Ir al contenido principal

Seguridad de las comunicaciones móviles en los hogares (2010)


El Observatorio de la Seguridad de la Información de INTECO publica el Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (informe anual 2010). Para elaborar el análisis se han realizado encuestas a usuarios de Internet y telefonía móvil.

El informe permite realizar, con una perspectiva evolutiva, un diagnóstico de los hábitos de uso de las comunicaciones móviles e inalámbricas, las medidas de seguridad utilizadas y las incidencias de seguridad sufridas. El período analizado en este documento abarca los meses de octubre a diciembre de 2010. Durante este tiempo se han realizado 3.571 encuestas.

En este informe, que cierra el año 2010, se ofrece un análisis evolutivo a lo largo de los 4 trimestres del año, comparando además los resultados de 2010 con los datos de 2009.


I. Seguridad de las comunicaciones de la telefonía móvil

Prestaciones y hábitos de uso

En el cuarto trimestre de 2010, la gran mayoría de los usuarios españoles dispone de teléfono móvil (un 96,6%). De las tecnologías de comunicación para terminales móviles analizadas en el estudio, la que tiene mayor presencia es el bluetooth (91,1%), seguida de la conexión a Internet (74,2%) y el Wi-Fi (49,8%). Mientras que las dos primeras presentan una evolución muy estable, la incorporación del Wi-Fi en los terminales aumenta trimestre tras trimestre, con una subida de 15,1 puntos porcentuales en 2010.

Los usuarios muestran cada vez más preferencia por la utilización de servicios de Internet a través del teléfono móvil, alcanzando a finales de año máximos históricos tanto en el uso del correo electrónico (34,7%), como en la descarga de archivos (30,6%). Los jóvenes entre 25 y 35 años son los más activos en este sentido.

Medidas de seguridad utilizadas

Como viene ocurriendo a lo largo del año, la utilización del código de seguridad o PIN es la medida de seguridad más adoptada por los usuarios de teléfonos móviles (90,0%). Con porcentajes de penetración menores están la realización de copias de seguridad (32,4%), la utilización de contraseñas tras un periodo de inactividad (16,9%) y la instalación de antivirus (3,9%). Estas medidas evolucionan lenta pero positivamente en 2010.


Incidencias de seguridad

Las incidencias de seguridad más declaradas por los encuestados en el último trimestre de 2010 son el extravío (19,3%) y el robo (15,6%) de sus terminales móviles. En menor proporción, afirman que han sido víctimas de un incidente de fraude a través del teléfono móvil (5,2%) o han detectado que sus dispositivos alojaban malware (3,4%). Mientras que las dos primeras incidencias muestran un leve descenso en sus niveles a lo largo de 2010, la tendencia de las dos últimas es de un ligero crecimiento.

II. Seguridad de las conexiones inalámbricas a la Red

Extensión y hábitos de uso

En el cuarto trimestre de 2010, el 76,0% de los usuarios encuestados se conectan a Internet a través de redes inalámbricas, principalmente mediante un router propio (70,7%), pero también mediante redes ajenas, tanto las proporcionadas en lugares públicos, centros de ocio y cultura, etc. (16,0%), como las de otros particulares (8,7%). Cada año se incrementa el número de usuarios que se conectan a redes inalámbricas para navegar por la Red, sobre todo mediante la adquisición de router propio.

En relación a los hábitos prudentes en el uso de redes Wi-Fi, un 30,6% de los usuarios que disponen de router propio lo apagan siempre que no lo están utilizando. De aquellos que se conectan a redes Wi-Fi públicas y/o de otro particular, un 19,2% lo hace únicamente cuando la red está protegida con contraseña y un 28,6% se conecta exclusivamente para realizar ciertas operaciones. Tanto si la conexión inalámbrica es propia como ajena, en el último año los usuarios se muestran más precavidos.

Medidas e incidencias de seguridad

Cada vez son más los usuarios con conexión propia que protegen su red con algún sistema de cifrado de señales Wi-Fi: en el último trimestre del año, un 32% utilizan el estándar WEP, un 30,6% utilizan WPA y un 23,7% desconocen el sistema de cifrado, aunque aseguran que su red está protegida.

El estándar WPA, más robusto que el WEP, ha experimentado una evolución de signo positivo a lo largo de 2010, con un incremento en sus valores de 5,3 puntos porcentuales.

En cuanto a las incidencias de seguridad en redes inalámbricas, en el último periodo analizado un 9,4% de los usuarios dice haber sufrido una intrusión Wi-Fi, dato que está en línea con los registrados en trimestres anteriores.


Descarga

(informe anual 2010) (PDF, 441 KB)

Comentarios

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore

Contacto Google My Business 2021: teléfono, email, chat

ACTUALIZADO septiembre 2021 Para los dueños de negocios que quieren gestionar sus fichas en Google My Business o Mi Negocio y optimizar su presencia en Google Maps resulta frustrante comprobar como Google va cambiando y escondiendo cada vez mas los métodos de contacto directo con su servicio de ayuda. En este artículo repasamos los métodos válidos en 2021 para contactar con Google por teléfono, email o chat. El problema cada vez mas es que aunque, como vamos a ver a continuación, aún hay métodos indicados por Google para contactar con su equipo, lo cierto es que en los últimos meses cada vez se tarda mas en recibir respuesta tras solicitar el contacto y se reportan incluso casos en los que sencillamente la llamada nunca se produce. Por si acaso, detallamos las diferentes maneras que hemos encontrado de llegar al formulario de petición de llamada. De todas formas, si es esa tu situación, y como dueño de un negocio quieres centrarte en lo tuyo, recuerda que puedes solicitar nuestros

Cómo destrozar la propia empresa y creerse maravilloso

Cómo destrozar la propia empresa y creerse maravilloso Josep M. Rosanas Martí Editorial Granica Mueva a las personas como fichas. Disponga de ellas a su antojo, que para esto es el jefe. No se comprometa con nadie a nada. Hay que tener flexibilidad para poder hacer siempre lo que parezca mejor. No escuche sus opiniones; y mucho mejor todavía, finja que les escucha. Si no están de acuerdo con usted, dígales que no tienen visión de conjunto y use técnicas modernas de motivación para combatir la resistencia al cambio. Por supuesto, si alguna vez no les queda más remedio que comprometerse, no es necesario que cumpla depués; argumente que las circunstancias han cambiado. Esto siempre es verdad. Trate a las personas como cosas o como animales. Pero antes de que nos precipitemos en nuestro juicio y pensemos que sólo monstruos stalinianos o hitlerianos son capaces de una cosa así, veamos primero en qué consiste eso. Empecemos por darnos cuenta de que “tratar mal” a las cosas o a los animal

La Lista Robinson de FECEMD y mis perplejidades

Hace ya unas semanas que la Federación de Comercio Electrónico y Marketing Directo (FECEMD) anunció, con la colaboración de la Agencia Española de Protección de Datos (AEPD), su servicio de Lista Robinson, un fichero de exclusión en los términos del artículo 49 del Nuevo Reglamento LOPD, que aseguraban permitirá a los ciudadanos inscribirse para evitar recibir comunicaciones comerciales no deseadas, de empresas con las que no mantengan o no hayan mantenido algún tipo de relación. Como todas las noticias recogidas en diferentes medios me resultaban algo confusas, me he abstenido de dar ninguna opinión hasta no haber acudido a alguna de las presentaciones conjuntas FECEMD-AEPD previstas. Ayer estuve en la que se realizó en la sede de la CEOE en Madrid y tras dos horas de conferencia, preguntas y respuestas, si estoy escribiendo estas líneas no es porque me haya aclarado en absoluto... sino para compartir mis perplejidades y rogar que alguno de los ilustres profesionales del Derecho (e

Conexiones 19: redes sociales en internet 2008

  Privacidad y Redes Sociales son dos temas que parecen ir siempre de la mano en los últimos tiempos, como se pudo leer en el Encuentro Digital con los lectores de El Páis de Artemi Rallo , Director de la Agencia Española de Protecciónde Datos (AEPD) ,  donde la mayor parte de las preguntas de los internautas versaron sobre esta cuestión. 2008 fue el año del crecimiento y diversificación de las redes sociales en internet. Esta es una lista de algunos enlaces de este año sobre el tema. ¿Pero qué diablos es una red social? Enrique Dans Mapa de la popularidad de las redes social mas importantes en todo el mundo. Sobre el uso de las Redes Sociales en España . Roberto Carreras Redes Sociales y su influencia en la Reputación Corporativa (I) y su continuación (II) . Roberto Carreras El calvario de abandonar una red social . Soitu 'Networking' contra la crisis . Soitu Redes sociales y CRM. Un matrimonio con futuro. Antonio Mas Redes profesionales, ¿cómo aprovecharl