Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (Informe anual 2010)

Puntos clave & conclusiones del Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (Informe Anual 2010) realizado por INTECO y publicado bajo licencia Creative Commons Reconocimiento-NoComercial 2.5 España

Puntos Clave

Seguridad de las comunicaciones de la telefonía móvil

Prestaciones y hábitos de uso

En el cuarto trimestre de 2010, la gran mayoría de los usuarios españoles dispone de teléfono móvil (un 96,6%). De las tecnologías de comunicación para terminales móviles analizadas en el estudio, la que tiene mayor presencia es el bluetooth (91,1%), seguida de la conexión a Internet (74,2%) y el Wi-Fi (49,8%). Mientras que las dos primeras presentan una evolución muy estable, la incorporación del Wi-Fi en los terminales aumenta trimestre tras trimestre, con una subida de 15,1 puntos porcentuales en 2010.

Los usuarios muestran cada vez más preferencia por la utilización de servicios de Internet a través del teléfono móvil, alcanzando a finales de año máximos históricos tanto en el uso del correo electrónico (34,7%), como en la descarga de archivos (30,6%). Los jóvenes entre 25 y 35 años son los más activos en este sentido.

Medidas de seguridad utilizadas

Como viene ocurriendo a lo largo del año, la utilización del código de seguridad o PIN es la medida de seguridad más adoptada por los usuarios de teléfonos móviles (90,0%). Con porcentajes de penetración menores están la realización de copias de seguridad (32,4%), la utilización de contraseñas tras un periodo de inactividad (16,9%) y la instalación de antivirus (3,9%). Estas medidas evolucionan lenta pero positivamente en 2010.

Incidencias de seguridad

Las incidencias de seguridad más declaradas por los encuestados en el último trimestre de 2010 son el extravío (19,3%) y el robo (15,6%) de sus terminales móviles. En menor proporción, afirman que han sido víctimas de un incidente de fraude a través del teléfono móvil (5,2%) o han detectado que sus dispositivos alojaban malware (3,4%). Mientras que las dos primeras incidencias muestran un leve descenso en sus niveles a lo largo de 2010, la tendencia de las dos  últimas es de un ligero crecimiento.

Seguridad de las conexiones inalámbricas a la Red

Extensión y hábitos de uso

En el cuarto trimestre de 2010, el 76,0% de los usuarios encuestados se conectan a Internet a través de redes inalámbricas, principalmente mediante un router propio (70,7%), pero también mediante redes ajenas, tanto las proporcionadas en lugares públicos, centros de ocio y cultura, etc. (16,0%), como las de otros particulares (8,7%). Cada año se incrementa el número de usuarios que se conectan a redes inalámbricas para navegar por la Red, sobre todo mediante la adquisición de router propio.

En relación a los hábitos prudentes en el uso de redes Wi-Fi, un 30,6% de los usuarios que disponen de router propio lo apagan siempre que no lo están utilizando. De aquellos que se conectan a redes Wi-Fi públicas y/o de otro particular, un 19,2% lo hace únicamente cuando la red está protegida con contraseña y un 28,6% se conecta exclusivamente para realizar ciertas operaciones. Tanto si la conexión inalámbrica es propia como ajena, en el último año los usuarios se muestran más precavidos.

Medidas e incidencias de seguridad

Cada vez son más los usuarios con conexión propia que protegen su red con algún sistema de cifrado de señales Wi-Fi: en el último trimestre del año, un 32% utilizan el estándar WEP, un 30,6% utilizan WPA y un 23,7% desconocen el sistema de cifrado, aunque aseguran que su red está protegida.

El estándar WPA, más robusto que el WEP, ha experimentado una evolución de signo positivo a lo largo de 2010, con un incremento en sus valores de 5,3 puntos porcentuales.

En cuanto a las incidencias de seguridad en redes inalámbricas, en el último periodo analizado un 9,4% de los usuarios dice haber sufrido una intrusión Wi-Fi, dato que está en línea con los registrados en trimestres anteriores.

Conclusiones del análisis

El año 2010 se caracteriza por el espectacular aumento de teléfonos y dispositivos móviles con conexión a Internet (como los smartphones, o los terminales con tecnología 3G/GPRS). A la vez que aportan ventajas (capacidad de procesamiento similar a la de los ordenadores personales, diseños atractivos, pantallas táctiles, tarifas asequibles, etc.), se enfrentan a nuevas y renovadas amenazas de seguridad que tratan de generar un impacto en los sistemas operativos, las aplicaciones o las comunicaciones de redes inalámbricas que utilizan. Aportar conocimiento sobre el estado de estas tecnologías inalámbricas, los hábitos de uso, las medidas de seguridad adoptadas y las incidencias registradas es fundamental para prevenir y minimizar el impacto que puedan tener los ataques en la e-confianza que los ciudadanos depositan en las nuevas tecnologías.

Cada vez es más común que los usuarios utilicen teléfonos móviles con tecnologías de comunicación inalámbrica. Tanto el bluetooth como la conexión a Internet son prestaciones generalizadas, aunque cada vez es más frecuente que estos terminales incorporen Wi-Fi. Entre los servicios preferidos por estos  usuarios está consultar el correo electrónico o descargar archivos de la Red, con valores en continuo ascenso durante 2010.

A la hora de analizar las medidas de seguridad instaladas en los teléfonos móviles, la utilización del PIN sigue siendo mayoritaria y general entre los usuarios, con valores muy estables y por encima del 90% a lo largo del año. Por detrás del PIN se sitúan la realización de copias de seguridad, la activación de  contraseña tras la inactividad y la incorporación de antivirus, medidas que han finalizado 2010 con porcentajes de uso o instalación superiores a los de comienzos del año. Estos crecimientos, aunque modestos, refuerzan la seguridad proporcionada por la utilización del PIN, ya que esta medida protege únicamente la tarjeta SIM del teléfono, pero no las aplicaciones o los datos que aloja el terminal.

Los teléfonos móviles no son ajenos a las incidencias de seguridad, siendo el extravío y el robo las más declaradas por los usuarios en el 4o trimestre de 2010, aunque con porcentajes inferiores a los registrados en 2009. El resto de incidencias analizadas, el intento de fraude a través del terminal o la infección por malware, presentan una tendencia de ligero crecimiento en el último año. Esta evolución es reseñable, ya que la industria de seguridad apunta a que estos son los nuevos vectores de ataque: en los últimos meses de 2010, troyanos como Gemini o Tap Snake (este último enmascarado tras el conocido juego de la serpiente o Snake) para Android, han tenido gran repercusión.

También aumenta progresivamente el número de usuarios que utilizan conexiones inalámbricas para conectarse a la Red. Este dato refleja la realidad actual, en la que cada vez más personas y negocios reclaman el componente de movilidad y accesibilidad total que permiten las tecnologías sin cables. Para ello, la conexión a través de un router propio prevalece sobre la opción de conectarse a una red pública y/o de otro particular.

Estos usuarios que disponen de router propio están cada vez más concienciados con la seguridad y apagan el dispositivo cuando no lo utilizan, para evitar  sufrir intrusiones no deseadas. También los internautas que se conectan a redes Wi-Fi ajenas se muestran más precavidos: cada vez son menos los que acceden siempre que lo necesitan, mientras que aumentan los que buscan redes con contraseñas de acceso o las utilizan solo para ciertas operaciones. El sistema de  cifrado WPA va ganando terreno progresivamente al estándar WEP, menos robusto.

Para finalizar, el análisis de las incidencias de intrusiones Wi-Fi por terceros no autorizados, que ha afectado a un 9,4% de los usuarios, muestra una tendencia bastante constante en el tiempo.

Recomendaciones

Telefonía móvil

Las recomendaciones que se muestran a continuación pretenden servir de ayuda para que los usuarios puedan proteger y/o conservar la información  almacenada en sus teléfonos móviles, así como bloquear el acceso a los mismos.

  • Tener localizado el terminal en todo momento, para evitar el robo o acceso indebido por terceros.
  • Conocer el número de IMEI 10 (marcar en el teléfono *#06# para que el teléfono lo muestre en la pantalla) que permite al usuario (a través de la operadora de telefonía móvil) desactivar el terminal en caso de pérdida o robo.
  • Tener activado el número PIN para que cada vez que se encienda el teléfono el acceso no sea automático.
  • Realizar copias de seguridad de los contenidos de los que se disponga en el terminal.
  • Activar el bloqueo automático del teléfono móvil para evitar que personas no autorizadas puedan acceder a los datos.
  • Cifrar la información sensible en la memoria del teléfono.
  • En entornos corporativos en los que se maneja información altamente sensible, resulta más seguro conectarse a servidores seguros para acceder a la información, en vez de alojarla en el dispositivo.
  • Desactivar la conexión bluetooth, Wi-Fi y 3G (siempre que sea posible esta opción) cuando no se esté usando.
  • Evitar descargar aplicaciones o archivos desde Internet con origen poco confiable. Si se realiza una conexión entre dispositivos (de móvil a móvil, o de móvil a ordenador), comprobar que ninguno de ellos se encuentre comprometido o aloje archivos infectados.
  • Revisar las solicitudes de permisos que aparecen, por ejemplo, al realizar acciones como descargar ficheros y aplicaciones. Antes de aceptar estas solicitudes, es necesario comprender y valorar a qué se está dando permiso (por ejemplo, acceso a la tarjeta de memoria, conexión a Internet, intercambio de datos, etc.).
  • Vigilar el consumo y, en caso de notar incrementos bruscos en la factura, verificarlo con la compañía, ya que puede ser un indicio de fraude o de uso indebido.
  • A la hora de deshacerse del terminal, realizar un borrado seguro y definitivo de la información almacenada en el mismo.

Conexiones inalámbricas

Respecto a las conexiones inalámbricas a la Red las recomendaciones a seguir son:

  • Aplicar un buen estándar de cifrado como sistema de seguridad. En este sentido, el estándar WPA2 es sin duda el más seguro conocido hasta el momento.
  • No difundir el nombre de la red a la hora de configurar en el router SSID 11 (Service Set IDentifier).
  • Por último la contraseña elegida para proteger la red Wi-Fi debe ser robusta. Para ello algunos consejos son:
  • Utilizar al menos 16 caracteres para crear la clave.
    • Combinar en una misma contraseña dígitos, letras, caracteres especiales y alternar mayúsculas y minúsculas.
    • Cambiar la contraseña con cierta regularidad.
    • No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos.

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Estudio_inalambricas_4T2010

Deja un comentario