 30,6% Red protegida, desconozco el sistema 28,0% 23,7% Desconozco si mi red está protegida 9,6% 7,8% Red no protegida 7,4% 6,0% 4.4 Incidencias de seguridad Para finalizar este análisis, se examinan las situaciones de intrusión Wi-Fi en los últimos tres meses. En una intrusión Wi-Fi, el atacante se introduce en una red ajena para Observatorio de la Seguridad de la Información Página 29 de 38

30 interceptar datos, realizar acciones delictivas (siendo aparentemente el dueño de la red el culpable de dichas acciones) o comprometer y/o infectar a otros equipos. En muchas ocasiones, el dueño de la red no es consciente de dicha intrusión. El Gráfico 15 muestra que un 9,4% de los usuarios han detectado una intrusión en los últimos tres meses, frente a un 90,6% que afirma que su red no se ha visto comprometida. Estos valores se presentan muy estables a lo largo de Gráfico 15: Evolución de usuarios que han sufrido intrusión Wi-Fi (%) 100% 90% 80% 70% 60% 50% 90,9% 91,2% 91,1% 90,6% 40% 30% 20% 10% 0% 9,1% 8,8% 8,9% 9,4% 1T10 2T10 3T10 4T10 Si No Base: Usuarios Wi-Fi con conexión propia (n=2.507 en 4T2010) Observatorio de la Seguridad de la Información Página 30 de 38

31 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones del análisis El año 2010 se caracteriza por el espectacular aumento de teléfonos y dispositivos móviles con conexión a Internet (como los smartphones, o los terminales con tecnología 3G/GPRS). A la vez que aportan ventajas (capacidad de procesamiento similar a la de los ordenadores personales, diseños atractivos, pantallas táctiles, tarifas asequibles, etc.), se enfrentan a nuevas y renovadas amenazas de seguridad que tratan de generar un impacto en los sistemas operativos, las aplicaciones o las comunicaciones de redes inalámbricas que utilizan 8. Aportar conocimiento sobre el estado de estas tecnologías inalámbricas, los hábitos de uso, las medidas de seguridad adoptadas y las incidencias registradas es fundamental para prevenir y minimizar el impacto que puedan tener los ataques en la e-confianza que los ciudadanos depositan en las nuevas tecnologías. Cada vez es más común que los usuarios utilicen teléfonos móviles con tecnologías de comunicación inalámbrica. Tanto el bluetooth como la conexión a Internet son prestaciones generalizadas, aunque cada vez es más frecuente que estos terminales incorporen Wi-Fi. Entre los servicios preferidos por estos usuarios está consultar el correo electrónico o descargar archivos de la Red, con valores en continuo ascenso durante A la hora de analizar las medidas de seguridad instaladas en los teléfonos móviles, la utilización del PIN sigue siendo mayoritaria y general entre los usuarios, con valores muy estables y por encima del 90% a lo largo del año. Por detrás del PIN se sitúan la realización de copias de seguridad, la activación de contraseña tras la inactividad y la incorporación de antivirus, medidas que han finalizado 2010 con porcentajes de uso o instalación superiores a los de comienzos del año. Estos crecimientos, aunque modestos, refuerzan la seguridad proporcionada por la utilización del PIN, ya que esta medida protege únicamente la tarjeta SIM del teléfono, pero no las aplicaciones o los datos que aloja el terminal. Los teléfonos móviles no son ajenos a las incidencias de seguridad, siendo el extravío y el robo las más declaradas por los usuarios en el 4º trimestre de 2010, aunque con porcentajes inferiores a los registrados en El resto de incidencias analizadas, el intento de fraude a través del terminal o la infección por malware, presentan una tendencia de ligero crecimiento en el último año. Esta evolución es reseñable, ya que la industria de seguridad apunta a que estos son los nuevos vectores de ataque: en los últimos meses de 2010, troyanos como Gemini o Tap Snake (este último enmascarado 8 Ver nota al pie 5. Observatorio de la Seguridad de la Información Página 31 de 38

32 tras el conocido juego de la serpiente o Snake) para Android, han tenido gran repercusión 9. También aumenta progresivamente el número de usuarios que utilizan conexiones inalámbricas para conectarse a la Red. Este dato refleja la realidad actual, en la que cada vez más personas y negocios reclaman el componente de movilidad y accesibilidad total que permiten las tecnologías sin cables. Para ello, la conexión a través de un router propio prevalece sobre la opción de conectarse a una red pública y/o de otro particular. Estos usuarios que disponen de router propio están cada vez más concienciados con la seguridad y apagan el dispositivo cuando no lo utilizan, para evitar sufrir intrusiones no deseadas. También los internautas que se conectan a redes Wi-Fi ajenas se muestran más precavidos: cada vez son menos los que acceden siempre que lo necesitan, mientras que aumentan los que buscan redes con contraseñas de acceso o las utilizan solo para ciertas operaciones. El sistema de cifrado WPA va ganando terreno progresivamente al estándar WEP, menos robusto. Para finalizar, el análisis de las incidencias de intrusiones Wi-Fi por terceros no autorizados, que ha afectado a un 9,4% de los usuarios, muestra una tendencia bastante constante en el tiempo. 5.2 Recomendaciones Telefonía móvil Las recomendaciones que se muestran a continuación pretenden servir de ayuda para que los usuarios puedan proteger y/o conservar la información almacenada en sus teléfonos móviles, así como bloquear el acceso a los mismos. Tener localizado el terminal en todo momento, para evitar el robo o acceso indebido por terceros. Conocer el número de IMEI 10 (marcar en el teléfono *#06# para que el teléfono lo muestre en la pantalla) que permite al usuario (a través de la operadora de telefonía móvil) desactivar el terminal en caso de pérdida o robo. Tener activado el número PIN para que cada vez que se encienda el teléfono el acceso no sea automático. Realizar copias de seguridad de los contenidos de los que se disponga en el terminal. 9 Ver notas al pie 6 y International Mobile Equipment Identity. Observatorio de la Seguridad de la Información Página 32 de 38

Estudio sobre seguridad en dispositivos móviles y smartphones

Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre seguridad en dispositivos móviles y smartphones Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Instituto Nacional de Tecnologías de la comunicación Página

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 1 er cuatrimestre 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Observatorio de la Seguridad

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2009 OBSERVATORIO Estudio sobre la seguridad de las DE comunicaciones LA SEGURIDAD móviles

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID Junio de 2007 Introducción Madrid Tecnología, el programa del Ayuntamiento

Más detalles

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN 2007 INTRODUCCIÓN Este informe tiene como objetivo presentar los resultados obtenidos

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

El Ministerio de Industria, Energía y Turismo certifica un crecimiento en el uso profesional de las redes sociales por las empresas españolas

El Ministerio de Industria, Energía y Turismo certifica un crecimiento en el uso profesional de las redes sociales por las empresas españolas MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO Nota de prensa Nueva edición del informe La Sociedad en Red, elaborado por el ONTSI El Ministerio de Industria, Energía y Turismo certifica un crecimiento en

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

El 31,4% de la población canaria utiliza diariamente el ordenador.

El 31,4% de la población canaria utiliza diariamente el ordenador. viernes, 1 diciembre 2006 TIC Hogares Canarios 2006 www.gobiernodecanarias.org/noticias Más de la mitad de las viviendas de Canarias (54,5%) tienen al menos un ordenador, trece puntos más que en 2004 y

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Informe anual 2011 (8ª oleada) INSTITUTO Estudio sobre NACIONAL la seguridad de las redes DE inalámbricas TECNOLOGÍAS

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en 2003

En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en 2003 22 de febrero de 2005 Encuesta sobre equipamiento y uso de tecnologías de información y comunicación en los hogares Año 2004 En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Digital Life: presentación del estudio

Digital Life: presentación del estudio Digital Life: presentación del estudio Digital es the new normal El crecimiento de Internet ha sido exponencial en los últimos años, ocasionando que los consumidores digitales estén en todas partes todo

Más detalles

Telefonía móvil e Internet móvil en Costa Rica

Telefonía móvil e Internet móvil en Costa Rica Número 2 Boletín No.2. Rectoría de Telecomunicaciones MINAET ACCESO, USO Y CALIDAD DE LOS SERVICIOS DE TELECOMUNICACIONES Telefonía e Internet en Costa Rica Contenido Introducción Telefonía Móvil Acceso

Más detalles

Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org

Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org Cuáles son las garantías de accesibilidad y no discriminación que deben cumplir los medios de comunicación social? Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org www.expansionconferencias.com

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014 25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

Estrategia 2014-2020 para empresas, administraciones

Estrategia 2014-2020 para empresas, administraciones RESUMEN EJECUTIVO Estrategia 2014-2020 para empresas, administraciones Estrategia públicas y 2014-2020 el resto de para organizaciones empresas, administraciones para avanzar hacia una públicas sociedad

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS Información general La importancia y relevancia de la calidad del software como elemento diferenciador y de valor añadido del software, es

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca. La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)

Más detalles

Movilidad habitual y espacios de vida en España. Una aproximación a partir del censo de 2001

Movilidad habitual y espacios de vida en España. Una aproximación a partir del censo de 2001 Movilidad habitual y espacios de vida en España. Una aproximación a partir del censo de 2001 Centre d Estudis Demogràfics (Universitat Autònoma de Barcelona) Dirección de la investigación: Marc Ajenjo

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Buenas prácticas para el borrado seguro de dispositivos móviles

Buenas prácticas para el borrado seguro de dispositivos móviles Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

LAS MUJERES PARADAS DE LARGA DURACIÓN MAYORES DE 45 AÑOS EN EXTREMADURA. Datos SEXPE. Mayo 2015

LAS MUJERES PARADAS DE LARGA DURACIÓN MAYORES DE 45 AÑOS EN EXTREMADURA. Datos SEXPE. Mayo 2015 LAS MUJERES PARADAS DE LARGA DURACIÓN MAYORES DE 45 AÑOS EN EXTREMADURA. Datos SEXPE. Mayo 2015 Qué es el desempleo de larga duración? En primer lugar es necesario destacar que hablamos de personas desempleadas

Más detalles

A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio:

A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio: 10. CONCLUSIONES A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio: Perfil del titulado. Entre las principales características sociodemográficas que determinan

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Las TIC en los hogares españoles por Comunidades Autónomas 8 9

Las TIC en los hogares españoles por Comunidades Autónomas 8 9 07 Las TIC en los hogares españoles por Comunidades Autónomas 8 9 7.1. EQUIPAMIENTO TIC La presencia de los servicios TIC en los hogares españoles es amplia, y en algunas Comunidades Autónomas especialmente

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Receta: Entorno de Movilidad

Receta: Entorno de Movilidad Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

PROGRAMAS OFICIALES DE POSGRADO

PROGRAMAS OFICIALES DE POSGRADO INFORME DEL GRADO DE SATISFACCIÓN DEL ALUMNADO Y DEL PROFESORADO PROGRAMAS OFICIALES DE POSGRADO CURSO 2012-2013 Vicerrectorado de Planificación y Calidad UNIVERSIDAD INTERNACIONAL DE ANDALUCÍA Octubre

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

DOCUMENTO del OBSERVATORIO PERMANENTE DE LA INMIGRACIÓN DE LA U.A. ALGUNAS PARTICULARIDADES SOBRE EL EMPLEO DE LOS INMIGRANTES

DOCUMENTO del OBSERVATORIO PERMANENTE DE LA INMIGRACIÓN DE LA U.A. ALGUNAS PARTICULARIDADES SOBRE EL EMPLEO DE LOS INMIGRANTES DOCUMENTO del OBSERVATORIO PERMANENTE DE LA INMIGRACIÓN DE LA U.A. Autor: Carlos Gómez Gil ALGUNAS PARTICULARIDADES SOBRE EL EMPLEO DE LOS INMIGRANTES La evolución de los datos de afiliación a la Seguridad

Más detalles

ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES

ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES INTRODUCCIÓN El Foro Fundación Pfizer de Debate Social nace en 2007 como una iniciativa para crear una plataforma de análisis

Más detalles

Ficha técnica del estudio. Introducción pàg 1. Resumen ejecutivo pàg 3. Resultados totales por pregunta pàg 6

Ficha técnica del estudio. Introducción pàg 1. Resumen ejecutivo pàg 3. Resultados totales por pregunta pàg 6 PRODUCTIVIDAD DE LA GESTIÓN DE RECURSOS HUMANOS Y SU IMPACTO EN LA EMPRESA ÍNDICE INTRODUCCIÓN 1 Introducción pàg 1 Resumen ejecutivo pàg 3 Resultados totales por pregunta pàg 6 Tendencias por sector y

Más detalles

Avanza Ciudadanía Digital Integración de personas con discapacidad, mayores y otros colectivos en riesgo de exclusión en las redes sociales mediante

Avanza Ciudadanía Digital Integración de personas con discapacidad, mayores y otros colectivos en riesgo de exclusión en las redes sociales mediante Avanza Ciudadanía Digital Integración de personas con discapacidad, mayores y otros colectivos en riesgo de exclusión en las redes sociales mediante diferentes dispositivos: descripción y conclusiones

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

La RSE con la Discapacidad: hasta la LISMI y más allá

La RSE con la Discapacidad: hasta la LISMI y más allá Resumen de la sesión La RSE con la Discapacidad: hasta la LISMI y más allá Fide, 21 de mayo de 2012 Ponentes: Carlos de la Torre, Inspector de Trabajo y Seguridad Social. Codirector del Foro de Actualidad

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

CoolBox PRIME v45 GUIA RÁPIDA

CoolBox PRIME v45 GUIA RÁPIDA CoolBox PRIME v45 GUIA RÁPIDA Gracias por elegir uno de nuestros smartphones con Android. Con él, además de hacer y recibir llamadas de voz e enviar o recibir mensajes de texto vía SMS utilizando hasta

Más detalles

Técnico en Obras de Interior, Decoración y Rehabilitación Página 1 de 9

Técnico en Obras de Interior, Decoración y Rehabilitación Página 1 de 9 Técnico en Obras de Interior, Decoración y Rehabilitación Página 1 de 9 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE Orden ECD/.../2012, de XX de xxxxx, por la que se establece el currículo del ciclo formativo

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

INFORME DEL GRADO DE SATISFACCIÓN DEL ALUMNADO Y DEL PROFESORADO

INFORME DEL GRADO DE SATISFACCIÓN DEL ALUMNADO Y DEL PROFESORADO INFORME DEL GRADO DE SATISFACCIÓN DEL ALUMNADO Y DEL PROFESORADO CURSOS DE VERANO 2009 Vicerrectorado de Planificación y Calidad Universidad Internacional de Andalucía [Informado en Consejo de Gobierno

Más detalles

KIRA N10020 Preguntas Frecuentes

KIRA N10020 Preguntas Frecuentes KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas

Más detalles

Encuesta modular de hábitos sociales 2010 «Disponibilidad y usos de las TIC en los hogares»

Encuesta modular de hábitos sociales 2010 «Disponibilidad y usos de las TIC en los hogares» Encuesta modular de hábitos sociales 2010 «Disponibilidad y usos de las TIC en los hogares» Sumario Introducción y objectvos de la Encuesta... 1 Equipamiento tecnológico de los hogares... 2 Características

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Gráficas

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Gráficas ÍNDICE Presentación Objetivos Ficha técnica Conclusiones de la encuesta Gráficas PRESENTACIÓN FACUA-Consumidores en Acción ha realizado una encuesta a nivel nacional 2.194 consumidores para conocer cuál

Más detalles

Consejo Económico y Social

Consejo Económico y Social Naciones Unidas E/CN.3/2013/18 Consejo Económico y Social Distr. general 19 de diciembre de 2012 Español Original: inglés Comisión de Estadística 44º período de sesiones 26 de febrero a 1 de marzo de 2013

Más detalles

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN El objetivo general del II Congreso Internacional sobre Universidad y Discapacidad

Más detalles

Índice. INFORmE. 1.1. Metodología 3. 1.2. Objeto y descripción de los trabajos a realizar. 4

Índice. INFORmE. 1.1. Metodología 3. 1.2. Objeto y descripción de los trabajos a realizar. 4 Índice 1. INFORmE 1.1. Metodología 3 1.2. Objeto y descripción de los trabajos a realizar. 4 1.2.1. Año de inicio de la actividad y de la tecnología digital. 4 1.2.2. Dimensión de las salas: capacidad

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

GUÍA METODOLÓGICA PARA LA ELABORACIÓN DE LA POLÍTICA DE UN SISTEMA INTEGRADO DE GESTIÓN

GUÍA METODOLÓGICA PARA LA ELABORACIÓN DE LA POLÍTICA DE UN SISTEMA INTEGRADO DE GESTIÓN GUÍA METODOLÓGICA PARA LA ELABORACIÓN DE LA POLÍTICA DE UN SISTEMA INTEGRADO DE GESTIÓN 1. Objetivo 2. Introducción 3. Requisitos de la Política de un Sistema de Calidad 4. Requisitos de la Política de

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

N IF: 53101744B C 1.- OBJETO.

N IF: 53101744B C 1.- OBJETO. AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto

Más detalles

formativas funcionales económicas culturales

formativas funcionales económicas culturales La fractura digital o tecnológica hace referencia a las dificultades para el acceso a las tecnologías que experimentan determinados colectivos, derivadas de diversas barreras, entre las que se han identificado

Más detalles

Real Decreto 183/2004, de 30 de enero, por el que se regula la tarjeta sanitaria individual. (BOE núm. 37, de 12 de febrero de 2004)

Real Decreto 183/2004, de 30 de enero, por el que se regula la tarjeta sanitaria individual. (BOE núm. 37, de 12 de febrero de 2004) Real Decreto 183/2004, de 30 de enero, por el que se regula la tarjeta sanitaria individual. Última actualización: 04/10/2013 (BOE núm. 37, de 12 de febrero de 2004) La Ley 16/2003, de 28 de mayo, de Cohesión

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DENOMINACIÓN DEL CONTRATO DE SERVICIOS: SISTEMAS DE COMERCIALIZACIÓN DE LAS EMPRESAS Y OPERADORES DEL TRANSPORTE DE VIAJEROS Y MERCANCÍAS POR CARRETERA 1 ÍNDICE 1. OBJETO

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Las TIC en el Sistema Nacional de Salud. El programa Sanidad en Línea

Las TIC en el Sistema Nacional de Salud. El programa Sanidad en Línea Las TIC en el Sistema Nacional de Salud El programa Sanidad en Línea Documento elaborado por: Red.es Consejerías de sanidad de todas las comunidades autónomas INGESA (Ceuta y Melilla) Ministerio de Sanidad

Más detalles