Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Documentos relacionados
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

ISO 17799: La gestión de la seguridad de la información

PRÁCTICAS ADMINISTRATIVAS

Programa de soporte técnico ampliado MSA Start

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN

GESTIÓN DE LA DOCUMENTACIÓN

Configurar el ipad 3G para conectar a internet

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Estrategia para empresas, administraciones

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID

Mejores prácticas de Seguridad en Línea

Servicio de hospedaje de servidores

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

(Aprobado por Consejo de Gobierno, en sesión de 07/11/2007)

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Operación 8 Claves para la ISO

Estudio sobre seguridad en dispositivos móviles y smartphones

Documento 8. Documento de Empresa Participante Programa PIPE

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLÍTICA DE PRIVACIDAD

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB

CUESTIONARIO DE AUTOEVALUACIÓN

REGLAMENTO DEL VOLUNTARIADO SOCIAL DE ARGANDA DEL REY BOC 24/10/2000 EXPOSICIÓN DE MOTIVOS

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Descripción General. Principales Características

BASES I EDICIÓN PREMIOS CONSTANTES Y VITALES A LA INVESTIGACIÓN BIOMÉDICA Y LA PREVENCIÓN EN SALUD

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO MULTIMEDIA PROFESIONAL

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Informe de transparencia del sector fundacional andaluz

Complejo Deportivo UCA. República Saharaui s/n Puerto Real (Cádiz) Tel Fax

IAP ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS

VIVIENDO EN LÍNEA. IC3 Redes

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Programa 47 Formación continua para egresados

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

El Ministerio de Industria, Energía y Turismo certifica un crecimiento en el uso profesional de las redes sociales por las empresas españolas

NÚMERO 41 Jueves, 28 de febrero de 2013

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Alcatel-Lucent VitalQIP Appliance Manager

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

la Creación de la nueva web de Fondos Europeos en Andalucía.

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E A)

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

Nos movemos para mover el mundo

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

LA WEB ESCOLAR COMO MEDIO DE INTEGRACIÓN ENTRE EL CENTRO Y LA COMUNIDAD EDUCATIVA: LA BIBLIOTECA ESCOLAR

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

Guía de instalación de Gesclivet.

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Adaptador Inalámbrico Altas Prestaciones

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB.

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

Receta: Entorno de Movilidad

SISTEMA DE GARANTÍA DE

Foro Nacional de Armonización Legislativa Bibliotecaria

Para tener una visión general de las revistas de estadística, ir a:

Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org

Los Ambientes Virtuales de Aprendizaje

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

LA MOVILIDAD TRANSNACIONAL DE LOS ESTUDIANTES UNIVERSITARIOS CON DISCAPACIDAD: ESTUDIO DE SITUACIÓN Y RETOS DE FUTURO RESUMEN EJECUTIVO

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARTES VISUALES Y DANZA

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO

MANTENIMIENTO Y SOPORTE

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

Capítulo 6: Conclusiones

Ley Orgánica de Protección de Datos

Centro Universitario EUSA

Octubre de Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora

DESARROLLO COMUNITARIO Y EDUCACIÓN

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

ISO14001: disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

Transcripción:

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 1 er cuatrimestre 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Observatorio de la Seguridad de la Información Página 1 de 27

Edición: Noviembre 2012 El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (correspondiente al 1 er cuatrimestre de 2012) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Correo electrónico del Observatorio de la Seguridad de la Información: observatorio@inteco.es INTECO quiere señalar la participación en la realización del trabajo de campo e investigación de este estudio de: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/3.0/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para obtener más información sobre la construcción de documentos accesibles en formato PDF puede consultar la guía disponible Estudio en sobre la sección la seguridad Accesibilidad de las redes > Difusión inalámbricas > Manuales (wifi) y en Guías, los hogares de la página españoles web (1 de er INTECO cuatrimestre www.inteco.es 2012) Observatorio de la Seguridad de la Información Página 2 de 27

ÍNDICE PUNTOS CLAVE... 4 I. Extensión de las redes inalámbricas wifi... 4 II. Hábitos de uso de las redes inalámbricas wifi... 4 III. Medidas de seguridad utilizadas en las redes inalámbricas wifi... 5 IV. Incidencias de seguridad... 5 1 INTRODUCCIÓN Y OBJETIVOS... 6 1.1 Presentación... 6 1.2 Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles... 8 2 DISEÑO METODOLÓGICO... 9 2.1 Universo... 9 2.2 Tamaño y distribución muestral... 9 2.3 Trabajo de campo y error muestral...10 3 SEGURIDAD DE LAS REDES INALÁMBRICAS...11 3.1 Extensión de las redes inalámbricas WIFI...11 3.2 Hábitos de uso de las redes inalámbricas WIFI...13 3.3 Medidas de seguridad utilizadas en las redes inalámbricas WIFI...13 3.4 Incidencias de seguridad...16 4 CONCLUSIONES DEL ANÁLISIS...17 5 PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR...19 6 GLOSARIO DE TÉRMINOS...23 ÍNDICE DE GRÁFICOS...24 ÍNDICE DE TABLAS...25 Observatorio de la Seguridad de la Información Página 3 de 27

PUNTOS CLAVE El Instituto Nacional de Tecnologías de la Comunicación publica el Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (9ª oleada). Para elaborar el análisis se han realizado 3.646 entrevistas a usuarios de Internet. El período analizado en este documento abarca los meses de enero a abril de 2012. El estudio, correspondiente al 1 er cuatrimestre de 2011, ofrece un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. En concreto, se estudian la extensión, los hábitos de uso, las medidas de seguridad adoptadas y las incidencias de intrusión wifi declaradas por los usuarios en las redes inalámbricas. Se exponen a continuación los puntos clave del estudio I. EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI A comienzos de 2012, casi 8 de cada 10 usuarios utilizan redes inalámbricas para el acceso a Internet. Aunque es notable el uso de routers propios para la conexión a la Red, destaca el repunte en la utilización de redes ajenas, especialmente las de otro particular, usualmente un amigo o vecino. Un 79,1% de los usuarios españoles se conectan a Internet mediante una red inalámbrica (wifi) en el 1er cuatrimestre del año. Se produce un leve ascenso con respecto al último periodo, recuperándose valores de mediados de 2011. Par acceder a la Red, los usuarios de redes wifi utilizan diferentes puntos de conexión: mientras que una gran parte (72,8%) dispone de router propio, un 22,6% se decanta por utilizar redes públicas, como las proporcionadas por organismos públicos, centros de ocio, etc., y finalmente, un 14,4% se conecta a la red de otro particular. II. HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de utilizar redes wifi ajenas, los usuarios adoptan precauciones, como limitarse a realizar determinadas operaciones o usarlas sólo si estas disponen de contraseña. Un 37,7% de los usuarios que se conectan a la wifi de terceros sólo lo hacen para realizar operaciones concretas y un 18,8% si dicha red está protegida con contraseña. Observatorio de la Seguridad de la Información Página 4 de 27

Sin embargo, un 43,5% se conecta sin adoptar ninguna precaución, en cualquier momento o lugar, conducta que puede aumentar el riesgo de sufrir ataques de seguridad. Este valor aumenta ligeramente con respecto al periodo anterior. III. MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse. En el primer cuatrimestre de 2012, un 82,4% de los que tienen red inalámbrica afirman contar con un sistema de seguridad en la misma. Este sigue siendo un dato positivo, a pesar de que desciende ligeramente con respecto al del 2º cuatrimestre e 2011 (84,7%). Entre los sistemas de protección incorporados, el uso de WPA2 asciende a un 22,1%, colocándose por delante del protocolo WEP (20,1%) y el WPA (12,7%). Desciende el porcentaje de encuestados que, declarando que su red wifi está protegida, desconocen qué tipo de estándar de seguridad utilizan en su conexión, hasta situarse en un 27,6%. IV. INCIDENCIAS DE SEGURIDAD Aunque el propietario de la red inalámbrica no tiene por qué ser consciente, uno de cada diez usuarios sospecha haber sufrido intrusión en su red wifi. Estas cifras confirman el progresivo retroceso respecto a oleadas anteriores. Un 10,1% de los encuestados percibe haber sufrido una intromisión en su red inalámbrica a comienzos de 2012, porcentaje que corrobora la tendencia de signo negativo observada desde el 2º cuatrimestre de 2011 y que supone un descenso de 3,9 puntos porcentuales en dicho intervalo de tiempo.. Observatorio de la Seguridad de la Información Página 5 de 27

1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN 1.1.1 INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN. El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las empresas, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del Observatorio de la Seguridad de la Información, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Centro Demostrador de Tecnologías de Seguridad, y la Oficina de Seguridad del Internauta, de los que se benefician ciudadanos, empresas, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus Observatorio de la Seguridad de la Información Página 6 de 27

usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AA.PP. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria. 1.1.2 OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Observatorio de la Seguridad de la Información se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Observatorio de la Seguridad de la Información Página 7 de 27

Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE LA SEGURIDAD DE LAS REDES INALÁMBRICAS (WIFI) EN LOS HOGARES ESPAÑOLES El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles persigue como objetivo general realizar un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. El presente informe constituye la 9ª entrega del mismo. Se sigue así la línea iniciada con otras publicaciones del Observatorio de la Seguridad de la Información, como el Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas. En esta ocasión, se presenta la actualización para el 1 er cuatrimestre de 2012, de los datos de usuarios basados en entrevistas. Observatorio de la Seguridad de la Información Página 8 de 27

2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (1 er cuatrimestre de 2012) se realiza a partir de una metodología basada en el panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información con una perspectiva evolutiva. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la metodología idónea para satisfacer los objetivos del proyecto. El panel posibilita la realización de encuestas periódicas acerca de la seguridad de las comunicaciones inalámbricas en los hogares españoles y ofrece, por tanto, una perspectiva evolutiva de la situación. Se realizan entrevistas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las entrevistas permiten obtener la percepción sobre la situación de las redes inalámbricas (wifi) en los hogares españoles. 2.1 UNIVERSO Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internet desde el hogar. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes. 2.2 TAMAÑO Y DISTRIBUCIÓN MUESTRAL La afijación muestral responde a un modelo polietápico: Estratificación por Comunidades Autónomas para garantizar un mínimo de sujetos en cada una de ellas. Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat 1. 1 Estas cuotas se han obtenido de datos representativos a Nivel Nacional de Usuarios españoles de Internet de 15 a 74 años, con una frecuencia de uso de Internet al menos mensual desde su casa. Datos elaborados a partir de los datos obtenidos de la Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares 2010, INE Observatorio de la Seguridad de la Información Página 9 de 27

La Tabla 1 presenta el tamaño de la muestra correspondiente a la encuesta. Tabla 1: Tamaños muestrales para las encuesta Período Tamaño muestral 4º trimestre 2009 3.640 1 er trimestre 2010 3.599 2º trimestre 2010 3.519 3 er trimestre 2010 3.538 4º trimestre 2010 3.571 2º cuatrimestre 2011 2.405 3 er cuatrimestre 2011 3.655 1 er cuatrimestre 2012 3.646 Fuente: INTECO 2.3 TRABAJO DE CAMPO Y ERROR MUESTRAL El trabajo de campo ha sido realizado entre enero y abril de 2012 mediante entrevistas online a partir de un panel de usuarios de Internet. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, se establece un error muestral inferior a ±1,62% en cada uno de los períodos analizados, tal y como se recoge en la siguiente tabla. Tabla 2: Errores muestrales de las encuesta (%) Período Tamaño muestral Error muestral 4º trimestre 2009 3.640 ±1,66% 1 er trimestre 2010 3.599 ±1,66% 2 º trimestre 2010 3.519 ±1,68% 3 er trimestre 2010 3.538 ±1,68% 4º trimestre 2010 3.571 ±1,68% 2º cuatrimestre 2011 2.405 ±2,00% 3 er cuatrimestre 2011 3.655 ±1,62% 1 er cuatrimestre 2012 3.646 ±1,62% Fuente: INTECO Observatorio de la Seguridad de la Información Página 10 de 27

3 SEGURIDAD DE LAS REDES INALÁMBRICAS Las redes inalámbricas (wifi) permiten a los usuarios acceder a la información y recursos de Internet en tiempo real sin la necesidad de estar conectados físicamente a un determinado punto de acceso, puesto que la conexión se extiende varios metros alrededor del mismo. Con el desarrollo de las tecnologías móviles, las redes wifi se han convertido en un estándar de uso masivo ya no solo en el escritorio o equipos portátiles, sino también en smartphones y tabletas y sistemas similares que ya incorporan, por ejemplo, los automóviles. En este apartado se analiza el uso de las conexiones inalámbricas por parte de los internautas españoles, así como las medidas y buenas prácticas de seguridad adoptadas y las incidencias sufridas. 3.1 EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI En el Gráfico 1 se puede observar la notable utilización de redes wifi en los hogares españoles. En el primer cuatrimestre de 2012, un 79,1% de los encuestados afirman conectarse a Internet a través de redes inalámbricas. Los valores se recuperan tras el descenso sufrido a finales de 2011 (cuando el valor alcanzaba el 75,8%), equiparándose de nuevo a datos de mediados de 2011. Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%) 1C12 79,1% 20,9% 3C11 75,8% 24,2% 2C11 79,1% 20,9% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Me conecto a Internet a través de una red inalámbrica wifi No me conecto a Internet a través de una red inalámbrica wifi Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO Observatorio de la Seguridad de la Información Página 11 de 27

Para conocer en mayor profundidad desde dónde se conectan, en el Gráfico 2 se observa que la conexión con mayor preferencia es la realizada a través de router propio (72,8%). Por detrás, los usuarios utilizan redes wifi públicas en ayuntamientos, centros comerciales, cafetería, etc. (22,6%) y por último, un 14,4% de los internautas se conectan a través de la red de otro particular, ya sea la de un vecino, amigo, etc. La evolución con respecto a los datos de finales de 2011 muestra incrementos en todos los valores. En el caso de las redes ajenas, una posible explicación de su mayor utilización puede estar en la expansión de iniciativas de punto de acceso gratuito entre usuarios, como Fon.es o Guifi.net 2. En particular, destaca el incremento experimentado en el uso de redes de otros usuarios, que pasa de un 11,7% en el 3 er cuatrimestre de 2011 a un 14,4% en el 1 er cuatrimestre de 2012. Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi (posibilidad de respuesta múltiple) (%) 100% 90% 80% 70% 74,1% 68,7% 72,8% 60% 50% 40% 30% 20% 10% 25,2% 21,2% 22,6% 11,9% 11,7% 14,4% 0% Conexión propia (router) Red pública (ayuntamientos, cafeterías, etc.) Red de otro usuario particular (amigo, vecino, etc.) 2C11 3C11 1C12 Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO 2 Fuente: Fon.es: http://maps.fon.com/es Guifi.net (más de 17.000 nodos activos): http://www.guifi.net/es Observatorio de la Seguridad de la Información Página 12 de 27

3.2 HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de hacer uso de una red inalámbrica, los internautas deben ser especialmente cuidadosos cuando se conectan a redes ajenas, ya sean públicas o de otro particular. En este tipo de conexiones, la posibilidad de que el tráfico sea interceptado o descifrado por atacantes es mayor que cuando se utilizan redes propias. Siguiendo la tendencia de oleadas anteriores del estudio, un importante 37,7% evita el uso de redes de terceros, y sólo se conecta cuando necesita realizar ciertas operaciones concretas. Un 18,8% solo lo hace si la red está protegida con contraseña y asciende ligeramente hasta un 43,5% los usuarios que se conectan siempre que lo necesitan en cualquier lugar. Este último supone un mal hábito, más aún si se utiliza Internet para asuntos que impliquen el uso de información confidencial (conversaciones, emails, contraseñas y cualquier tráfico no cifrado). Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%) 100% 90% 18,2% 19,3% 18,8% 80% 70% 60% 37,0% 37,8% 37,7% 50% 40% 30% 20% 44,8% 42,9% 43,5% 10% 0% 2C11 3C11 1C12 Siempre que lo necesito, en cualquier lugar Lo hago sólo para hacer ciertas operaciones Sólo si la red tiene acceso mediante contraseña Base: Usuarios que se conectan a la red pública o de otro particular (n=1.002) Fuente: INTECO 3.3 MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wifi que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones. El notable porcentaje de internautas que afirman contar con un sistema de protección de su red inalámbrica (82,4%) es un dato positivo. Sin embargo, la evolución desde el 2º cuatrimestre de 2011 muestra un ligero descenso, lo que debe llevar a reflexionar sobre la importancia de incorporar medidas de seguridad en las redes inalámbricas domésticas. Observatorio de la Seguridad de la Información Página 13 de 27

Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%) 100% 90% 6,2% 6,4% 6,8% 9,1% 11,0% 10,7% 80% 70% 60% 50% 40% 84,7% 82,6% 82,4% 30% 20% 10% 0% 2C11 3C11 1C12 Tiene sistema de seguridad No sabe si tiene sistema de seguridad No tiene sistema de seguridad Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Pero es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio. Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección. En la presente oleada se confirma la mayor concienciación de los usuarios de redes inalámbricas, al mejorar la protección incorporando estándares seguros WPA y WPA2 (34,8% en conjunto), en detrimento del estándar WEP (20,1%). Se observa además que el estándar WPA2 es el más utilizado frente al resto de sistemas. Si atendemos a la evolución con respecto a los dos cuatrimestres anteriores, destaca el descenso en la proporción de los que no conocen el sistema de seguridad de la red inalámbrica (6,6 puntos porcentuales menos desde el 2º cuatrimestre de 2011), así como el progresivo aumento en el uso de WPA2 (4,9 puntos de incremento en dicho periodo). Ambos síntomas de una mayor concienciación sobre la importancia de proteger las conexiones inalámbricas y mantenerse informados. Observatorio de la Seguridad de la Información Página 14 de 27

Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%) 1C12 27,6% 22,1% 20,1% 12,7% 10,7% 6,8% 3C11 30,0% 20,3% 19,9% 12,3% 11,0% 6,4% 2C11 34,2% 17,2% 20,2% 13,2% 9,1% 6,2% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Red protegida, desconozco el sistema Estándar WPA2 Estándar WEP Estándar WPA Desconozco si mi red está protegida Red no protegida Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Las tecnologías inalámbricas también evolucionan y aparecen nuevos estándares, como el WPS, función que incorporan los routers de última generación y que permite conectar diferentes dispositivos a una red wifi de forma rápida. WPS - Wifi protected setup Estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras, conformado por diversos mecanismos para facilitar la configuración de una red segura mediante WPA2 y pensados con el objetivo de minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas. Concretamente, WPS define los mecanismos a través de los que los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales: PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. PBC: la generación y el intercambio de credenciales son desencadenados a partir de que el usuario presiona un botón (físico o virtual) en el AP (o Router) y otro en el dispositivo. NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0-20 cm). USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (pendrive). Observatorio de la Seguridad de la Información Página 15 de 27

Sin embargo, a la vez que mejoran las funcionalidades, también lo hacen los riesgos: la novedosa tecnología ya ha sido protagonista de un importante incidente de seguridad 3, al descubrirse una vulnerabilidad que afectaba a varias marcas y modelos y que permitía ataques de fuerza bruta en la autenticación mediante PIN, al no limitar el número de intentos incorrectos. 3.4 INCIDENCIAS DE SEGURIDAD Dentro de las incidencias de seguridad que pueden afectar a las comunicaciones inalámbricas, se examinan a continuación las situaciones de intrusión wifi que, en opinión de los usuarios que disponen de conexión propia, les han ocurrido en los últimos tres meses. En una intrusión wifi, el atacante se introduce en una red ajena para interceptar datos, realizar acciones delictivas (resultando aparentemente como responsable el dueño legítimo de la red) o comprometer y/o infectar a otros equipos. Aunque el propietario de la red no tiene por qué ser consciente de la intrusión, se ha preguntado a los usuarios si sospechan que han sufrido una incidencia de este tipo en los últimos tres meses. En el primer cuatrimestre del año, uno de cada diez usuarios percibe que su red ha sido objeto de una intrusión wifi. La mayor sensibilización de los panelistas en temas de seguridad y protección de sus conexiones puede estar en relación con el descenso progresivo en los valores de intrusión wifi declarados por los usuarios. Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%) 1C12 10,1% 89,9% 3C11 11,7% 88,3% 2C11 14,0% 86,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sospecho haber sufrido intrusión wifi No sospecho haber sufrido intrusión wifi Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO 3 Fuente: "Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi", disponible en http://www.xatakaon.com/seguridad-en-redes/descubierta-una-vulnerabilidad-en-el-sistema-wps-de-los-routers-wifi Observatorio de la Seguridad de la Información Página 16 de 27

4 CONCLUSIONES DEL ANÁLISIS Con la expansión de las tecnologías móviles, las redes inalámbricas cobran protagonismo como perfectas aliadas que permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real, sin la necesidad cables conectados al router y ofreciendo una alternativa a las redes 3G de alta velocidad. Cómo utilizan los usuarios de Internet las redes wifi? Casi 8 de cada 10 internautas utilizan redes inalámbricas a comienzos de 2012, aprovechando para ello diferentes puntos de conexión, esto es, mediante la red wifi particular o a través de una red ajena, ya sea pública (ofrecida por organismos públicos, establecimientos de ocio, etc.) o de un particular (un vecino, familiar, amigo, etc.). En el presente cuatrimestre se observa que aumenta el porcentaje de los que alegan conectarse a redes ajenas, sobre todo en el caso de la wifi de un vecino o amigo (de un 11,7% en el último cuatrimestre de 2011 a un 14,4% en el primero de 2012). La extensión de iniciativas de punto de acceso gratuito entre usuarios como Fon.es o Guifi.net 4 puede explicar el incremento de uso de redes ajenas. Sin embargo, este hábito puede entrañar riesgos si el equipo en cuestión no está adecuadamente protegido. Cómo utilizan los atacantes las redes inalámbricas? El potencial atractivo para los atacantes se basa en que las redes inalámbricas permiten, principalmente: Anonimato: Escudado bajo una red ajena, el responsable de cualquier acto perpetrado en ella será el dueño legítimo de la red. Ancho de banda: El atacante podrá usar el ancho de banda de la víctima para su propio beneficio. Distancia: Según la potencia de algunas redes, el atacante puede situarse físicamente lejos de la red a la que está atacando. Facilidad de acceso: Según el estándar que utilice la red, el atacante solo tendrá que o bien averiguar una contraseña, o bien romperla si el estándar de cifrado usado por la víctima es débil. 4 Ver Nota al pie 2. Observatorio de la Seguridad de la Información Página 17 de 27

Ante estas perspectivas, las redes wifi se convierten en un objetivo importante para ciertos atacantes. De hecho, el número de descargas de aplicaciones para penetrar en redes wifi ajenas 5 ha aumentado sustancialmente durante los últimos meses, lo que indica un interés creciente por apoderarse de este tipo de conexiones. Cómo protegen los internautas sus redes wifi? A tenor de los datos, parece que los usuarios españoles están sensibilizados ante estas amenazas, puesto que un 82,4% afirma disponer de un sistema de seguridad para su red wifi. Además, entre los diferentes sistemas de cifrado existentes, sigue ganando peso el estándar WPA2 (robusto) en detrimento de otros como WEP, que hoy en día está obsoleto. No obstante, es necesario seguir haciendo esfuerzos para concienciar a los usuarios de la necesidad de incorporar un buen sistema de seguridad, conocer cuál es y la funcionalidad que ofrece a la red. Tienen efecto estas medidas de seguridad? La percepción de los usuarios es que, en los últimos tres meses, siguen disminuyendo las intrusiones wifi, hasta situarse en un 10,1% en la presente oleada. Este es un indicador de que las medidas de seguridad permiten obtener resultados positivos. 5 Fuente: BandaAncha Las aplicaciones para hackear WiFis disparan sus descargas : http://bandaancha.eu/articulos/aplicaciones-hackear-wifis-disparan-8518 Observatorio de la Seguridad de la Información Página 18 de 27

5 PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR Una red inalámbrica sin protección puede ser el detonante para que se produzcan riesgos de seguridad y, con ellos, situaciones no deseadas. Por ejemplo, que terceros accedan a la información privada que circula a través de la red wifi, que esta información sea posteriormente utilizada para cometer algún tipo de fraude (con las consecuencias legales que puede llevar aparejado un fraude sobre el usuario o terceras personas), o que haya un consumo inadecuado de ancho de banda por usuarios ajenos. Aplicando unas sencillas pautas el usuario garantiza la protección de su conexión inalámbrica y previene los riesgos descritos. Estos consejos son: Cambiar los datos de acceso al router. Los router suministrados por los proveedores disponen de una contraseña de acceso por defecto. El usuario debe cambiar esta contraseña (también denominada clave de administrador) por otra que sólo el conozca. Con esta medida, se evita que atacantes que conocen y hacen uso de estas contraseñas por defecto puedan tomar el control del router de forma remota. Asimismo, es conveniente cambiar las contraseñas de acceso cada cierto tiempo, lo que aporta mayor seguridad. Para ello algunos consejos son: o o o Utilizar al menos 16 caracteres para crear la clave. Combinar en una misma contraseña dígitos, letras, caracteres especiales y alternar mayúsculas y minúsculas. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. Ocultar el nombre de la red (o SSID) 6. Cuando un usuario intenta conectar su dispositivo a una red wifi, le aparecen todas aquellas que se encuentran en el radio de acción, independientemente de si le pertenecen. Para que el nombre de red o SSID (Service Set IDentifier) no aparezca indiscriminadamente y sólo puedan conectarse aquellos que lo conocen de 6 Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan este nombre. Observatorio de la Seguridad de la Información Página 19 de 27

antemano, el usuario debe configurar en el router el SSID como oculto a otros usuarios. Ilustración 1: Ejemplo de procedimiento para ocultar el nombre de red Fuente: INTECO Aplicar un buen estándar de cifrado como sistema de seguridad. Los protocolos de seguridad realizan el cifrado de las comunicaciones en función de una contraseña. Con ello permiten proteger tanto el acceso a la red wifi como las comunicaciones, impidiendo el acceso de terceros no autorizados De los diferentes sistemas de seguridad existentes, el estándar WPA2 es sin duda el más seguro conocido hasta el momento, aunque no todos los dispositivos lo implementan y puede ser más frecuente disponer de protocolo WPA. No se recomienda el uso de WEP, por considerarse este estándar obsoleto. Para configurar estos protocolos se recomienda consultar con el proveedor de servicio wifi o consultar el manual del router. En todo caso, el funcionamiento del cifrado implica que para que otro dispositivo pueda conectarse a una red wifi protegida, será necesario que el dispositivo que intenta acceder tenga habilitado el cifrado y que conozca y suministre la contraseña. Observatorio de la Seguridad de la Información Página 20 de 27

Ilustración 2: Ejemplo de procedimiento para elegir el sistema de cifrado y cambiar la contraseña Fuente: INTECO Si se dispone de tecnología WPS 7, se recomienda actualizar el firmware del router o desactivar dicha tecnología, ya que durante estos últimos meses se ha conseguido aprovechar una vulnerabilidad que consigue recuperar la clave de acceso mediante WPS y permitiría conectarse a redes wifi ajenas. Si fuera el caso, se recomienda consultar con el fabricante u operador de Internet sobre este aspecto. Apagar el router o punto de acceso cuando no se vaya a utilizar. De esta forma se reducen las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. 7 Ver cuadro explicativo WPS - Wi-fi protected setup. Observatorio de la Seguridad de la Información Página 21 de 27

Evitar conectarse a puntos de acceso no conocidos. Existen numerosos servicios que ofrecen conexiones a Internet wifi gratis, desde organismos públicos (ayuntamientos, centros educativos, etc.) como agentes privados (establecimientos de restauración y ocio, aeropuertos y estaciones, etc.). Estos puntos de acceso no siempre están securizados debidamente y los riesgos aparecen cuanto terceros con propósitos maliciosos acceden (mediante esa conexión wifi) a la información del dispositivo de la víctima. Observatorio de la Seguridad de la Información Página 22 de 27

6 GLOSARIO DE TÉRMINOS SSID Es el nombre de la red, todos los paquetes de información que se envían o reciben llevan esta información. WEP El protocolo WEP es el sistema de cifrado para redes wifi más simple y lo implementan prácticamente todos los dispositivos, Se considera inseguro, ya que existen vulnerabilidades que provocan que se pueda saltar fácilmente, y se considera obsoleto. WPA Sistema posterior a WEP que mejora notablemente la encriptación de WEP. El protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan. La versión definitiva es WPA2 WPA2 Sistema de cifrado, evolución del WPA, con contraseña de 128 bits, se considera el más robusto actualmente, aunque no todos los dispositivos lo implementan. IP Una dirección formada por una serie de números que identifica a nuestro equipo de forma unívoca dentro de una red. MAC Es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de manera unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB wifi todos los dispositivos que puedan tener una IP. DHCP Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Observatorio de la Seguridad de la Información Página 23 de 27

ÍNDICE DE GRÁFICOS Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%)...11 Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi...12 Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%)...13 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%)...14 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%)...15 Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%)...16 Observatorio de la Seguridad de la Información Página 24 de 27

ÍNDICE DE TABLAS Tabla 1: Tamaños muestrales para las encuesta...10 Tabla 2: Errores muestrales de las encuesta (%)...10 Observatorio de la Seguridad de la Información Página 25 de 27

Síguenos a través de: Web Envíanos tus consultas y comentarios a: observatorio@inteco.es Observatorio de la Seguridad de la Información Página 26 de 27

Instituto Nacional de Tecnologías de la Comunicación www.inteco.es www.inteco.es