Cómo se protege a la ciudadanía de los ciberriesgos .
Estudio sobre percepción y nivel de confianza en España. Edición 2023 - Datos 2S2022Autor(es):
Observatorio Nacional de Tecnología y Sociedad
| Red.es
| España. Ministerio para la Transformación Digital y de la Función Pública. Secretaría de Estado de Digitalización e Inteligencia Artificial
Series Estudios ; Edición 2023Editor: Madrid : Observatorio Nacional de Tecnología y Sociedad (ONTSI) 2024Descripción: 98 p. ; 1 documento PDFTipo de contenido: texto (visual) Tipo de medio: electrónico
Tipo de soporte: recurso en líneaISBN: DOI: doi.org/10.30923/230240103Tema(s): Ciberseguridad y confianza






Tipo de ítem | Ubicación actual | Colección | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
CDO
El Centro de Documentación del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (CDO) os da la bienvenida al catálogo bibliográfico sobre recursos digitales en las materias de Tecnologías de la Información y telecomunicaciones, Servicios públicos digitales, Administración Electrónica y Economía digital.
|
Colección digital | Acceso libre online | 1000020178257 |
El informe está enfocado a ofrecer una panorámica del comportamiento y la utilización de las nuevas tecnologías en aspectos relacionados con la seguridad en Internet. La pretensión es servir de apoyo para solucionar incidencias por parte de las personas usuarias, así como para la adopción de medidas por parte de la Administración. En esta nueva edición se analizan datos correspondientes al segundo semestre de 2022 para conocer mejor las costumbres y conductas de la sociedad española. Además de este contenido, se aborda el interés por la formación en línea, y se añaden y tienen en cuenta métricas sobre nuevas medidas de protección o mejora de la protección del usuario en varias acciones, entre otras, los inicios de sesión y la administración de credenciales.
La investigación se llevó a cabo con usuarios españoles mayores de 15 años con acceso a Internet desde el hogar (al menos una vez al mes) a través de dos vías: el análisis de seguridad real de los equipos informáticos y dispositivos móviles, mediante el escaneo con un "software" "ad-hoc", y el análisis de las declaraciones aportadas por las personas encuestadas. Los datos son obtenidos de las preguntas en línea realizadas a los hogares que han conformado la muestra del estudio, mientras que para los datos reales se utiliza el "software" Pinkerton, que analiza los sistemas de ordenadores personales y dispositivos Android recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas, a la vez que detecta la presencia de "malware" (programas malignos) en los equipos y dispositivos móviles gracias a la utilización conjunta de más de 70 motores antivirus.
El hecho de practicar conductas de riesgo, tales como la descarga de contenido de sitios web de dudosa reputación (realizada por el 33,4% de los usuarios encuestados) o incluso deshabilitar el antivirus de manera intencionada (acción que ejecuta un 13,7% de las personas encuestadas), supone un riesgo muy elevado para los usuarios. Los ciberdelincuentes son conscientes de este comportamiento y lo aprovechan para camuflar programas maliciosos bajo el pretexto de ser nuevas versiones, contenido adicional o recompensas falsas de "softwares" ampliamente utilizados, por ejemplo, videojuegos o redes sociales como TikTok. En la actualidad, uno de los peligros más alarmantes que existen para las entidades privadas y públicas son las "botnets", redes de dispositivos infectados por un "software" malicioso controladas por los cibercriminales. Para evitar la gran mayoría de las brechas de seguridad se debe educar a los usuarios sobre los riesgos asociados con la realización de conductas de riesgo. El usuario debe ser consciente de las posibles amenazas y adoptar las medidas pertinentes para protegerse a sí mismo y a su organización. Esto implica utilizar antivirus actualizados, evitar descargar contenido de fuentes no fiables, mantener el "software" y los sistemas actualizados, utilizar soluciones de seguridad reputadas y una política sólida de gestión de contraseñas.
No hay comentarios en este titulo.