[SEGURIDAD Y ACCESO A LA INFORMACIÓN]



Documentos relacionados
Qué son y cómo combatirlas

Capítulo 1: Empezando...3

F-Secure Anti-Virus for Mac 2015

Mejores prácticas de Seguridad en Línea

EL SOFTWARE MALICIOSO MALWARE

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Test de intrusión (Penetration Test) Introducción


Guía de Instalación. Seguridad Esencial PC Tools

Todos los derechos están reservados.


FALSOS ANTIVIRUS Y ANTIESPÍAS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Capítulo 3 Marco Metodológico.

Guía Rápida de. Configuración de Antivirus.

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Guía de doble autenticación

Gestión de Oportunidades

ESET Security Report. Latinoamérica. protegemos su mundo digital

12 medidas básicas para la seguridad Informática

4. Estadística Descriptiva

BYOD - Retos de seguridad

Guía de Instalación. Antivirus PC Tools Internet Security

ALERTA ANTIVIRUS: RECOMENDACIONES

1

Elementos requeridos para crearlos (ejemplo: el compilador)

VIRUS INFORMATICO. Carolina García Ramírez

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

CAPÍTULO 1 INTRODUCCIÓN

Manual de instalación de Kaspersky Internet Security

Modelo de negocios en base al

Manual Uso de Infraestructura Informática

Servicio de Marketing

No sabe con seguridad qué sistema operativo Windows tiene?

Pack Seguridad Autónomos Consola de gestión del programa agente

EL CORREO ELECTRÓNICO 2.0

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Qué soluciones existen para proteger una red domestica por cable?

RECETA ELECTRÓNICA Informe de Seguridad

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

CAPÍTULO 5 CONCLUSIONES

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha

Recomendaciones de Seguridad Red Social Twitter

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

UNIDAD DE INFORMÁTICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Detectar y solucionar infecciones en un sitio web

TEMA 3. SEGURIDAD INFORMÁTICA

15 CORREO WEB CORREO WEB

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Our Mobile Planet: España

Redes sociales utilizadas para propagar malware

ModernBiz. Nombre del socio. Logotipo del socio USD

Guía Rápida de Inicio

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Manual de iniciación a

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

SOLICITUD DEL CERTIFICADO

LOS VIRUS IMFORMÁTICOS

ESET NOD32 ANTIVIRUS 9

Introducción a Spamina

Rogue: Falsos antivirus gratis

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

Seguridad en el ordenador

Seguridad en Internet: la visión de los usuarios.

Antivirus PC (motor BitDefender) Manual de Usuario

Guía para la Administración de Software

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Manual AGENDA DE RESPALDO

Anexo I. Politicas Generales de Seguridad del proyecto CAT

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Ingeniería de Software. Pruebas

Propuesta de Innovación

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

O C T U B R E SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla

Manual de instalación del programa EDDI-7 INTRODUCCIÓN

Versión final 8 de junio de 2009

SEMANA 12 SEGURIDAD EN UNA RED

Transcripción:

2011 Sonywen Gouldbourne Vincent Tel.: 88-12-35-85 Email: sonywen@hotmail.com [SEGURIDAD Y ACCESO A LA INFORMACIÓN] Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en internet?

Resumen La presente investigación se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos ponen en riesgo la seguridad de su información. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). El estudio abarca a toda la población costarricense que cuenta con acceso a Internet desde el hogar. Para concluir el estudio, se procedió a aplicar una encuesta a una serie de internautas, con el fin de conocer qué medidas y hábitos de seguridad utilizan con el fin de proteger su información de usuarios mal intencionados. Posteriormente, los resultados se analizaron y se presentaron en forma de gráficos para obtener una conclusión de la investigación. Un vistazo general de los resultados de la encuesta demuestra que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programa malicioso que ponga en riesgo su información. Para concluir, hay que recalcar el aspecto de la educación en seguridad para los usuarios, especialmente lo que se debe de buscar es el desarrollo del sentido común entre los internautas. Los desarrolladores de programas de seguridad tienen la obligación que estos sean estables y brinden protección hasta donde sea posible, pero es responsabilidad del usuario, comprender cómo utilizarla en conjunto con su sentido común. Abstract This research focuses specifically on home Internet users and their attitude toward this technology, this in order to find out if their habits threaten the security of their information, due to the fact that they have not received training on how to connect and use the internet properly. Around 80.3% of Internet users have not received this training. (PROSIC, 2009). The study covers the entire Costa Rican population that have Internet access at home. To conclude the investigation, we surveyed a number of internet users to find out what precautions and safety Página 2 de 17

measures they use to protect their data from malicious users. The results were then analyzed and presented in graphical form. An overview of the results of the survey shows that there are several shortcomings in terms of habits and security measures that users of the Internet make use of. In particular, the lack of knowledge of protection tools that help to reduce the risk of falling victim to any malicious programs that can endanger your information. In conclusion, users need to be better educated on what to look for, and better educated on the tools and protection available against these malicious programs. The security software developers do their best by providing tools for protection, but, it is the users responsibility to know how to use it and ultimately ensuring their safety. Introducción Las innovaciones tecnológicas en el presente siglo son abundantes, principalmente las Tecnologías de Información y Comunicaciones (TICs) que ayudan a mejorar la productividad, el incremento económico y la modernización de los estándares de vida de cualquier sociedad. Cuando se habla de TICs se alude a medios que se emplean para transmitir voz, datos, video e imágenes de forma en digital. En esencia, las TICs son medios digitales que permiten comunicarse en tiempo real mediante redes de comunicación. Ejemplos de TICs son: los teléfonos, las computadoras, la televisión y la Internet. La presente investigación, además de estar enfocada al campo de las TICs, se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos no ponen en riesgo la seguridad de su información. De manera puntual determinar, Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en Internet? Esta es una situación de interés a nivel social, debido a que el uso de Internet se ha expandido fuertemente entre los usuarios costarricenses, dado que sus ventajas, facilidades y diversidad son cada día más conocidas por la sociedad. Por ende, una cultura digital entre los costarricenses, debe apoyar el buen uso de la tecnología. Hay que mencionar además que al ser declarado el acceso a Internet como un derecho fundamental para los costarricenses, se puede esperar un aumento fuerte de la sociedad sobre el acceso a las Página 3 de 17

nuevas tecnologías. Como bien lo menciona este artículo y se cita: Nuestro país avanzó según el Informe anual de la organización internacional Global de Competitividad Tecnológica 2009-2010The Global Information Technology Report, que presentó el Foro Económico Mundial (World Economic Forum) en Davos, Suiza, en el mes de marzo de este 2010. Ganó siete posiciones con respecto al 2000, cuando se ubicó en la posición 49 del mundo. (Villagra, 2011) Por otra parte, es muy importante conocer los hábitos a los que recurren los usuarios domésticos en el momento de utilizar una computadora y en particular si esta se encuentra conectada a la Red. Sobre todo, es fundamental el determinar si los usuarios siguen buenas prácticas que les ayuden a disminuir el riesgo de poner su información en peligro. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). Dicho lo anterior, es considerable la cantidad de usuarios que se encuentran expuestos a las constantes y cambiantes amenazas presentes en la Red. Precisamente este fenómeno de digitalización en la sociedad trae consigo algunas nuevas preocupaciones. Esencialmente. esto se debe a que una computadora conectada a Internet es un blanco atractivo para los intrusos. Comentario anterior confirmado por la compañía ESET, que dice: El crecimiento en las tasas de conectividad será la principal variable para que los atacantes persistan en la utilización de Internet como medio preferido para propagar malware e infectar a los usuarios. Asimismo, Internet también será aprovechada por los cibercriminales para controlar y administrar sus organizaciones (ESET LATINOAMÉRICA, 2010). Estos criminales se encuentran en busca de números de tarjetas de crédito, información de cuentas bancarias, datos personales, en fin cualquier tipo de datos que les sea útil para convertirla en un negocio lucrativo. Esto lo realizan en muchas ocasiones por medio de ataques con software que tiene como objetivo infiltrarse o dañar un computador sin el conocimiento de su dueño (Malware). Sumado a lo anterior existen los llamados códigos maliciosos dinámicos. Se entiende por código malicioso aquel que primero infecta el sistema y luego, a través de algún acceso remoto al equipo afectado, permite al atacante realizar diversas tareas, mientras el equipo no sea desinfectado. Actualmente Costa Rica no escapa de ser víctima de este tipo de ataques por medio de código dañino, de hecho se ubicó en el puesto número seis (6) en el ranking de países Latinoamericanos que generan ataques cibernéticos, resultados de un estudio realizado en el año 2009, luego de haber ocupado la posición 18 el año anterior (SYMANTEC, 2010). Estos datos indican que no se están tomando las medidas de seguridad adecuadas para evitar este tipo de ataques. Página 4 de 17

Revisión Bibliográfica Las computadoras e Internet forman parte del diario vivir, esto lo refleja un estudio realizado por la empresa CID Gallup para Radiográfica Costarricense (RACSA ) el cual señala que el 53% de los habitantes del país tiene acceso a Internet, esta cifra equivale a alrededor de 2.435.494 personas (RACSA, 2010). Este porcentaje es más del doble que se obtuvo en el año 2004, en el cual la penetración era de solamente del 24% de la población. Hay que agregar que esto se debe en gran a que la brecha digital se está cerrando. Una de las mejores descripciones de esta ha sido dada por funcionarios del Departamento de Comercio de los Estados Unidos, quienes afirman que: mientras algunas personas tienen las más poderosas computadoras, el mejor servicio telefónico y el más rápido servicio de Internet, así como una riqueza de contenido en este servicio y una capacitación apropiada para sus vidas... Otro grupo de personas... no tiene acceso a las más modernas y mejores computadoras, al más confiable servicio telefónico o al más rápido o más conveniente servicio de Internet. La diferencia entre estos dos grupos de personas constituye... la Brecha Digital. (Monge & Chacón, 2002) Hoy, Internet es una necesidad para muchas personas, a diferencia de qué labor desempeñen e inclusive su edad, viene a ser importante para las diferentes tareas que realizan a diario y que en la actualidad se pueden considerar como cotidianas con la llegada de esta tecnología a la mayoría de la población. En internet, los usuarios pueden realizar una gran variedad de actividades de acuerdo a sus necesidades. Entre estas caben mencionar: correo electrónico, navegación en general, estudio, chatear, redes de amigos, trabajo, música, videos, transacciones bancarias y compras en línea. A pesar que estas actividades puedan parecer sencillas, el simple hecho de realizarlas en línea abre la posibilidad para que el usuario sea una víctima de un ataque. El uso generalizado de Internet demuestra claramente que se está creciendo en el campo de las tecnologías de información en rumbo a ser una sociedad de la tecnología. Sin embargo surge un gran problema y es que el número de computadoras que se ven infectadas por algún tipo de virus es alarmante. Esta información la refleja un estudio realizado por Panda Security Labs, en el cual sitúa a Costa Rica en la tercera posición del ranking mundial de computadoras infectadas por malware con una cifra de 58.59%, solamente dos países presentan un panorama más infectado, Taiwán (66.23%) y Colombia(59.51% )(Panda Security, 2010). Esta cantidad de infecciones se dan en muchas ocasiones sin que el usuario se percate que ha sido víctima de un ataque y que su computadora ha sido comprometida, dado al ingenio de los creadores de este tipo de software malicioso, los cuales son Página 5 de 17

capaces de ejecutarse e infectar su objetivo (computadora) inclusive si el antivirus se encuentra totalmente funcional y actualizado al día. Además, se tiene que estos malware cuentan con las características de ser invisibles a los sistemas de seguridad. Puesto que están diseñados con el fin de no atraer la atención, sino más bien pasar desapercibidos a la víctima, mientras que ejecutan su cometido y se propagan a otros equipos. Pero sin embargo, no cabe duda alguna que la manera en que las personas utilizan las computadoras e Internet, juega un gran papel en todo esto. Como lo cita Retana para un artículo de El Financiero, El tico por una cuestión de idiosincrasia suele ser muy confiado y eso lo lleva a ser muy descuidado al usar su equipo (Retana, 2011). La aparición constante de nuevos malware aumenta la probabilidad que surjan nuevos equipos comprometidos. Y es que solamente en los primeros diez meses del año 2010, ya se habían creado 20 millones de programas maliciosos o variantes de estos, esta cifra iguala al total de malware creado en el año 2009 (Panda Security, 2010). Por lo tanto se observa que existe una tendencia de los hackers (Persona que accede a un ordenador de forma no autorizada e ilegal) por producir nuevos programas maliciosos, lo que además indica que existe un negocio lucrativo detrás de esta actividad. Estas actividades ilícitas son muchas veces realizadas por usuarios sin un alto conocimiento técnico, que solamente buscan una manera de lucrar o como una forma de diversión y probar que son capaces de realizar su cometido. Evolución del número de malware (Panda Security, 2010) Página 6 de 17

Otro factor que cabe destacar es la escaza formación que reciben los usuarios, en lo que a seguridad concierne. En una encuesta realizada en los Estados Unidos, el 56% de personas respondió no haber recibido capacitación alguna de cómo mantener segura su computadora. (StaySafeOnline.org & Symantec, 2009). Estas cifras son preocupantes ya que los usuarios son los principales responsables de velar por su propia seguridad en la Red. Y aunque para los conocedores de la informática, muchas de las tácticas utilizadas por los hackers puedan parecer obvias, para el ojo inexperto no lo son, debido a la falta de experiencia de los usuarios en este campo. Además vale señalar el ingenio de los hackers en donde cada día surgen con métodos más engañosos. Existen medidas de seguridad esenciales que ayudan a disminuir el riesgo que la información personal se vea comprometida. Entre ellas se pueden mencionar el antivirus, que se puede decir es la más conocida de las herramientas de protección, inclusive entre las personas que no son del ámbito informático. Tomando como ejemplo, en España el 92.5% de personas encuestadas afirmó que utiliza algún programa antivirus para proteger su equipo (INTECO, 2011). Si bien estas cifras son bastante altas y reflejan que las personas adoptan los programas antivirus como una medida de seguridad, la utilización de este no garantiza la seguridad de la información al 100%, cifra que de todos modos se dice que no existe en lo que a seguridad se refiere. Las actualizaciones del sistema operativo forman parte esencial de los buenos hábitos de seguridad. Debido a que existen las vulnerabilidades errores de programación-, estas a su vez existen debido a que los desarrolladores de sistemas son personas y como tales, se encuentran propensas a cometer errores. Estos pueden ser explotados por los hackers para sacar cualquier tipo de beneficio del equipo. Posteriormente descubierta una vulnerabilidad, esta se corrige y se procede a publicar el parche para ser descargado por los usuarios. Estas actualizaciones por lo general, se ejecutan automáticamente a menos que se instruya al sistema a hacerlo de otra manera, un 81% de personas encuestadas aseguran actualizar su sistema operativo (INTECO, 2011). Aunque en ocasiones se pase por desapercibida, esta medida de seguridad es sin duda alguna de suma importancia. Otra medida de seguridad muy importante es el llamado cortafuego o firewall. En concreto, la función de esta herramienta consiste en filtrar la información proveniente y enviada hacia La Red. Esta herramienta puede resultar ser algo confusa para el usuario inexperto, cabe mencionar que un mal uso de la misma puede inhabilitar varios de los programas que requieran conexión a Internet si no se opera con cuidado. Según una encuesta realizada en los Estados Unidos de América, un 80% de los encuestados afirma tener instalado un firewall en su computadora (StaySafeOnline.org & Symantec, 2009). Página 7 de 17

Por otra parte, se tienen a los navegadores de Internet que son el vehículo que transporta al usuario a través de la Red. Por lo tanto es ideal que este cuente con seguridad añadida o al menos que cuente con la posibilidad de agregarle algún tipo de seguridad adicional. Haciendo mención concretamente a bloqueadores de ventanas emergentes, bloqueadores de publicidad, entre otros, que ayuden al usuario a concentrarse en lo que en realidad está buscando y no en la publicidad. Ya que usuarios mal intencionados pueden hacer uso de publicidad engañosa, por ejemplo, para atraer la atención de las personas con el fin de lograr sus mal cometidos. En España un 83% de encuestados respondió a favor de no abrir anuncios publicitarios (INTECO, 2011). El hacer uso del hábito de no abrir anuncios publicitarios, es esencial para evitar ser víctima de un potencial ataque malicioso que comprometa la seguridad del computador. Por todo lo anterior mencionado, se determina que la presencia de amenazas en Internet se encuentra prácticamente en cada actividad que se realice y crecen día a día. Por lo tanto es indispensable para el usuario contar con algún tipo de educación básica en temas de seguridad. La cual le permita mantenerse más seguro al utilizar Internet. Ya que, una vez obtenido el conocimiento, un usuario puede reconocer las potenciales amenazas con mayor facilidad. Metodología Se realizó por otra parte,, una investigación de tipo cuantitativa para conocer más a fondo acerca de la situación actual del país con relación al tema de la seguridad y acceso a la información, en donde se analizaron e interpretaron cada uno de los datos obtenidos. Posteriormente fueron analizados por medio de cuadros estadísticos y gráficos, con el fin de obtener resultados y conclusiones basadas a esta información. La población que corresponde al estudio es de 2.435.494 (RACSA, 2010) personas que cumplen con las características requeridas para la investigación, la cual es contar con una computadora y acceso a Internet desde el hogar. Esto quiere decir que se tomaron en cuenta a personas sin distinción de sexo, edad, nivel académico, etc. La técnica para la recolección de datos que se utilizó fue una encuesta compuesta por 19 preguntas de tipo cerrada y fue aplicada a 65 sujetos. Del total de sujetos encuestados, 19 fueron aplicadas de forma personal a cada uno de los encuestados y las restantes fueron enviadas de manera electrónica por medio de la herramienta Google Forms. Página 8 de 17

Cabe mencionar, que el factor tiempo fue una importante limitante que impidió la realización de una investigación aún más detallada. En consecuencia a esto se tiene que por ejemplo, el período para diseñar la encuesta tuvo que ser corto. Además el cuestionario debió ser ajustado de manera tal, que fuese fácil y breve de responder para el encuestado, para así mantener el interés de este. En cuanto al tamaño de la muestra, tuvo que ser algo reducida ya que de ser muy extensa, el proceso de tabulación se podría tornar muy complicado, por lo cual requeriría mayor tiempo de procesamiento. Resultados Se presenta en el siguiente análisis un breve resumen de los resultados de las respuestas que se obtuvieron de los cuestionarios. Antivirus instalado vs verificación actualización No tengo instalado No Sí Verificación Antivirus 0% 20% 80% Antivirus Instalado 0% 20% 80% Gráfico 1. El gráfico 1 muestra que se obtuvo un 80% de confirmación cuando se les consultó a los encuestados si tenían conocimiento acerca del tipo de software antivirus instalado en su equipo, así mismo un 80% también manifestó poder determinar si su antivirus se encuentra actualizado de manera correcta. Esto contra sólo un 20% que respondió lo opuesto, dejando con 0% la opción de no tener instalado. Página 9 de 17

Tipo de software instalado Sí No No lo sé AntiSpam 40% 23% 37% Firewall 55% 17% 28% AntiMalware 40% 23% 37% AntiSpyware 35% 31% 34% Gráfico 2. Al preguntarles a los usuarios qué tipo de software tienen instalado en sus equipos, se les presentaron las siguientes cuatro opciones: antispam, firewall, antimalware, antispyware. El resultado obtenido es que 55% de los usuarios cuenta con un firewall instalado en su computadora, cifra algo baja tomando en consideración que en la actualidad la mayoría de sistemas operativos incluyen su propio firewall integrado, el desconocimiento (28%) de esta herramienta puede haber contribuido a este resultado. De ahí que solamente un 40% de los usuarios conociera la funcionalidad básica de un firewall, la cual es filtrar información proveniente de internet. Retomando el tema que interesa, también se obtuvo que un 40% manifestó tener software antispam y antimalware. Otro aspecto que fue consultado, es si los usuarios actualizaban su sistema operativo. Los resultados arrojaron que un 69% realizaba esta práctica. De estos, un 11% realiza las actualizaciones de manera manual y el restante 58% las ejecuta automáticamente. Dejando a un 17% que no lo hace y un 14% que desconoce saber si realiza o no estas actualizaciones. Página 10 de 17

Creación de Respaldos y particiones en el disco duro Respaldos Partición Lo desconozco 17% No Sí 23% 42% 58% 60% Gráfico 3. Por otra parte, se tiene el proceso de la copia total o parcial de información importante que se conoce como respaldo de seguridad, se suelen almacenar en un medio alterno, ya sea una llave maya, discos compactos, entre otros. El gráfico 4 muestra que un total de 58% realiza respaldos de seguridad. También, se tiene otro tipo de medida de seguridad que disminuye el riesgo de perder toda la información en caso de un daño al sistema operativo, es la creación de una partición del disco duro, la cual es utilizada por un 60%, mientras que un 17% afirma no conocer de esta medida de seguridad. Búsqueda de información sobre seguridad informática Diariamente Semanalmente Mensualmente Nunca 35% 48% 3% 11% Gráfico 4. Es importante señalar que en Internet abundan portales, blogs, foros, entre otros, los cuales se enfocan en brindar información gratuita relacionada a nuevas amenazas de virus, nuevas tendencias y cómo protegerse de estas. Sin embargo, como lo muestra el gráfico 4 un 48% de los encuestados, nunca busca información sobre temas relacionados con seguridad informática, mientras que un 35% Página 11 de 17

afirma busca al menos 1 vez al mes, seguido por un 11% que al menos una vez a la semana, mientras que solamente un 3% lo hace al menos una vez al día. Importancia de utilizar programas ilegítimos 9% 48% 43% Sí No Lo desconoce Gráfico 5. En cuanto a la utilización de software original, entiéndase por esto todo aquel programa que requiere ser comprado para su libre utilización. El gráfico 5 muestra que en su mayoría, los encuestados no se preocupan por utilizar software pirata con 48% de los votos, mientras que un 43% declaró lo opuesto. Discusión Como primer punto por analizar se tiene, la utilización de antivirus por parte de los usuarios, esta es una medida de seguridad importante ya que son utilizados para prevenir y detectar código malicioso y toda aquella programación que pueda ser potencialmente peligrosa para el sistema. Se deduce de los resultados de la encuesta que 100% afirma tener antivirus instalado en sus equipos, pero de estos hay un 20% que no sabe identificar con qué tipo de programa antivirus cuenta su equipo, ni tampoco la manera de verificar si se encuentra al día. Si el usuario desconoce el tipo de antivirus, muy difícilmente sabrá si cuenta con un producto de calidad que le brinde una buena protección. De igual manera, es indispensable poder identificar si el producto se encuentra actualizado, ya que un antivirus desactualizado pone en riesgo al equipo, debido a que no cuenta con la información acerca de las nuevas amenazas que surgen constantemente. Por otra parte, se encuentra la gestión de las contraseñas, estas se utilizan para verificar si una persona está autorizada a tener acceso a cierto recurso o servicio. Aunque para algunos usuarios una contraseña no sea un hábito de seguridad importante, la realidad es distinta. Utilizar una palabra Página 12 de 17

clave segura (compuesta por números, letras y símbolos) disminuye la probabilidad que sea adivinada o tanteada por alguna persona mal intencionada. Un ponderado de 45% admitió utilizar la misma contraseña en los diferentes servicios a los que accede en Internet, esto en el peor de los casos significa que, si un hacker se apodera de una contraseña tendría acceso a todas las cuentas en línea, incluyendo el acceso a la cuenta del sitio bancario, por ejemplo. Hay que mencionar también, que para muchas personas puede resultar frustrante recordar las diferentes contraseñas para los distintos servicios que utilizan, de ahí que los navegadores brinden la opción de guardar esta información y rellenarla automáticamente cada vez que se ingresa a determinado sitio. El problema es que las credenciales serán ingresadas de manera automática para cualquier otro usuario que tenga acceso a ese equipo y navegue las mismas páginas, lo cual anula el propósito de una contraseña. Afortunadamente según los resultados, solamente una minoría de usuarios (23%) asegura guardar sus contraseñas en el navegador. Otro hábito de seguridad que afirmaron utilizar la mayoría de los internautas, fue que un total de 87% es el de no darle clic a los banners (anuncios publicitarios). Cifra muy similar a la de una encuesta realizada por INTESCO en España, en donde un 80.3% (INTECO, 2011) también emplea este hábito. Esta se considera como una buena práctica de seguridad ya que en la actualidad, los artistas del engaño son capaces de inyectar código malicioso en los banners desplegados en sitios web, los cuales son capaces de infectar los sistemas de los usuarios. Así por ejemplo, al navegar un hacker puede publicar un banner falso, el cual advierte de una falsa infección de virus en el sistema del usuario, esto con el fin de instalar una serie de malware. No obstante, 54% de los usuarios encuestados manifestó que en una situación similar ignorarían la advertencia, evitando así ser víctimas de este tipo de ataques. Por otra parte, hay que mencionar además que 77% de usuarios alegó no aceptar invitaciones o mensajes provenientes de desconocidos en los chats. Estos contactos desconocidos pueden resultar ser bots (programas autónomos) que incitan al usuario a descargar archivos o visitar sitios web, con el fin de comprometer el equipo del usuario. Debido a este tipo de acciones, surge la importancia de ignorar estos mensajes procedentes de fuentes desconocidas, convirtiéndose en otra buena práctica de seguridad para los internautas. Con respecto a la utilización de programas piratas, un total de 48% encuestados expresó no preocuparse por utilizar este tipo de programas. Dicho lo anterior, se cita el siguiente extracto, el cual concuerda con los resultados obtenidos: Aquí la gente no está acostumbrada a comprar licencias, se descarga e instala software pirata de cualquier sitio, software que ya está contaminado, eso claramente aumenta el riesgo, hay que generar esa cultura de usar Página 13 de 17

licencias (Retana, 2011). Por otra parte, si el usuario topa con la suerte que su software pirata no se encuentra infectado, todavía se encuentra expuesto a posibles infecciones, ya que a menudo los programas son actualizados para reparar vulnerabilidades que ponen en riesgos la seguridad, pero usualmente solamente son elegibles para los usuarios que han adquirido estos programas, ya que además estas actualizaciones detectan el software pirata y al mismo tiempo deshabilita su funcionamiento. Así, por ejemplo, muchos usuarios del sistema operativo Windows deshabilitan las actualizaciones automáticas para evitar que su copia se detectada, pero al mismo tiempo ponen en riesgo su seguridad ya que su sistema no cuenta con las últimas actualizaciones disponibles. Otro punto es el aspecto autodidacta de los internautas, entiéndase por autodidacta a la persona que mediante sus propios medios y de forma voluntaria empieza a formarse en un determinado tema en este caso, la seguridad informática. Para un usuario contar con este tipo de cualidad es indispensable ya que a diario surgen nuevas amenazas y técnicas utilizadas por los usuarios maliciosos para atacar los sistemas y conociendo sobre estas, es una manera de protegerse. Solamente un 2% de los encuestados asegura informarse diariamente y un 11% lo hace al menos una vez por semana. Dicho lo anterior, estas son cifras preocupantes para la seguridad de los usuarios. A pesar que la mayoría de los usuarios no se informa sobre temas de seguridad informática, un 80% asume ser el responsable de proteger su equipo e información. Resultados algo contradictorios ya que resulta difícil para el usuario, ser verdaderamente responsable sin tener conocimiento de las constantes amenazas a la que se exponen, además de las formas en que se pueden prevenir estas. Conclusión Existen varios aspectos destacables por mencionar que se obtuvieron de la presente investigación. Primeramente, hay que recalcar que en la actualidad es evidente que el crimen en la red es una actividad que aumenta y de igual manera incrementan los métodos utilizados para cometer dichos crímenes. Ya sea de forma indirecta (spyware, botnets, etc.), directa (utilizando engaños, troyanos) o por medio del robo de información confidencial, cualquiera de estos objetivos son motivo suficiente para la creación día a día de malware. Debido a esta tendencia que no muestra señales de disminución, se torna indispensable la educación y capacitación de los internautas en temas de seguridad informática, ya que los habituales consejos de no abrir archivos adjuntos de desconocidos, no abrir enlaces sospechosos, no aceptar invitaciones de desconocidos, etc. No son tan efectivos como lo solían ser años atrás, debido a que las formas de Página 14 de 17

ataque han evolucionado en gran medida. De ahí, surge la importancia para el usuario de estar informado sobre temas de seguridad. En general, los resultados de la encuesta demuestran que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programas malicioso que ponga en riesgo su información. Acorde a los resultados de la encuesta, los usuarios en su mayoría, se encuentran familiarizados con programas antivirus. Muchos desconocen otro tipo de medidas de seguridad como lo son los firewalls, programas anti-espía, antimalware, que hoy son herramientas esenciales que ayudan a combatir las diferentes técnicas que se utilizan para vulnerar la información. Por otra parte, los hábitos de seguridad que afirman utilizar los usuarios, en general, mostraron ser buenos hábitos. Resultados algo contradictorios, a los estudios que presentan al país en la tercera posición de países infectados por malware. Un motivo que explique este resultado positivo, puede ser que los encuestados hayan respondido de la manera que ellos perciban como correcta, pero en realidad no lo apliquen. Por ejemplo, que un 80% de los encuestados concordara en identificar de manera correcta cómo se compone una contraseña segura, no garantiza que en sus actividades diarias ellos apliquen este hábito, puede ser cuestión de percepción solamente. Para concluir, hay que recalcar en el aspecto de la educación en seguridad para los usuarios, en especial fomentar el desarrollo del sentido común entre los internautas. Ya que al final, si el usuario cuenta con todas las mejores herramientas de seguridad, escanea su equipo en busca de malware dos veces al día, cuenta con las últimas actualizaciones de programas, pero escribe sus contraseñas en un post-it y la pega a su monitor o comparte su nombre de usuario y contraseña. Definitivamente este tipo de comportamiento resulta ser potencialmente más peligroso que las últimas técnicas de ataque de los hackers. En síntesis, los desarrolladores de programas de seguridad tienen la obligación de que estos sean estables y que brinden protección hasta donde sea posible, por otra parte es responsabilidad del usuario comprender cómo utilizarla en conjunto con su sentido común. Página 15 de 17

Bibliografía ESET LATINOAMÉRICA. (2010). Informes y tendencias. Recuperado el 21 de febrero de 2011, de Tendencias 2010: la madurez del crimeware: http://www.esetla.com/press/informe/tendencias_2010.pdf Fonseca, P. (08 de agosto de 2010). Más de la mitad de los ticos ya se conectan a Internet. Recuperado el 15 de febrero de 2011, de Nacion.com: http://www.nacion.com/2010-08- 27/AldeaGlobal/NotasSecundarias/AldeaGlobal2499804.aspx Fonseca, P. (27 de abril de 2010). Nacion.com. Recuperado el 15 de febrero de 2011, de Cada vez hay más ataques cibernéticos desde Costa Rica: http://www.nacion.com/2010-04- 28/AldeaGlobal/NotasSecundarias/AldeaGlobal2351526.aspx INTECO. (11 de enero de 2011). Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (3er trimestre de 2010). Recuperado el 10 de febrero de 2011, de INTECO: http://www.inteco.es/file/ekwdpgwecuetsh7apl5n5q Monge, R., & Chacón, F. (marzo de 2002). Cerrando la Brecha Digital en Costa Rica. Recuperado el 17 de febrero de 2011, de Fundación CAATEC: http://www.caatec.org/caatec/publicaciones/crdigital/cr_digital_1.pdf PANDA SECURITY LABS. (julio de 2009). El Negocio de los Falsos Antivirus. Recuperado el 3 de marzo de 2011, de Prensa Panda Security: http://www.pandasecurity.com/img/enc/el%20negocio%20de%20los%20falsos%20antivirus.pdf Panda Security. (28 de abril de 2010). Más de la mitad de los PCs de España están infectados. Recuperado el 16 de febrero de 2011, de Prensa Panda Security: http://prensa.pandasecurity.com/2010/04/mas-de-la-mitad-de-los-pcs-de-espana-estan-infectados/ Panda Security. (24 de noviembre de 2010). Un tercio del total de los virus informáticos existentes se han creado en los primeros diez meses de 2010. Recuperado el 10 de febrero de 2011, de Panda Security: http://prensa.pandasecurity.com/2010/11/un-tercio-del-total-de-los-virus-informaticos-existentes-sehan-creado-en-los-primeros-diez-meses-de-2010/ PROSIC. (2009). Hacia la Sociedad de la información y el conocimiento en Costa Rica. Recuperado el 1 de marzo de 2011, de PROSIC: http://www.prosic.ucr.ac.cr/prosic09/cap4.pdfmarzo Retana, G. A. (27 de febrero de 2011). Virus pululan en Costa Rica por descuidos. Recuperado el 07 de marzo de 2011, de El Financiero: http://www.elfinancierocr.com/ef_archivo/2011/marzo/06/tecnologia2691673.html StaySafeOnline.org & Symantec. (octubre de 2009). 2009 Home User Study. Recuperado el 10 de febrero de 2011, de StaySafeOnline.org: http://www.staysafeonline.org/sites/default/files/resource_documents/home%20user%20study%20f act%20sheet%20final.pdf Página 16 de 17

SYMANTEC. (2010). Informe sobre las Amenazas a la Seguridad en Internet - Volumen XV. Recuperado el 13 de febrero de 2011, de SYMANTEC: http://www.symantec.com/content/es/mx/enterprise/other_resources/istr_xv_lam_datasheet_sp A.pdf Villagra, M. (21 de febrero de 2011). Disminuye brecha digital en Costa Rica. Recuperado el 1 de marzo de 2011, de Costa Rica Hoy: http://costaricahoy.info/nacionales/disminuye-brecha-digital-en-costarica/85568/ Página 17 de 17