Sunteți pe pagina 1din 26
Resumen ejecutivo del Estudio sobre riesgos de seguridad derivados del software de uso no autorizado
Resumen ejecutivo del Estudio sobre riesgos de seguridad derivados del software de uso no autorizado

Resumen ejecutivo del Estudio sobre riesgos de seguridad derivados del software de uso no autorizado

de seguridad derivados del software de uso no autorizado INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN

INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN

Presentación del Estudio

Presentación del Estudio  El Estudio sobre riesgos de seguridad derivados del software de uso no
Presentación del Estudio  El Estudio sobre riesgos de seguridad derivados del software de uso no

El Estudio sobre riesgos de seguridad derivados del software de uso no autorizado hace un análisis y diagnóstico sobre:

Las implicaciones y repercusiones en materia de seguridad debidas al uso de software no autorizado.

La posible relación de causalidad entre las descargas de software no autorizado y el malware.

Sobre INTECO y su Observatorio

Sobre INTECO y su Observatorio El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es una
Sobre INTECO y su Observatorio El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es una

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es una sociedad estatal promovida y adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, para la gestión, asesoramiento, promoción y difusión de proyectos tecnológicos en el marco de la Sociedad de la Información, desarrollando actuaciones en las líneas estratégicas de:

Seguridad Tecnológica

Accesibilidad

Calidad TIC

Formación

Objetivos del estudio

Objetivos del estudio  Análisis de la posible relación de causalidad entre las descargas de software

Análisis de la posible relación de causalidad entre las descargas de software no autorizado y el malware.

entre las descargas de software no autorizado y el malware.  Identificar las circunstancias que rodean

Identificar las circunstancias que rodean la utilización de software no autorizado.

Identificar los posibles problemas más relevantes en materias de seguridad debidos a la utilización de software no autorizado.

Realizar recomendaciones en materia de seguridad.

Realizar recomendaciones para usuarios, empresas, administraciones y fabricantes de software para mejorar los niveles de implantación del software legítimo.

Metodología del estudio

ÁNÁLISIS DOCUMENTAL
ÁNÁLISIS DOCUMENTAL
Metodología del estudio ÁNÁLISIS DOCUMENTAL OPINIÓN EXPERTOS Método Delphi INVESTIGACIÓN CUANTITATIVA Encuesta
Metodología del estudio ÁNÁLISIS DOCUMENTAL OPINIÓN EXPERTOS Método Delphi INVESTIGACIÓN CUANTITATIVA Encuesta
Metodología del estudio ÁNÁLISIS DOCUMENTAL OPINIÓN EXPERTOS Método Delphi INVESTIGACIÓN CUANTITATIVA Encuesta
Metodología del estudio ÁNÁLISIS DOCUMENTAL OPINIÓN EXPERTOS Método Delphi INVESTIGACIÓN CUANTITATIVA Encuesta
Metodología del estudio ÁNÁLISIS DOCUMENTAL OPINIÓN EXPERTOS Método Delphi INVESTIGACIÓN CUANTITATIVA Encuesta
Metodología del estudio ÁNÁLISIS DOCUMENTAL OPINIÓN EXPERTOS Método Delphi INVESTIGACIÓN CUANTITATIVA Encuesta
OPINIÓN EXPERTOS Método Delphi
OPINIÓN EXPERTOS
Método Delphi
INVESTIGACIÓN CUANTITATIVA Encuesta online a 3.050 internautas Análisis empírico: malware existente en el software
INVESTIGACIÓN
CUANTITATIVA
Encuesta online a 3.050 internautas
Análisis empírico: malware
existente en el software de uso no
autorizado
malware existente en el software de uso no autorizado Informe de conclusiones: Estudio sobre riesgos de
malware existente en el software de uso no autorizado Informe de conclusiones: Estudio sobre riesgos de

Informe de conclusiones: Estudio sobre riesgos de seguridad derivados del uso de software no autorizado

Metodología:

Investigación cuantitativa (encuesta a internautas)

Investigación cuantitativa (encuesta a internautas) Universo Usuarios españoles, de 15 o más años con una

Universo

Usuarios españoles, de 15 o más años con una frecuencia de uso mínima mensual a Internet y conexión desde el hogar. El universo objeto de el estudio está formado por 18.343.941 usuarios.

Muestra

3.050 usuarios de Internet

Distribución muestral

Se ha realizado un muestreo por cuotas, donde se incluyen cuotas con afijación proporcional al peso real de la población objeto, obteniendo estos datos del Instituto Nacional de Estadística, en el período más actualizado.

Captura de información

Encuesta online (sistema CAWI).

Trabajo de campo

Septiembre a Octubre de 2011.

Error muestral

El error para la muestra total (n=3.050) es de ± 1,26. Este error muestral está calculado para un nivel de confianza del 95,5%, y siendo p=q=0,50.

está calculado para un nivel de confianza del 95,5%, y siendo p=q=0,50. Distribución de la muestra

Distribución de la muestra por sexo y edad (%)

está calculado para un nivel de confianza del 95,5%, y siendo p=q=0,50. Distribución de la muestra

Metodología:

Análisis empírico (laboratorio malware)

Metodología: Análisis empírico (laboratorio malware) Fuentes de descarga: • Cyberlockers (descarga directa) •

Fuentes de descarga:

Cyberlockers (descarga directa)

eDonkey

BitTorrent

(descarga directa) • eDonkey • BitTorrent Categorías de software descargado: Sistemas operativos,

Categorías de software descargado:

Sistemas operativos, oficina, juegos, diseño, utilidades, desarrollo, video, imagen, seguridad, actualizaciones, cracks, software de sonido.

Selecciones con / sin popularidadseguridad, actualizaciones, cracks, software de sonido. Muestra de software no autorizado: • 3.286 descargas •

software de sonido. Selecciones con / sin popularidad Muestra de software no autorizado: • 3.286 descargas

Muestra de software no autorizado:

• 3.286 descargas

• 110.671 archivos o ficheros

• 1,7 TB

popularidad Muestra de software no autorizado: • 3.286 descargas • 110.671 archivos o ficheros • 1,7

Metodología:

Análisis empírico (laboratorio malware)

Análisis estático (firma/heurístico)

malware) Análisis estático (firma/heurístico) Análisis dinámico EXE MD5 0101 Install Sniffer IP Check 8
malware) Análisis estático (firma/heurístico) Análisis dinámico EXE MD5 0101 Install Sniffer IP Check 8
malware) Análisis estático (firma/heurístico) Análisis dinámico EXE MD5 0101 Install Sniffer IP Check 8
malware) Análisis estático (firma/heurístico) Análisis dinámico EXE MD5 0101 Install Sniffer IP Check 8
malware) Análisis estático (firma/heurístico) Análisis dinámico EXE MD5 0101 Install Sniffer IP Check 8

Análisis dinámico

malware) Análisis estático (firma/heurístico) Análisis dinámico EXE MD5 0101 Install Sniffer IP Check 8
EXE
EXE
MD5 0101
MD5
0101
Install
Install
Sniffer IP Check
Sniffer
IP Check

Estudio sobre riesgos de seguridad derivados del uso no autorizado de software

de seguridad derivados del uso no autorizado de software  Marco regulatorio del uso y adquisición
de seguridad derivados del uso no autorizado de software  Marco regulatorio del uso y adquisición

Marco regulatorio del uso y adquisición del software.

Demanda e impacto del software de uso no autorizado.

Malware en Internet.

Análisis del malware en las descargas de software no autorizado.

Conclusiones.

Recomendaciones para los usuarios, para las empresas, para los fabricantes de software y para las administraciones públicas.

Demanda de software

Demanda de software  Ante la necesidad de conseguir un programa informático, 2 de cada 3

Ante la necesidad de conseguir un programa informático, 2 de cada 3 consumidores acude a Internet

Un 40,7% lo obtiene a través de webs de descarga directa y un 31% mediante redes P2P.

El 26% lo adquiere legítimamente en la web oficial del fabricante

Lugar de descarga de software de los internautas (%) - multirespuesta

legítimamente en la web oficial del fabricante Lugar de descarga de software de los internautas (%)

Volumen de software no autorizado

Volumen de software no autorizado  La llamada “tasa de piratería” (porcentaje de obtención de software

La llamada “tasa de piratería” (porcentaje de obtención de software con licencia de forma no autorizada) en España se situa en 2011 en el 43%.

Evolución del uso de software no autorizado (%)

se situa en 2011 en el 43%. Evolución del uso de software no autorizado (%) Fuente:

Fuente: Business Software Alliance (BSA)

Percepción e incidencias de seguridad de los usuarios frente a las descargas de software

seguridad de los usuarios frente a las descargas de software  1 de cada 2 usuarios

1 de cada 2 usuarios declara que ha encontrado software malicioso (malware) en alguna las descargas realizadas.

Además, el 3,4% indica que casi siempre detecta algún tipo de código malicioso en el software descargado por Internet.

Existencia de malware en las descargas realizadas por los usuarios (%)

en el software descargado por Internet. Existencia de malware en las descargas realizadas por los usuarios

Tráfico de datos en Internet

Tráfico de datos en Internet

Uso del tráfico mundial/europeo de Internet (%)

TRÁFICO MUNDIAL

TRÁFICO EUROPEO

tráfico mundial/europeo de Internet (%) TRÁFICO MUNDIAL TRÁFICO EUROPEO Fuente: Envisional e Internet Observatory 13

Fuente: Envisional e Internet Observatory

Resultados del análisis: la compartición de SW como estrategia de distribución de malware

de SW como estrategia de distribución de malware  Se ha escaneado la muestra de 3.286

Se ha escaneado la muestra de 3.286 descargas con 5 motores antivirus reputados.

El resultado es que el 28% de la muestra analizada contiene algún tipo de código malicioso.

Los datos indican que casi 3 de cada 10 programas que se descargan desde este tipo de fuentes están infectados con malware.

Malware detectado en el total de la muestra (%)

28,0% 72,0%
28,0%
72,0%
con malware. Malware detectado en el total de la muestra (%) 28,0% 72,0% Muestra con malware

Muestra con malware

con malware. Malware detectado en el total de la muestra (%) 28,0% 72,0% Muestra con malware

Muestra sin malware

Malware detectado por descarga

Malware detectado por descarga  Cada descarga de programa puede contener más de un fichero o

Cada descarga de programa puede contener más de un fichero o archivo.

En

un 25,5%

de los

casos existe más de un fichero

infectado

por

descarga; en algunos casos hasta 4 o 5 ficheros con malware.

Número de ficheros infectados por descarga (%)

por descarga; en algunos casos hasta 4 o 5 ficheros con malware. Número de ficheros infectados

Malware según fuente de descarga

Malware según fuente de descarga  La probabilidad de infección con malware si se descarga software

La probabilidad de infección con malware si se descarga software no autorizado en las redes eDonkey (eMule) es del 46%.

Mientras que si se realiza a través de cyberlockers (descarga directa) es del 22% y a través de Torrent del 16%.

Malware según fuente de descarga (%)

de cyberlockers (descarga directa) es del 22% y a través de Torrent del 16%. Malware según

Malware según categoría de software

Malware según categoría de software  Las descargas con mayor probabilidad de estar infectadas son las

Las descargas con mayor probabilidad de estar infectadas son las de programas de edición de vídeo y de sonido, con un 44,8% y un 39,9% respectivamente.

Malware por categoría de software (%)

de edición de vídeo y de sonido, con un 44,8% y un 39,9% respectivamente. Malware por

Malware según popularidad de la descarga

Malware según popularidad de la descarga  La mayor cantidad de código malicioso se concentra en

La mayor cantidad de código malicioso se concentra en las descargas más populares (Top 10).

Malware en función a la popularidad de la descarga (%)

se concentra en las descargas más populares (Top 10). Malware en función a la popularidad de

Tipología de malware detectado

Tipología de malware detectado  El 81,9% del malware detectado en las muestra descargada corresponde a

El 81,9% del malware detectado en las muestra descargada corresponde a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión.

Tipología de malware detectado (%)

a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión. Tipología de malware

Detecciones de malware por análisis dinámico

Detecciones de malware por análisis dinámico  Una vez filtrada la totalidad de la muestra con

Una vez filtrada la totalidad de la muestra con lo motores antimalware, se ha realizado un análisis dinámico (de comportamiento anterior y posterior al proceso de instalación).

En un 35,4% de los casos se ha detectado archivos que tenían un comportamiento malicioso (intento de conexión a sitios maliciosos de Internet) a pesar de haber pasado desapercibidos por las herramientas antivirus.

Detecciones del análisis dinámico frente a los antivirus (%)

64,6% 35,4% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Detectados por
64,6%
35,4%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Detectados por los Antivirus
Nuevas detecciones del análisis dinámico

Conclusiones

Conclusiones  El 28% de las descargas de software no autorizado contienen malware .  Cuando

El 28% de las descargas de software no autorizado contienen malware.

Cuando las descargas se realizan a través de eMule este porcentaje se eleva al 46%.

El tipo de software descargado con mayor probabilidad de alojar malware son los programas de video (44,9%) y de sonido (39,9%)

El prototipo de fichero con malware es un archivo ejecutable y de tamaño pequeño (hasta 10MB).

El análisis recoge que el 60% del malware se encuentra en ficheros comprimidos (.rar, .zip, .iso).

La mayor proporción de código malicioso se concentra en aquellas descargas más populares.

Recomendaciones

PARA LOS USUARIOS

Recomendaciones PARA LOS USUARIOS  Utilizar software con licencia (sea gratuita o de pago).  Obtener

Utilizar software con licencia (sea gratuita o de pago).
Obtener software procedente sólo de fuentes fiables.
Comprobar la integridad de los programas descargados.
Instalar medidas de seguridad en los equipos.
Actualizar las herramientas de seguridad.

PARA LAS EMPRESAS

Limitar

organización. Disponer de mecanismos de gestión de licencias y actualizaciones.

Crear listas blancas de software.

los

permisos

de

administrador

de

los

equipos

de

la

Recomendaciones

Recomendaciones PARA LOS FABRICANTES DE SOFTWARE  Evaluar e implementar elementos de protección y seguridad en

PARA LOS FABRICANTES DE SOFTWARE

Evaluar e implementar elementos de protección y seguridad en el software.
Otorgar mayor importancia a las Opciones SaaS (Software as a Service) en las modalidades de servicios ubicados en la nube o tarificando por uso del mismo.
Elaborar un manual de buenas prácticas de uso de software no autorizado.

Incluir

gratuita. Coordinación con entidades externas para la persecución de las actividades ilícitas de copia y distribución de software no autorizado. Uso de sistemas de gestión de los derechos digitales (DRM) en el software.

funcionalidades

básicas

en

los

programas

de

manera

Recomendaciones

Recomendaciones PARA LAS ADMINISTRACIONES PÚBLICAS  Ofrecer campañas de formación y de sensibilización a los

PARA LAS ADMINISTRACIONES PÚBLICAS

Ofrecer campañas de formación y de sensibilización a los usuarios.

Aumentar el nivel de protección de la industria del software en cuanto a las descargas no autorizadas, para ello se debe desarrollar:

Entorno legal adecuado para la defensa de la propiedad intelectual.

Programas formativos para el canal de distribución.

Investigación sobre hábitos de adquisición de software por los usuarios y evolución de la tasa de piratería.

Actividades coordinadas a nivel nacional e internacional, entre las entidades públicas y con el sector privado.

http://www.inteco.es

http://www.inteco.es