INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Documentos relacionados
REPORTE NORTON 2013 Octubre, 2013

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

PROTECCIÓN ANTE VIRUS Y FRAUDES

Manual de Ciberseguridad Infantil

Protéjase del Ransomware de Encripción

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

Para qué se usan las botnets?

Uso seguro y responsable de Internet

Cómo evitar ser una víctima en las redes sociales?

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

uso de correo electrónico

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Cómo identificar y evitar los peligros en Internet

SEGURIDAD INFORMATICA PHISHING: Definición:

Cómo proteger la información The New Literacy Set Project

Seguridad Informática en Bibliotecas

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Que barato cuesta hacer un Phishing bancario.

Protegiendo la seguridad de los mayores en Internet

Quien es Gabriel Bergel?

Guía de Seguridad en Redes Sociales

SEGURIDAD EN INTERNET

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Conexiones de Internet

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso?

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Escuela de Padres. Aprende a enseñarles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Seguridad online para usted y su familia

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Tu información personal

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

JEFATURA SUPERIOR DE POLICIA DE ARAGON

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Guía de seguridad informática Buenas prácticas para el Nuevo Año

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

Identidad digital SEGURIDAD EN LA RED. Qué es la identidad digital?

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

Introducción a Internet

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

400, Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

F-Secure Anti-Virus for Mac 2015

Apuntarte a una clase

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

SEGURIDAD Y COMERCIO ELECTRÓNICO

Desconectar de la tecnología

PROCEDIMIENTO DE USO BÁSICO DEL CORPORATIVO

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Privacidad de los datos personales en la Red

El auge de las redes zombi en 2012

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

Seguridad en el ordenador

Clear and Simple Quick Start Guide

Ingreso - Plataforma de Educación virtual. Acceso:

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

Cómo evitar los virus de Facebook?

NORMATIVA CORREO

NOTIFICACIONES DE RECAUDO DE CARTERA

EXPOSICIÓN DE MOTIVOS

Manual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro)

Noviembre 2013 Los bancos piden seguridad

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Resumen. Índice de privacidad Privacidad o Conveniencia. Metodología RESUMEN DEL ÍNDICE DE PRIVACIDAD DE EMC

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

Carta a los Reyes Magos? No, mejor comprar online

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Eliminar el virus del vídeo porno de Facebook

Capítulo 1: Empezando...3

Amenazas. Tipos. Gabriel Montañés León

Problemas de seguridad en los smartphones

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

AULAS VIRTUALES EN PLATAFORMA SCHOOLOGY

Referencia rápida de registro para empleados/socios

Facturar en Línea. Ransomware

Introducción RISCCO. Todos los derechos reservados.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

PRINCIPALES HALLAZGOS. David Kummers

III Estudio sobre bulos y fraudes en Internet

F-Secure Anti-Virus for Mac 2015

Perspectiva: Generación Millennial y la Originación de Crédito. Gustavo Rincon Director, Systems Engineering FICO

Semana del Consumidor

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Recomendaciones de Seguridad Red Social Twitter

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

Transcripción:

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES DE VÍCTIMAS CADA DÍA 18 VÍCTIMAS CADA SEGUNDO

EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 2 DE CADA 3 INTERNAUTAS ADULTOS HAN SIDO VÍCTIMAS DE DELITOS INFORMÁTICOS 46% DE VÍCTIMAS EL PASADO AÑO CASI LA MITAD DE LOS INTERNAUTAS ADULTOS HAN SIDO VÍCTIMAS DE ATAQUES COMO MALWARE, VIRUS, HACKING, ESTAFAS, FRAUDES Y ROBOS.

EL COSTE A ESCALA MUNDIAL DEL CIBERCRIMEN 85.000millones de OTROS 15% REPARACIONES 26% FRAUDES 41% EL 85% DE LAS REPERCUSIONES ECONÓMICAS DIRECTAS SON RESULTADO DE FRAUDES, REPARACIONES, ROBOS Y PÉRDIDAS. 152 COSTE MEDIO POR VÍCTIMA ROBOS Y PÉRDIDAS 18%

EL COSTE A ESCALA MUNDIAL DEL CIBERCRIMEN RUSIA 1,5 EE. UU. 16,2 EUROPA 12,3 CHINA 35,5 MÉXICO 1,5 BRASIL 6,2 INDIA 6,2 0,38 JAPÓN AUSTRALIA 1,5 TODAS LAS CIFRAS SE DAN EN MILES DE MILLONES DE EUROS

EL ROSTRO CAMBIANTE DEL CIBERCRIMEN : EL CIBERCRIMEN DA EL SALTO AL MÓVIL LOS CONSUMIDORES DAN EL SALTO AL MÓVIL Y LOS DELINCUENTES LES SIGUEN. 2 DE CADA 3 ADULTOS USAN DISPOSITIVOS MÓVILES PARA ACCEDER A INTERNET LOS MÓVILES SON 2 VECES MÁS VULNERABLES LAS VULNERABILIDADES MÓVILES SE HAN DOBLADO EN 2011 RESPECTO A 2010* EL 31% DE LOS USUARIOS DE MÓVILES HA RECIBIDO MENSAJES DE TEXTO DE DESCONOCIDOS PIDIÉNDOLES QUE HICIERAN CLIC EN UN ENLACE O QUE MARCARAN UN NÚMERO DESCONOCIDO PARA ESCUCHAR UN MENSAJE DE VOZ. *Informe sobre amenazas a la seguridad en Internet de Symantec, volumen 17 (Abril de 2012)

EL ROSTRO CAMBIANTE DEL CIBERCRIMEN : EL CIBERCRIMEN DA EL SALTO AL MÓVIL PERO PUEDE PREVENIRSE EL 35% DE LOS ADULTOS HAN PERDIDO SUS DISPOSITIVOS MÓVILES O SE LOS HAN SUSTRAÍDO. 2 DE CADA 3 USUARIOS NO UTILIZAN SOLUCIONES DE SEGURIDAD PARA SUS DISPOSITIVOS MÓVILES EL 44% NO SON CONSCIENTES DE LA EXISTENCIA DE AMENAZAS PARA LA SEGURIDAD EN DISPOSITIVOS MÓVILES.

EL ROSTRO CAMBIANTE DEL CIBERCRIMEN : EL CIBERCRIMEN SE VUELVE SOCIAL 4 DE CADA 10 USUARIOS DE REDES SOCIALES HAN SIDO VÍCTIMAS DE DELITOS INFORMÁTICOS EN SUS PLATAFORMAS SOCIALES. 1 DE CADA 6 USUARIOS DE REDES SOCIALES HA DENUNCIADO QUE ALGUIEN HA HACKEADO SU PERFIL Y SE HA HECHO PASAR POR EL. 3 DE CADA 4 CREEN QUE LOS CIBERDELINCUENTES ACECHAN EN LAS REDES SOCIALES. 1 DE CADA 10 USUARIOS DE REDES SOCIALES HA SIDO VÍCTIMA DE ESTAFAS O ENLACES FALSOS EN PLATAFORMAS SOCIALES.

CONDUCTAS PELIGROSAS EN LOS MEDIOS SOCIALES CERRAR SESIÓN 1 DE CADA 3 USUARIOS NO CIERRA SU SESIÓN TRAS CADA USO. 1 DE CADA 5 NO COMPRUEBA SUS ENLACES ANTES DE COMPARTIRLOS. 1 DE CADA 6 AFIRMA DESCONOCER SI SUS AJUSTES SON PÚBLICOS O PRIVADOS. MENOS DE LA MITAD UTILIZA HERRAMIENTAS DE SEGURIDAD QUE LOS PROTEJAN CONTRA LAS AMENAZAS DE LAS REDES SOCIALES. SOLO LA MITAD UTILIZA AJUSTES DE PRIVACIDAD PARA CONTROLAR QUÉ INFORMACIÓN COMPARTE Y CON QUIÉN

ENEMIGOS DEL ALMA EN LAS REDES SOCIALES? LA SEGURIDAD DE LOS CONSUMIDORES ES TAN SÓLIDA COMO LO SEA SU CÍRCULO DE AMIGOS EN LAS REDES SOCIALES (INCLUIDAS LAS AMISTADES INDIRECTAS) EL 36% DE USUARIOS HA ACEPTADO SOLICITUDES DE AMISTAD DE GENTE QUE NO CONOCE. 1 DE CADA 3 SOSPECHA HABER RECIBIDO CORREOS O MENSAJES DE REMITENTES QUE NO ERAN AMIGOS SUYOS.

FACTORES DE RIESGO DE LAS REDES SOCIALES EL 36% DE LOS USUARIOS DE LAS REDES SOCIALES CONSULTA SUS REDES SOCIALES EN CUANTO LE RESULTA POSIBLE AL COMENZAR EL DÍA. EL 27% ADMITE QUE, AL LLEGAR AL TRABAJO, ES MÁS PROBABLE QUE CONSULTE SU CUENTA PRINCIPAL EN LAS REDES SOCIALES QUE SUS CORREOS ELECTRÓNICOS DEL TRABAJO. EL 16% EL 28% DE LOS USUARIOS PONDRÍA FIN A UNA RELACIÓN TRAS VER EN LA RED ALGO QUE NO LE GUSTASE ACERCA DE UNA PERSONA. SE SIENTE CULPABLE CUANDO NO RESPONDE A UN MENSAJE DE LAS REDES SOCIALES EN CUESTIÓN DE HORAS.

ÍNDICE DE SEGURIDAD DE LOS CONSUMIDORES BUENOS ÍNDICES EN ALGUNAS MEDIDAS BÁSICAS DE SEGURIDAD El 89% El 83% El 78% DE LOS USUARIOS BORRA CORREOS SOSPECHOSOS DE GENTE QUE NO CONOCE. TIENE, CUANDO MENOS, UNA SOLUCIÓN ANTIVIRUS BÁSICA. NO ABRE ARCHIVOS ADJUNTOS O ENLACES DE CORREOS ELECTRÓNICOS O TEXTOS NO DESEADOS. BIEN HECHO!

LAS CONTRASEÑÁS SEGURAS SIGUEN SIENDO FUNDAMENTALES CASI LA MITAD, UN 46% DE LOS USUARIOS HAN RECIBIDO NOTIFICACIONES DE CAMBIAR SU CONTRASEÑA O HAN VISTO PELIGRAR SU PRIVACIDAD. 3 CUENTAS PRINCIPALES PARA LAS QUE LOS USUARIOS HAN RECIBIDO NOTIFICACIONES DE CAMBIO DE CONTRASEÑA TRAS UN RIESGO DE SEGURIDAD: E-MAIL 27% REDES SOCIALES 19% CUENTAS BANCARIAS 15%

LAS CONTRASEÑÁS SEGURAS SIGUEN SIENDO FUNDAMENTALES EL CORREO ELECTRÓNICO CONTINÚA SIENDO UNA POSIBLE VÍA DE ACCESO A DATOS PERSONALES O PROFESIONALES PARA LOS DELINCUENTES. QUÉ SUELEN ENVIAR LOS USUARIOS POR CORREO? El 50% El 42% El 22% El 17% FOTOGRAFÍAS PERSONALES DOCUMENTOS Y CORRESPONDENCIA PROFESIONAL EXTRACTOS BANCARIOS CONTRASEÑAS PARA OTRAS CUENTAS WEB SIN EMBARGO, EL 40% DE USUARIOS NO UTILIZA CONTRASEÑAS SEGURAS NI CAMBIA REGULARMENTE SUS CONTRASEÑAS.

QUÉ USUARIOS SE VEN MÁS AFECTADOS POR EL CIBERCRIMEN? LOS MAYORES PORCENTAJES DE VÍCTIMAS DE DELITOS INFORMÁTICOS PROCEDEN DE: RUSIA 92% CHINA 84% SUDÁFRICA 80% LAS VÍCTIMAS DE DELITOS INFORMÁTICOS SUELEN SER: HOMBRES 71% (COMPARADO CON UN 63% DE MUJERES) GENERACIÓN Y 75% (FRENTE A UN 65% DE "BABY BOOMERS") Y: USUARIOS DE INTERNET MÓVIL USUARIOS DE REDES SOCIALES