Estudio sobre el fraude a través de Internet



Documentos relacionados
Estudio sobre el fraude a través de Internet

Estudio sobre el fraude a través de Internet

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

Estudio sobre el fraude a través de Internet

FALSOS ANTIVIRUS Y ANTIESPÍAS

Teléfono: Telefax:

Ley Orgánica de Protección de Datos

Mantenimiento de Sistemas de Información

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

El impacto de la crisis en las ONG

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso

PE06. RESPONSABILIDAD SOCIAL

ISCAN - MANUAL DE INSTALACIÓN

Antivirus PC (motor BitDefender) Manual de Usuario

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS

MANUAL DE SEGUIMIENTO Y EVALUACIÓN

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

Móvil Seguro. Guía de Usuario Terminales Android

ADT CONSULTING S.L. PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Oficina Online. Manual del administrador

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Pack Seguridad Autónomos Consola de gestión del programa agente

Introducción a Spamina

Código de Buenas Prácticas de las Estadísticas Europeas

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

Plus500 Ltd. Política de privacidad

Versión final 8 de junio de 2009

La experiencia del usuario en el área transaccional de la banca online española

Aviso Legal. Entorno Digital, S.A.

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

Qué son y cómo combatirlas

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INFORME TÉCNICO CUARTA OLEADA LAS TIC EN LOS HOGARES ESPAÑOLES

Manual de uso rápido del portal de factura electrónica.

Bechtle Solutions Servicios Profesionales

Guía Rápida de Inicio

Módulo 7: Los activos de Seguridad de la Información

Gestión de la Configuración

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

2013/2014 EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL MASTER UNIVERSITARIO EN ARQUEOLOGÍA Y PATRIMONIO

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

Índice INTERNET MARKETING 1

Escuela de Organización Industrial

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

Norma ISO 9001: Sistema de Gestión de la Calidad

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

Metodología básica de gestión de proyectos. Octubre de 2003

Las prácticas de excelencia

Elementos requeridos para crearlos (ejemplo: el compilador)

Media en España. USOS Personas que han -2% comprado a través de Internet en los últimos. 3 meses

Infraestructura Extendida de Seguridad IES

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

ANEXO III OBLIGACIONES DEL INDUSTRIAL

MÁSTER EN GESTIÓN DEL DESARROLLO SOSTENIBLE RESUMEN DE ACCIONES ANTE RECOMENDACIONES

CAPITULO III A. GENERALIDADES

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

ACCESO Y MANEJO DEL PANEL DE CONTROL

Día 1, Taller hacia un correo limpio y seguro

Las Personas Mayores y el uso digital (internet).

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Condiciones de servicio de Portal Expreso RSA

Premio de la Federación Internacional al Fomento del Servicio Voluntario

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Criterio 2: Política y estrategia

Estos talleres certifican la calidad del movimiento asociativo

Capítulo IV. Manejo de Problemas

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Integración de la prevención de riesgos laborales

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Norma ISO 14001: 2004

Guía de Inicio Respaldo Cloud

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

APLICATECA. Guía para la contratación y gestión de. Te Destaco

ENCUESTA CÁMARAS SOBRE EL ACCESO DE LAS PYMES A LA FINANCIACIÓN AJENA

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Gabinete Jurídico. Informe jurídico 0196/2014

CURSO COORDINADOR INNOVADOR

Política de la base datos WHOIS para nombres de dominio.eu

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Transcripción:

Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 1 de 45

Edición: Febrero 2012 El informe de la 7ª oleada del Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Laura García Pérez Correo electrónico del : observatorio@inteco.es En la realización del trabajo de campo e investigación de este estudio INTECO ha contado con el apoyo técnico de: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/3.0/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Estudio Accesibilidad sobre el fraude > Formación a través de > Internet Manuales (2º y cuatrimestre Guías de la de página 2011) http://www.inteco.es Página 2 de 45

ÍNDICE PUNTOS CLAVE... 5 I Intento de fraude y manifestaciones... 5 II Forma adoptada por el remitente origen de la comunicación sospechosa de ser fraudulenta... 6 III Impacto económico del fraude... 6 IV Fraude y malware... 6 V Influencia del intento de fraude en los hábitos relacionados con la banca a través de Internet y el comercio electrónico... 6 1 INTRODUCCIÓN Y OBJETIVOS... 7 1.1 Presentación... 7 1.2 Estudio sobre el fraude a través de Internet... 9 2 DISEÑO METODOLÓGICO...10 2.1 Universo...11 2.2 Tamaño y distribución muestral...12 2.3 Captura de información y trabajo de campo...13 2.4 Error muestral...16 3 SEGURIDAD Y FRAUDE ONLINE...17 3.1 Intento de fraude y manifestaciones...17 3.2 Forma adoptada por el remitente origen de la comunicación sospechosa de ser fraudulenta...19 3.3 Impacto económico del fraude...22 3.4 Fraude y malware...26 3.5 Influencia del intento de fraude en el comercio electrónico y la banca a través de Internet...29 4 CONCLUSIONES Y RECOMENDACIONES...37 Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 3 de 45

4.1 Conclusiones del análisis...37 4.2 Recomendaciones...39 ÍNDICE DE GRÁFICOS...41 ÍNDICE DE TABLAS...43 Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 4 de 45

PUNTOS CLAVE El presente informe constituye la séptima entrega del Estudio sobre el fraude a través de Internet. La metodología utilizada para la realización del informe combina entrevistas a usuarios de Internet y escaneo online de equipos de hogares españoles. El informe permite realizar un diagnóstico de la incidencia de situaciones que podrían crear intentos de fraude entre los usuarios de Internet. Asimismo, analiza el impacto que estas situaciones han tenido a nivel económico y la influencia que han ejercido en los hábitos relacionados con la banca a través de Internet y el comercio electrónico. El estudio muestra también la diferencia existente entre los usuarios que han sufrido intento de fraude y los que no, a la hora de depositar su confianza en la realización de operaciones bancarias a través de Internet y compras online. El análisis online proporciona datos acerca de la incidencia de malware específico para la comisión de fraude. El período analizado en este documento abarca el 2º cuatrimestre de 2011, esto es, los meses de mayo a agosto. Se exponen a continuación los puntos clave del análisis. I INTENTO DE FRAUDE Y MANIFESTACIONES En el segundo cuatrimestre de 2011, una parte importante de los ciudadanos que han participado en la encuesta identifican que han sido objeto de un intento de fraude (no necesariamente consumado) principalmente a través de Internet (correo electrónico), aunque también a través del teléfono móvil (SMS o llamada telefónica): En cuanto a la incidencia de situaciones de fraude, dos de cada tres encuestados declaran haber sido objeto de algún intento de estafa electrónica. En la primera vía de ataque analizada, el correo electrónico, la recepción de invitaciones para visitar páginas sospechosas y de ofertas de servicios no solicitados son las situaciones más declaradas (44,8% y 37,2%, respectivamente). Asimismo, esta incidencia es superior a la percibida en los últimos doce meses (utilizando para ello el dato de la media móvil de septiembre de 2010 a agosto de 2011). En cuanto al segundo medio estudiado, el teléfono móvil, la incidencia de situaciones de fraude es menor que en Internet y muestra valores más estables con respecto a la media móvil. La circunstancia más declarada es la recepción de mensajes que promocionan servicios no requeridos (10,7%). Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 5 de 45

II FORMA ADOPTADA POR EL REMITENTE ORIGEN DE LA COMUNICACIÓN SOSPECHOSA DE SER FRAUDULENTA Los ataques de fraude online se basan en tácticas de persuasión y engaños. Así, para dar credibilidad a las estafas, los atacantes simulan ser proveedores de comercio electrónico (42,6%) o bancos (39,1%). III IMPACTO ECONÓMICO DEL FRAUDE El principal motivo de los ciber estafadores a la hora de realizar estafas online es obtener un beneficio económico. En el segundo cuatrimestre de 2011, la proporción de intentos de fraude que ha derivado en un perjuicio económico para la víctima ha sido de un 6,3%, cifra ligeramente superior a la media móvil del último año (5,3%). El medio utilizado (Internet o teléfono móvil) también influye a la hora de estudiar el impacto económico del fraude online: la distribución del importe defraudado a través del teléfono móvil muestra que en 9 de cada 10 ocasiones, la cuantía está por debajo de 100, mientras que en Internet, es en 6 de cada 10. IV FRAUDE Y MALWARE El malware alojado en los equipos de los hogares también es un indicador del fraude potencial que sufren los mismos, si bien este hecho no implica necesariamente que se produzca una situación de fraude. La auditoría remota de los equipos indica que en agosto de 2011 un 47,4% de los equipos aloja troyanos genéricos, un 6,9% troyanos bancarios y un 6,2% rogueware. Desde septiembre de 2010 hasta agosto de 2011 se observa un progresivo aumento de la detección de troyanos por equipo (8,7 puntos porcentuales de incremento), mientras que la evolución es más estable en el caso de los troyanos bancarios y rogueware. V INFLUENCIA DEL INTENTO DE FRAUDE EN LOS HÁBITOS RELACIONADOS CON LA BANCA A TRAVÉS DE INTERNET Y EL COMERCIO ELECTRÓNICO Por último, es notable el nivel de confianza y prudencia que muestran los internautas en sus hábitos de banca en línea y comercio electrónico, independientemente de haber sido víctimas o no de fraude online. En ambos tipos de operaciones online (bancarias y comerciales), 7 de cada 10 usuarios no modifican sus hábitos después de sufrir un intento de fraude. Las situaciones que implican un cambio de comportamiento en mayor medida son las que se han realizado a través del teléfono móvil, frente a las que se producen por Internet. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 6 de 45

1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN 1.1.1 Instituto Nacional de Tecnologías de la Comunicación El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Catálogo de Empresas y Soluciones de Seguridad TIC, y la Oficina de Seguridad del Internauta (OSI), de los que se benefician ciudadanos, PYMES, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 7 de 45

usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. En particular, INTECO dispone de amplia experiencia en el desarrollo de proyectos en el ámbito de la accesibilidad para la televisión digital, así como de aquellos orientados a garantizar los derechos de los ciudadanos a relacionarse con las administraciones públicas por medios electrónicos, reconocidos en la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software, a través del Laboratorio Nacional de Calidad del Software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria. 1.1.2 El se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 8 de 45

Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE EL FRAUDE A TRAVÉS DE INTERNET El Estudio sobre el fraude a través de Internet permite analizar de manera evolutiva los intentos de fraude a través de la Red que han sufrido los usuarios, las formas adoptadas por el remitente origen de la comunicación sospechosa de ser fraudulenta y, como consecuencia, el impacto económico sufrido. El presente informe constituye la 7ª entrega del mismo. El análisis recoge datos empíricos obtenidos a través de iscan, que analiza la incidencia de malware específico para la comisión de fraude. Se muestran los resultados de ordenadores que contienen código malicioso destinado a interceptar credenciales de banca a través de Internet. Se muestra también si el intento de fraude influye en la modificación de los hábitos de uso de comercio electrónico y banca en línea por parte de los usuarios. También se analiza la e-confianza que les genera estos hábitos tras sufrir un intento de fraude. Las conclusiones, en este caso, se basan en datos procedentes de la encuesta. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 9 de 45

2 DISEÑO METODOLÓGICO El Estudio sobre el fraude a través de Internet se realiza a partir del panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información, con una perspectiva evolutiva. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la metodología idónea para satisfacer los objetivos del proyecto. El presente informe constituye la séptima entrega del estudio. En esta última oleada se ha renovado la composición del panel online y se ha modificado además la frecuencia de análisis, que a partir de ahora será cuatrimestral. Precisamente como consecuencia de este cambio metodológico, señalar que a lo largo de todo el estudio, se utiliza la media móvil anual comprendida entre septiembre de 2010 y agosto de 2011 para realizar el análisis histórico 1. En la actualidad el panel está compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. Sobre los miembros del panel se aplican dos técnicas diferenciadas, que permiten obtener dos tipos diferentes de información: Entrevistas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las entrevistas permiten obtener la percepción sobre la incidencia de prácticas constitutivas de fraude y su posible relevancia económica, así como el nivel de e-confianza de los ciudadanos tras sufrir un intento de fraude. Análisis online del nivel de seguridad real de los equipos informáticos existentes en los hogares, realizados mensualmente. Para ello, se utiliza el software iscan, desarrollado por INTECO, que analiza los sistemas y las incidencias de seguridad en los equipos gracias a la utilización conjunta de 43 motores antivirus. Este software se instala en los equipos y los analiza, detectando todo el malware residente en los mismos y recogiendo además datos del sistema operativo, de su estado de actualización y de las herramientas de seguridad instaladas. El programa informático remite esta información a INTECO, que la trata de manera anónima y agregada. En junio de 2011 se ha producido una mejora técnica del 1 Las medias móviles evitan las fluctuaciones que puedan suceder por diferentes causas en los períodos medidos. En el caso de este estudio hay varias casuísticas a tener en cuenta, entre las que destacan el cambio de panel y el cambio de períodos medidos (de trimestral a cuatrimestral). Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 10 de 45

programa iscan con una nueva versión. Las principales características que ahora incorpora son: o o o o o o Ha sido optimizado para minimizar los falsos positivos. Ha sido mejorado para recopilar información precisa y específica sobre la configuración de seguridad del sistema, sin comprometer ni recoger en ningún momento la información personal del usuario. Ha sido adaptado a las nuevas características de los últimos sistemas operativos disponibles. Es auto-actualizable. El usuario puede conseguir versiones nuevas del programa sin necesidad de que sea distribuido de nuevo y de forma totalmente transparente. Independientemente, actualiza de forma periódica además la base de datos de firmas que utiliza durante el análisis. Posee una interfaz web para que el usuario interactúe con el programa, que garantiza uniformidad entre las diferentes plataformas. Consume un número muy limitado de recursos del sistema, lo que lo hace muy ligero. Además realiza un punto de control cada cierto tiempo para no interferir en el uso del equipo. También permite interrumpir y reanudar un análisis bajo demanda. En el período analizado en este informe, 3.743 hogares escanearon online su ordenador. El número total de análisis remotos de seguridad o escaneos realizados en los meses de junio, julio y agosto ha ascendido a 7.865. La fortaleza de la metodología empleada se basa en dos pilares: Las lecturas periódicas (cuatrimestrales en el caso de las entrevistas y mensuales en el caso de los análisis online) permiten comparaciones evolutivas que identifican variaciones y tendencias. La combinación de medidas objetivas de incidencia con medidas subjetivas de percepción de seguridad y confianza en la Red garantiza el contraste entre la percepción sobre la seguridad que tienen los encuestados y la situación real de los equipos de los panelistas. 2.1 UNIVERSO Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internet desde el hogar. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 11 de 45

2.2 TAMAÑO Y DISTRIBUCIÓN MUESTRAL La afijación muestral responde a un modelo polietápico: Estratificación por Comunidades Autónomas para garantizar un mínimo de sujetos en cada una de ellas. Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat 2. Dado que la periodicidad de extracción de datos es diferente (cuatrimestral en el caso de las entrevistas y mensual en el de los escaneos) y que las bases consideradas no son idénticas (por ejemplo, pueden existir hogares en que se realice el análisis online pero no la encuesta, o viceversa), se presentan de forma independiente: la Tabla 1 presenta el tamaño de la muestra correspondiente a la encuesta y la Tabla 2 indica el número de equipos escaneados correspondiente a los análisis de seguridad de los equipos. Tabla 1: Tamaños muestrales para la encuesta Período Tamaño muestral 1 er trimestre 2009 3.563 2º trimestre 2009 3.521 3 er trimestre 2009 3.540 4º trimestre 2009 3.640 1 er trimestre 2010 3.599 2º trimestre 2010 3.519 3 er trimestre 2010 3.538 4º trimestre 2010 3.571 2º cuatrimestre 2011 2.405 Fuente: INTECO 2 Estas cuotas se han obtenido de datos representativos a Nivel Nacional de Usuarios españoles de Internet de 15 a 74 años, con una frecuencia de uso de Internet al menos mensual desde su casa. Datos elaborados a partir de los datos obtenidos de la Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares 2010, INE. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 12 de 45

Tabla 2: Número de equipos escaneados mensualmente Período Equipos escaneados Período Equipos escaneados Período Equipos escaneados Ene 09 5.649 Ene 10 4.079 Ene 11-2.083 Feb 09 4.325 Feb 10 3.751 Feb 11 1.461 Mar 09 4.695 Mar 10 4.024 Mar 11 1.329 Abr 09 4.954 Abr 10 3.746 Abr 11-1.067 May 09 4.677 May 10 3.499 May 11 672 Jun 09 4.293 Jun 10 3.279 Jun 11 2.379 Jul 09 3.971 Jul'10 3.337 Jul'11 2.891 Ago 09 3.677 Ago'10 2.716 Ago'11 2.595 Sep 09 4.520 Sep'10 2.783 Oct 09 4.294 Oct 10 3.232 Nov 09 4.039 Nov 10 2.742 Dic 09 4.452 Dic 10 2.604 Fuente: INTECO 2.3 CAPTURA DE INFORMACIÓN Y TRABAJO DE CAMPO El trabajo de campo ha sido realizado entre mayo y agosto de 2011 mediante entrevistas online y análisis de equipos informáticos a partir de un panel de usuarios de Internet. El análisis de equipos informáticos se realiza con la herramienta iscan (INTECO Scanner). Esta herramienta es un software multiplataforma desarrollado por INTECO, que se entrega a los panelistas con el fin de que lo instalen en sus ordenadores. iscan utiliza 43 motores antivirus. Este software analiza mensualmente los equipos de los panelistas, detectando el malware específico para la comisión de fraude residente en los mismos. La herramienta de INTECO tiene como piedra angular una base de datos de más de 30 millones de archivos detectados por, al menos, uno de esos 43 antivirus. Esta base de datos está en constante crecimiento. iscan compara todos los archivos de un sistema con la base de datos. Si el análisis detecta el archivo con 5 o más antivirus, el fichero se considera potencialmente malicioso. El uso de 43 antivirus asegura una mayor tasa de detección, pues ante las nuevas amenazas de carácter altamente indetectable es difícil que un espécimen escape a todos los motores. El programa informático remite esta información a INTECO, que la trata de manera anónima y agregada. A lo largo de todo el proceso se cumple estrictamente con la normativa vigente en materia de protección de datos de carácter personal. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 13 de 45

El escaneo de iscan no da información sobre si un determinado código malicioso se encuentra activo en el sistema. Podría darse el caso de que un sistema aloja malware pero no se encuentra infectado. Imagínese, por ejemplo, que un investigador tiene un directorio con código malicioso para estudiar, su equipo sería catalogado por iscan como infectado pero dichas muestras nunca se habrían ejecutado en el sistema y por tanto no estaría infectado. Esto también ocurriría si un antivirus detecta un código malicioso y lo mueve a una carpeta de cuarentena sin ofuscarlo. Con el fin de reducir el impacto de los falsos positivos se aplican una serie de filtros, que se explican a continuación: Eliminación y ponderación de soluciones antivirus a. Eliminación de productos antivirus de perímetro que tras pruebas con grandes cantidades de malware y goodware 3 demostraron ser altamente paranoicos. b. Eliminación de ciertas soluciones que comparten firmas, para sólo considerar un motor con el mismo conjunto de firmas. c. Creación de un subconjunto de motores. Se han tomado los 11 antivirus más reputados (con mejor tasa de detección frente a especímenes detectados por más de 10 antivirus) para crear un subconjunto de productos que será referenciado como motores necesariamente exigidos. De este modo, para que un fichero sea marcado como malware, deberá ser detectado por 5 productos de los 43 considerados y, además, al menos uno de ellos deberá ser alguno de estos 11 motores exigidos. Verificación manual de un número acotado de ejemplares El malware identificado se ordena por número de equipos en los que aparece cada ejemplar. Ante la imposibilidad de verificación de todos los ejemplares, se seleccionan los 50 ficheros más avistados y se analizan de forma manual mediante técnicas de análisis dinámico (monitorización de modificaciones de ficheros, registro y procesos, llamadas a funciones de la API de Windows, etc.) y estático (desensamblado y depurado). Este análisis busca determinar qué muestras han sido clasificadas incorrectamente como código malicioso una vez se ha llegado a esta fase del proceso de detección. Contraste con bases de datos de software conocido y de ficheros inocuos INTECO mantiene una base de datos de software de fabricantes confiables y de freeware 4 y shareware 5 confirmado como inocuo. Todos los ejemplares que siguen 3 Software y ficheros legítimos, archivos inocuos. 4 Software gratuito. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 14 de 45

siendo detectados tras las dos primeras capas de filtrado son comparados con esta base de datos para eliminar más falsos positivos. De igual forma, los ficheros son contrastados con la estadounidense National Software Reference Library del NIST (National Institute of Standards and Technology), base de datos de software conocido. Si se detectase que alguno de los ficheros señalados por iscan está en dicha base de datos y no forma parte de un kit de hacking o cracking, el archivo no será considerado como malicioso. Eliminación de detecciones concretas y corrección de categorías incorrectamente determinadas Se elimina toda detección de la familia Annihilator porque se trata del nombre que emplean algunos antivirus para detectar (erróneamente) los ficheros legítimos del antivirus Panda. Las detecciones WinVNC y VNCView también son suprimidas pues designan una herramienta de gestión remota de equipos que -muy probablemente- puede haber sido instalada deliberadamente por el usuario. Tras esto, se corrigen ciertas categorías de malware que fueron decididas de forma automática. Por ejemplo, todos los ficheros detectados como shutdown, patch, wgapatch y keygen son clasificados forzosamente como herramientas, con independencia de la categoría decidida por los antivirus. Todos estos filtros son mejoras importantes de cara a la fiabilidad del estudio, pero no eliminan por completo la problemática de los falsos positivos (una problemática inherente a la industria antivirus). Por otro lado, al exigir más condiciones de cara a marcar un fichero como malware, también se puede elevar la tasa de falsos negativos. Se trata de un compromiso entre capacidad de detección (utilización de varios antivirus) y detecciones incorrectas (falsos positivos). En cualquier caso, a pesar de la fortaleza de la herramienta iscan y de las medidas adoptadas por INTECO para mitigar la incidencia de falsos positivos, se debe puntualizar que existen otras limitaciones intrínsecas a la metodología empleada que hacen que el análisis no sea infalible. Por ello, a pesar del rigor y robustez del análisis, los datos que el informe ofrece cuentan con un margen de error que da una perspectiva de los problemas actuales a los que se enfrenta la industria de seguridad a la hora de desarrollar sus programas antivirus. 5 Software de descarga gratuita pero limitado en funcionalidad o tiempo de uso. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 15 de 45

2.4 ERROR MUESTRAL De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, se establece un error muestral inferior o igual a ±2% en cada uno de los períodos analizados, tal y como se recoge en la siguiente tabla. Tabla 3: Errores muestrales de las encuestas (%) Período Tamaño muestral Error muestral 1 er trimestre 2009 3.563 ±1,68% 2º trimestre 2009 3.521 ±1,68% 3 er trimestre 2009 3.540 ±1,68% 4º trimestre 2009 3.640 ±1,66% 1 er trimestre 2010 3.599 ±1,66% 2 º trimestre 2010 3.519 ±1,68% 3 er trimestre 2010 3.538 ±1,68% 4º trimestre 2010 3.571 ±1,68% 2º cuatrimestre 2011 2.405 ±2,00% Fuente: INTECO Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 16 de 45

3 SEGURIDAD Y FRAUDE ONLINE 3.1 INTENTO DE FRAUDE Y MANIFESTACIONES Para comenzar este análisis, se estudia la incidencia declarada de situaciones de intento de fraude a través de Internet o del teléfono móvil en los últimos tres meses. Para la interpretación correcta de los datos, es necesario realizar dos puntualizaciones previas: En primer lugar, los datos proporcionados en los gráficos de este apartado están basados en las respuestas a la encuesta aplicada al panel de usuarios de Internet españoles, ofreciendo por tanto la perspectiva del ciudadano. Esta percepción, según la sofisticación de los ataques, puede haber permitido o no identificar las posibles amenazas. En segundo lugar, no debe entenderse que las personas que afirman haber experimentado alguna de las situaciones analizadas son efectivamente víctimas de fraude. Se habla, por tanto, de intento de fraude y no de fraude consumado. En el segundo cuatrimestre de 2011, un 64,2% de los encuestados declara haber sido objeto de algún intento de fraude (no consumado), frente a un 35,8% que no han constatado una situación de este tipo. Gráfico 1: Incidencia declarada de situaciones de intento (no consumado) de fraude a través de Internet o telefónico en los últimos 3 meses (%) 35,8% 64,2% Ha sufrido alguna situación de fraude No ha sufrido ninguna situación de fraude Base: Total usuarios (n=2.405 en 2º cuatrimestre 2011) Fuente: INTECO Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 17 de 45

El Gráfico 2 ofrece más detalle en cuanto a las incidencias de fraude a través de Internet que más perciben los encuestados, con una perspectiva evolutiva al comparar los datos del periodo actual con la media móvil de los últimos doce meses (septiembre de 2010 a agosto de 2011). En el presente periodo, las situaciones más declaradas se refieren a la recepción de mensajes instando a visitar páginas web sospechosas (44,8%) u ofreciendo servicios no solicitados (37,2%). Son menos frecuentes las comunicaciones online de apariencia sospechosa con supuestas ofertas de trabajo (25,1%) y los correos electrónicos que solicitan al usuario sus claves personales (23,1%). En cuanto a la evolución, los distintos valores han experimentado un ascenso en comparación con los datos de la media móvil del último año, si bien este aumento es más acusado en las dos situaciones más frecuentes. En este sentido, se puede argumentar que los esquemas clásicos de envío de emails no solicitados o invitaciones a páginas web (que pueden esconder a su vez otros anuncios no solicitados o malware) siguen presentándose no solo como los más frecuentes, sino también como los que más empuje experimentan en el último periodo. Gráfico 2: Evolución de la incidencia declarada de situaciones de intento (no consumado) de fraude a través de Internet en los últimos 3 meses (%) Invitación a visitar alguna página web sospechosa 36,6% 44,8% Recepción de e-mail ofertando un servicio no solicitado 29,3% 37,2% Recepción de una oferta de trabajo por Internet que pudiera ser falsa o sospechosa 25,1% 23,3% Recepción de e-mail solicitando claves de usuario 23,1% 20,2% 0% 10% 20% 30% 40% 50% 60% 2C11 Media móvil sep'10-ago'11 Base: Total usuarios (n=2.405 en 2º cuatrimestre 2011) Fuente: INTECO Por último, el Gráfico 3 analiza la percepción de los panelistas en relación a las situaciones de intento (no consumado) de fraude ocurridas a través del teléfono móvil. A través de esta tecnología, los niveles de incidencia son menores que en el caso de Internet. Así, la circunstancia más común es recibir mensajes cortos de texto que ofrecen Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 18 de 45

servicios que el usuario no ha requerido (10,7%). Por detrás de esta, son menos frecuentes las comunicaciones que solicitan al usuario sus claves personales, bien sea a través de SMS (2,9%) o a través de una llamada (2,5%). En cuanto a la perspectiva evolutiva que se obtiene al comparar los datos actuales con los de la media móvil, destaca que únicamente disminuye en este periodo la solicitud de claves a través de llamadas de teléfono (2,5% en el 2º cuatrimestre de 2011 frente a 3% de la media móvil). En el resto de casos, la evolución es ligeramente positiva con respecto a los datos del último año. Gráfico 3: Evolución de la incidencia declarada de situaciones de intento (no consumado) de fraude a través del teléfono móvil en los últimos 3 meses (%) Recepción de un SMS ofertando un servicio no solicitado 10,7% 9,9% Recepción SMS solicitando claves de usuario 2,9% 2,3% Recepción de una llamada telefónica solicitando claves de usuario 2,5% 3,0% 0% 10% 20% 30% 2C11 Media móvil sep'10-ago'11 Base: Total usuarios (n=2.405 en 2º cuatrimestre 2011) Fuente: INTECO 3.2 FORMA ADOPTADA POR EL REMITENTE ORIGEN DE LA COMUNICACIÓN SOSPECHOSA DE SER FRAUDULENTA En este apartado se profundiza en la forma adoptada por los remitentes de mensajes sospechosos de ser fraudulentos: qué entidad prefieren simular los atacantes para dar credibilidad a las estafas y cómo ha evolucionado esta adopción en el tiempo. En el periodo analizado, las principales máscaras utilizadas por los atacantes de las comunicaciones sospechosas son las web de comercio electrónico (42,6%), las entidades bancarias (39,1%) y las páginas de loterías (34,1%). Otras fórmulas adoptadas incluyen hacerse pasar por un particular, una red social o un sitio de medios de pago (29,5%, 28,4% y 22,7%), entre otras. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 19 de 45

Comparando los valores con los de la media móvil (de agosto de 2010 a septiembre de 2011), se observa que los bancos han cedido la primera posición que ostentaban a favor del correo electrónico como principal forma adoptada por los remitentes de mensajes sospechosos de ser fraudulentos. Teniendo en cuenta informes de oleadas anteriores, estas dos fórmulas ocupan siempre los dos primeros puestos de la tabla, si bien el orden es alterno. Por otro lado, en el último periodo se observa un mayor incremento en la utilización de las redes sociales como remitentes de estas comunicaciones (28,4% frente a 24,7%), así como de otras fórmulas (20,2% frente a 11,8%). Gráfico 4: Evolución de las formas adoptadas por el remitente de la comunicación sospechosa de ser fraudulenta 6 (%) Comercio electrónico Banco Loterías 34,1% 39,9% 39,1% 42,6% 41,8% 34,8% Particular 28,9% 29,5% Redes sociales 24,7% 28,4% Medios de pago 20,4% 22,7% Subastas 17,9% 19,9% Telecomunicaciones 19,7% 19,8% ONG y fundaciones 9,2% 9,7% Administraciones 7,6% 9,7% Otros 11,8% 20,2% 0% 10% 20% 30% 40% 50% Base: Usuarios que han sufrido algún intento de fraude (n= 1.545 en 2º cuatrimestre 2011) Fuente: INTECO 6 Los literales utilizados en el cuestionario son los siguientes: Banco o entidades financieras, Páginas de comercio electrónico o compraventa online, Entidades de medios de pago (tarjetas de crédito, PayPal, etc.), Redes sociales, páginas de contactos, Organismos de la Administración Pública, Operadores de telecomunicaciones (telefonía fija, móvil, Internet), Organizaciones sin ánimo de lucro (ONGs, fundaciones, museos, etc.), Páginas de subastas online, Páginas de loterías, casinos o juegos online, Un particular, Otros. Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página 20 de 45