sábado, 27 de fevereiro de 2010

Como administrar questões legais de software

Saiba da importância das conformidades legais dos softwares e quais são as medidas que devem ser tomadas para evitar problemas corporativos.

Por IDG News Service
26 de fevereiro de 2010 - 07h00

Na era do código aberto e da terceirização em grande escala, a verificação da conformidade legal de software é tão importante quanto garantir a qualidade antes de começar a produção. Inúmeros processos judiciais destacam os riscos do negócio e os enormes custos quando a conformidade não é feita corretamente – custos decorrentes de processos judiciais, recalls, correções de problemas pós-lançamento e perda de oportunidades de marketing.

O software é um elemento difundido em quase todos os produtos e processos, e com o tempo, as fontes foram multiplicadas. Elas incluem desenvolvimento interno, fornecedores de sub-sistemas e chips, contratos terceirizados, repositórios de código aberto e trabalhos anteriores de desenvolvedores. E, diferente de hardware, o software é facilmente acessado, replicado, copiado e reutilizado.

Softwares de código aberto se tornaram importantes para o desenvolvimento, devido à larga disponibilidade de seu código-fonte, seu baixo custo e seu grande nível de estabilidade e segurança. O código-fonte aberto geralmente é grátis na superfície, mas não sem obrigações. Ele acompanha licenciamento e condições de copyright que são protegidas pela lei – algumas vezes com efeitos terríveis para usuários descuidados que não validam a origem de todos os componentes de seus produtos.

Isso não significa que terceirização e softwares de código aberto devem ser evitados. A questão não é o uso do código aberto, mas a adoção não-gerenciada e a falta de cuidado com licenciamento e direitos autorais. É fundamental validar o IP de seus produtos e serviços e atingir as obrigações legais antes de empregá-los.

Principais aspectos da conformidade legal
:
Garantir conformidade para obrigações legais implica em seguir três principais aspectos:
  • Definição de uma política corporativa (ou específica) de propriedade intelectual que precisa ser usada para todos os serviços e produtos associados.
  • Auditoria de software para determinar todas as implicações legais associadas à política de propriedade intelectual.
  • Correções necessárias – legais ou de desenvolvimento intensivo – para que todos os componentes de softwares fiquem de acordo com a política de propriedade intelectual.
A política deve ser definida de acordo com ambos os objetivos de negócio da organização e dos processos de engenharia. O processo requer, portanto, o envolvimento de administradores de negócios e engenharias, além um conselho legal. A política deve ser clara e aplicável. Deve ser captada para distribuição e aplicação no desenvolvimento e qualidade de serviços de seguros.

Sob a perspectiva de um comprador de software corporativo, todos os softwares escritos externamente devem passar por uma auditoria sobre a política de propriedade intelectual da empresa. Se o software já passou por isso do lado do fornecedor, então melhor ainda, mas é importante considerar a utilização do software em nível corporativo.
Questões de propriedade intelectual afetam mais do que o conteúdo do software: elas interferem na utilização e as empresas devem estar cientes dos potenciais problemas de conformidade em toda a cadeia. Auditoria e detecção podem ser realizadas por ferramentas automatizadas ou por meio de auditoria manual.

Qualquer “conserto” necessário para tornar o software legalmente aceitável pode ser complexo. Alguns componentes podem precisar de substituições completas devido a possíveis infrações. Isso pode sair caro, já que os novos componentes de softwares precisam ser encontrados e o software, em geral, terá de ser testado novamente.
Em outros casos, talvez seja suficiente formalizar a assunção de obrigações requeridas por licenciamento ou direitos autorais e assegurar o acompanhamento. Em todos os casos, quanto mais cedo as questões legais forem resolvidas menores serão os gastos para as empresas caso ocorra algum problema.

As obrigações legais vão além do processo de desenvolvimento e precisam ser tratadas com concepção. Os elementos críticos de uma gestão efetiva de software de IP em uma organização são:
  • Existência de uma política de IP para cada processo e um procedimento para disseminá-lo e aplicá-lo. As políticas corporativas de propriedade intelectual devem ser baseadas nos objetivos de negócios das empresas e devem ser claros e aplicáveis.
  • Processos e ferramentas para determinar as obrigações legais e administrar a propriedade intelectual do software criado e/ou adquirido na organização.
  • Software que Lista de Materiais (da sigla em inglês, BoM) que registra completamente os componentes do produto, sua proveniência e as obrigações de licenciamento que ele acarreta. Um BoM adequado é fundamental para determinar as obrigações legais de um software.
  • Seguro e suporte para consumidores preocupados com a qualidade e situação de IP do software oferecido.
Esses elementos fornecem uma base para as obrigações legais necessárias para a utilização segura de um software. Integrar medidas conscientes para cumprimento das normas no processo de desenvolvimento, além de incorporar aspectos de administração efetiva de propriedade intelectual dos softwares na organização agora são questões essenciais para qualquer entidade preocupada com softwares.

quinta-feira, 25 de fevereiro de 2010

10 dicas para criar uma política de gestão de smartphones

Consultoria Gartner avalia que companhias ainda não têm políticas claras sobre o uso de serviços de telecomunicações.

Por Redação da Computerworld
24 de fevereiro de 2010 - 17h59

À medida que as companhias continuam aumentando seus gastos com telecomunicações e adotam cada vez mais dispositivos móveis sofisticados, a gestão dos custos de serviço e segurança está se tornado crítica. Ainda assim, os analistas da consultoria Gartner afirmam que muitas companhias ainda não têm as políticas de uso de dispositivos sem fio definidas.
Para o vice-presidente de pesquisas do Gartner, Phil Redman, essas políticas são uma forma essencial de administrar serviços complexos. Segundo ele, até 2015, a gestão dos serviços móveis pode render uma economia de 10% a 35% dos custos de telecomunicações para as corporações.
Até 2014, 80% das empresas listadas na Fortune 1000 terão migrado de planos e responsabilidades individuais para soluções corporativas no que diz respeito ao uso de serviços convergentes de voz e dados, segundo o Gartner.

Redman explica que os serviços de telefonia móvel foram integrados a muitas companhias pelas portas de trás – empurrados por usuários individuais ou linhas de negócios. Ele diz que, comparando o serviço aos outros aspectos do setor de TI, muitas organizações simplesmente não possuem um processo de adoção, uso ou gestão de serviços móveis adequados.

O Gartner recomenda que as políticas de uso de recursos de telecomunicações sejam criadas e administradas pela área de tecnologia da informação, já que o assunto abrange diversos aspectos, de TI ao financiamento (contratos), além de passar por várias linhas de negócios e tecnologias. Soluções do tipo influenciam a área de segurança, servidores e mensagens, desenvolvimento de aplicações, gerenciamento de ativos de hardware, redes, entre outras.

A consultoria destaca que estabelecer política e requerimentos de uso de dispositivos móveis é fundamental para empresas de todos os portes e, embora cada corporação deverá criar sua estratégia, existem aspectos que toda política deve conter.

- Elegibilidade: As empresas devem estabelecer rígidos aspectos de elegibilidade, definindo segmentos específicos de usuários que devem ter acesso e contar com esse benefício. Em geral, três aspectos podem ser considerados nesta decisão: cargo, função e aprovação do superior.

- Aparelhos: Existem diversas questões ligadas ao dispositivo móvel que as organizações devem levar em conta, incluindo padronização e propriedade. No que diz respeito ao segundo aspecto, as empresas devem se preocupar em restringir o acesso a dados corporativos apenas por meio de dispositivos adquiridos pelas companhias. Sobre a questão da padronização, está cada vez mais difícil fazer uma opção por um tipo de aparelho, fabricante ou sistema operacional.

- Gerenciamento: As empresas devem estabelecer quais tipos de aparelhos não são permitidos, devido a questões de segurança ou a custo. A empresa também deve ter um modelo que compare categorias de usuários ou suas funções e modelos de aparelhos suportados pela equipe de TI.

- Controle de funcionários que deixam a empresa: As empresas precisam criar uma política para descontinuar serviços, quando funcionários deixarem a companhia. É preciso encerrar o subsídio oferecido pelo serviço móvel e recuperar o aparelho, se ele foi comprado pela corporação.

- Regras de uso: Produtos e serviços de telefonia móvel devem ser usados apenas para propósitos de negócio. No caso de uso pessoal, essas despesas devem ser deduzidas do gasto total.

- Segurança: As regras de segurança para smartphones devem ser similares às aplicadas a notebooks, incluindo autenticação de usuários e encriptação. A área de segurança da informação deve ter uma política que cubra aparelhos móveis. A perda ou o roubo de celulares corporativos deve ser imediatamente informada à operadora e ao departamento de segurança da companhia.

- Suporte técnico: É preciso criar regras de suporte e help desk, seja o atendimento interno ou terceirizado. Procedimentos para suporte internacional ou fora do horário comercial devem ser claros.

- Recebimento de contas: As contas de serviço podem ser enviadas diretamente a cada usuário, o que é um processo descentralizado, ou entregues para a empresa. A segunda opção é um processo centralizado e facilita a gestão e a normatização.

- Limite máximo de gasto: Embora não seja uma exigência, é uma boa ideia fixar o valor máximo que cada segmento de usuário pode atingir com gastos. Qualquer funcionário que exceder o limite máximo mensal estabelecido deve responder pela despesa.

- Declaração de responsabilidade: Qualquer política corporativa sobre o uso de smartphones deve incluir um termo de responsabilidade. Muitas empresas alertam que o telefone não deve ser usado quando isso puder causar algum dano ao funcionário (como ao volante, por exemplo), ou quando o uso for ilegal. As corporações também devem ficar atentas ao constante debate sobre efeitos que o uso do celular podem causar à saúde.

sexta-feira, 19 de fevereiro de 2010

TI em tempo de virtualização

quinta-feira, 18 de fevereiro de 2010, 16h45 - TI Inside


A Tecnologia da Informação (TI) se tornou um grande desafio para as empresas que fazem uso da ferramenta como meio de otimizar os seus negócios, de atender melhor o seu cliente e até para acompanhar os padrões da sociedade. Desafios pautados na confiabilidade das informações, na compatibilidade de sistemas e até no tempo de vida útil dos hardwares. Quesitos que, caso não sejam seguidos à risca, podem se transformar em desalentos para os gestores de TI e empresários.

Mas segurança não é a única preocupação dos profissionais da área. Outras recaem sobre os espaços disponíveis nos discos de dados ou servidores para armazenamento das informações. Se antes, ao necessitar de mais espaço para armazenar dados, era preciso se desfazer de todo equipamento já adquirido e praticamente recomeçar com novos hardwares, mais sofisticados, hoje vivemos em uma nova era: se há a carência de mais espaço, adicione mais um àquele já existente.

Essa forma de administração de recursos com mais espaço para armazenar dados, ganhar tempo, minimizar e administrar melhor as verbas alocadas na área de Tecnologia, vem sendo conhecida hoje como “virtualização de armazenamento”. O termo compreende o espaço virtual, a somatória e a reorganização dos bytes de cada máquina ou servidores, o que resulta em um servidor de capacidade ilimitada.

Durante um longo tempo, vivemos sob o manto de que só uma organização, com diversos servidores e softwares instalados, garantiam um melhor aproveitamento da área da tecnologia. Essa concepção, no entanto, tem sido cada dia mais colocada em desuso, dando espaço à virtualização.

Estudos do Instituto Gartner apontaram para um crescimento de 20% na adoção deste tipo de plataforma, até o final de 2009, no Brasil. Por hora é mensurável que o aumento da demanda é o resultado da qualidade e das vantagens oferecidas, contudo, o que garantirá o sucesso de tal empreitada é a segurança adquirida.

Não se trata apenas de aumentar o uso indiscriminado de tecnologia e sim de conhecer quais as aplicações e plataformas trarão mais confiabilidade e segurança às informações e quais são aquelas mais rentáveis às empresas. A dissociação desses dois pontos pode trazer consequências maléficas ao projeto.

Fatores técnicos foram contornados, e a diversidade de sistemas operacionais, que podem causar tormentos aos gestores de tecnologia, são amplamente aceitáveis com a virtualização. Já existe a possibilidade da integração e harmonia dentre os variados sistemas, como por exemplo, o Linux ou o Windows em todas as suas versões, tornando o ambiente mais coeso.

Qual será o próximo desafio dos investidores em tecnologia? Buscar hardwares e softwares que necessitam de trocas constantes, devido à evolução da tecnologia, permanecer padronizado e onerar custos ou, simplesmente, entrar no mundo virtual?

*Hunter Hagewood é diretor de negócios da Nevoa Networks

Web 2.0 é o maior risco de segurança para negócios, diz pesquisa

Estudo da empresa de segurança Webroot mostra que quatro em cada cinco profissionais de TI acreditam que malwares baseados em Web 2.0 serão maior ameaça em 2010.

Por IDG News Service
18 de fevereiro de 2010 - 15h02

Quatro em cada cinco profissionais de Tecnologia da Informação (TI) acreditam que malwares baseados na Web 2.0 serão o maior risco de segurança em 2010, segundo o Webroot.

A pesquisa realizada pela companhia de segurança também mostra que 73% dos profissionais acreditam que é mais difícil lidar com esses riscos do que com outros baseados em mensagens de e-mail.

Além disso, 23% deles afirmaram que as suas companhias estavam vulneráveis a ataques baseados na web 2.0, incluindo redes sociais como o Facebook e o Twitter, enquanto 25% disseram que estão expostos a hackers que se aproveitam de falhas nos sistemas operacionais da Microsoft. Outros 24% apontaram falhas de navegadores como um risco de segurança.

A Webroot informa que 25% das companhias foram comprometidas por funcionários que acessaram redes sociais por meio de computadores corporativos, enquanto 23% delas tiveram problemas de segurança por downloads de mídia e 23% culparam contas de e-mail pessoais.

Quase dois terços dos entrevistados disseram que suas empresas já foram atacadas por vírus, enquanto 57% deles afirmaram que a companhia já foi vítima de spyware e 32% viram um ataque de injeção SQL no website corporativo.

“Negócios de todos os tamanhos estão acordando para a realidade dos riscos em novas regiões da web, como os sites web 2.0”, alerta o chefe de tecnologias da Webroot, Gerhard Eschelbeck.

Em relação a políticas de uso de internet, 88% das companhias afirmaram contar com uma. Delas, 95% tiveram de reforçam essa política. Mais da metade das empresas (56%) também disseram proibir o uso de redes sociais durante o trabalho.

Eschelbeck recomenda às companhias que acompanhem os riscos de segurança por meio de um serviço que para automaticamente qualquer ameaça baseada na web, filtra o tráfego de internet e reforça as políticas de uso da web.

Tráfego de dados é "iceberg de tamanho desconhecido", diz NSN

segunda-feira, 15 de fevereiro de 2010, 9h54 - TI Inside

A Nokia Siemens Networks perdeu 16% das receitas em 2009. Foi muito, mas em linha com o que perderam seus concorrentes europeus e mesmo com a queda dos fornecedores chineses, desconsiderado o mercado da China. Sem citar o nome dos concorrentes, mas deixando claro de quem falava, o presidente da NSN, Rajeev Suri, comparou: a Huawei cresceu 5% em 2009 se contada a China, mas se contar apenas o resto do mundo, caiu 16%. A Ericsson caiu 19% e a Alcatel Lucent, 21%. "Além disso, com os ajustes feitos em 2009, conseguimos um ponto de break-even mais baixo e estamos mais competitivos", disse.

Mas essa não foi a única mensagem que a empresa procurou passar em Barcelona aos analistas financeiros e jornalistas durante o Mobile World Congress. A Nokia Siemens Networks procurou também desenhar os próximos passos para o que considera ser a grande redenção do mercado de infraestrutura: o crescimento do mercado de smart devices, onde se inclui a conexão de máquinas e dispositivos além dos smartphones. Para a Nokia Siemens Networks, essa realidade levará as operadoras a adaptarem suas redes para plataformas totalmente IP, forçando um novo ciclo de crescimento da indústria. O exemplo que a NSN gosta de citar é o contrato recém firmado com a operafora francesa Free, não pelo tamanho do negócio, mas pelo escopo de uma rede 4G construída do zero toda sobre uma base IP. A oferta de serviços e serviços gerenciados também são importantes para a NSN, e nesse sentido o recém fechado acordo com a Nextel na América Latina, incluindo o Brasil, foi destacado pela empresa. Segundo Suri, dos dez maiores clientes da NSN, cinco hoje contratam os serviços da empresa, além dos equipamentos. O desafio agora é o aumento do tráfego de dados, diz.

Só o começo

"Smartphones são apenas o começo de um problema maior", disse Suri. "Com os smart devices, o que envolve os tablets e os sistemas M2M, o tráfego de dados nas redes vai explodir. As redes não terão capacidade de adicionar capacidade sobre capacidade pelos custos atuais. Simplesmente não vai funcionar.

Os custos de roaming atuais são um outro problema", disse o presidente da NSN. O iceberg está vindo e não se sabe o quanto dele está para baixo da água. Nós estimamos que em 2015 o tráfego de voz terá crescido 50%, o tráfego de dados em laptops crescerá 1000% e o tráfego de dados em smart devices terá crescido 10.00%. Somando laptops e smart devices, serão 23 exabytes por ano de tráfego", diz.

Para a Nokia Siemens, o problema dos operadores é que o crescimento das receitas com dados não segue a mesma proporção. "As receitas crescem três ou quatro vezes no mesmo período".

Uma das apostas da NSN é em plataformas que permitam diminuir o tráfego que não gera receita. Por exemplo, a sinalização entre dispositivos e a rede. Uma forma de fazer isso é com plataformas de sinalização e configuração remota de dispositivos mais eficientes. Outra aposta da empresa é na oferta de backhaul de alta capacidade por microondas.

Google elege mobilidade como sua principal prioridade

terça-feira, 16 de fevereiro de 2010, 21h21 - TI Inside

O Google consagrou sua presença junto ao mercado de telefonia móvel nesta terça, dia 16, durante o Mobile World Congress. Além de ter consolidado a plataforma Android como a preferida dos fornecedores de handsets, ganhando destaque e presença no portfólio de quase todas os fabricantes (exceto os que têm plataformas proprietárias), o gigante da Internet ainda tentou ganhar a simpatia da plateia ao dizer que estabeleceu a mobilidade como sua prioridade número um. Eric Schmidt, CEO do Google, solou em uma sessão dedicada só a ele e respondeu a uma sessão de mais de meia hora de perguntas e respostas com a plateia, fato raro em eventos desse tipo.

Além de dizer, com todas as letras, que tem no mercado de telefonia móvel a sua prioridade (projeto apelidado de Mobile First), o que significa pesquisar aplicações e tecnologias que otimizem a experiência de Internet móvel, Schmidt demonstrou uma série de aplicativos em desenvolvimento e anunciou que os celulares Android terão capacidade de rodar a tecnologia Flash, plataforma predominante para conteúdos audiovisuais na web fixa. "As pessoas precisam fazer com o celular tudo o que fazem com o computador", diz o CEO do Google. O iPhone e a plataforma Windows Phone não têm suporte à tecnologia Flash.

Dumb pipes

O momento mais complicado para o CEO do Google foi o das perguntas da plateia, quando em alguns momentos foi duramente provocado a responder questões que, de fato, preocupam muitos operadores. A primeira é se o Google vê os operadores como meros provedores de banda ("dumb pipes"). Schmidt negou categoricamente e disse que compreende o papel dos operadores em investir e desenvolver as tecnologias de acesso e o uso das redes. Ele disse que os operadores terão um papel fundamental na Internet móvel e que há coisas em que eles são indispensáveis, como em mecanismos otimizados de cobrança pelos conteúdos.

Provocado sobre os planos do Google na área de infraestrutura, Eric Schimidt disse: "não temos nenhum plano de investir em maior escala em infraestrutura além dos testes já anunciados", em referência ao projeto de fibra óptica que o Google pretende montar na Califórnia para testar acessos a velocidade de 1 Gbps. Ele disse que o investimento em fibra e o investimento em acesso wireless, como o feito na Clearwire (operadora de WiMax), têm apenas o objetivo de permitir o domínio dessas plataformas.

Apenas plataforma

Aliás, ao falar sobre o que não pretende ser, o CEO do Google procurou também acalmar os provedores de conteúdo. "Nós não temos intenção de fazer conteúdos de maneira nenhuma. Somos e continuaremos sendo apenas plataforma para distribuição de conteúdos".

Ele explicou também a posição do Google sobre neutralidade de rede. "Os detentores de infraestrutura têm que remunerar as suas redes. Só não gostaríamos que houvesse discriminação entre serviços similares", disse, em linha com o que já havia dito o CEO da Vodafone no painel da manhã.

Para o Google, uma das lições importantes ensinadas pela banda larga fixa é que a padronização é fundamental na Internet. "Acreditamos em sistemas abertos e em plataformas abertas. Se isso desenvolver o mercado de banda larga, será bom para o Google".

Eric Schmidt disse acreditar que aos poucos pode haver uma mudança na assimetria de tráfego entre conteúdos baixados pelos usuários (download) e aquilo que o usuário sobe para a rede (upload). "Tradicionalmente, os downloads superam em dez vezes os uploads, mas isso pode começar a mudar se virmos mais jogos em rede e aplicações de telepresença, o que deve acontecer em breve", disse.

Dono do cliente

Uma das perguntas mais provocativas feitas pela plateia foi se o Google vê o usuário dos serviços de banda larga móvel como um cliente seu ou da operadora. Schmidt disse que as relações na Internet entre usuários e provedores de infraestrutura e conteúdos estão se tornando mais complexas. "Provelmente, esse cliente será de nós dois", disse ele.

O Google também foi provocado a responder se pretende ter outras fontes de receita além da publicidade, e qual seria a meta. O CEO reiterou que a publicidade é e continuará sendo a principal fonte de receita do Google. "É um mercado que mundialmente gira US$ 1 trilhão por ano, então achamos que há espaço para crescermos tranquilamente", disse, deixando claro que todas as inovações que o Google pretende trazer ao mercado de telefonia visam, justamente, melhorar o potencial de venda de publicidade. O CEO do Google foi enfático ao defender o mercado potencial do mobile advertising. "Hoje, a fatia das verbas que se destinam às plataformas online são pequenas e menores ainda quando falamos em online móvel, mas isso vai mudar porque o direcionamento e o nível de informação que se tem sobre o usuário móvel são insuperáveis".

Ele disse que o Google tem algumas áreas que ainda pretende desenvolver, como a de aplicações para smartgrids (redes elétricas inteligentes e interconectadas às redes de telecomunicações) e machine-to-machine.

O Google também não parece querer impor aos operadores uma application store única para os aplicativos Android, como faz a Apple com o iTunes. "Achamos que quanto mais formas de distribuição dos aplicativos, melhor".

quarta-feira, 10 de fevereiro de 2010

Brasil é o país que mais hospeda conteúdo mal-intencionado na AL

terça-feira, 9 de fevereiro de 2010, 18h58 - TI Inside

A América do Norte continua liderando como a região que mais hospeda conteúdos mal-intencionados, seguida pelo bloco formado pela Europa, Oriente Médio e África (chama de EMEA) e, em terceiro, a Ásia/Pacífico. Na Europa, a Alemanha se mantém em primeiro lugar, seguida pela Holanda e pela Itália. Na Ásia, a China é o país com mais hospedagem de ameaças, seguida pela Rússia e pela Coréia do Sul.

As informações constam do relatório da McAfee, fornecedora de software de segurança, sobre ameaças referente ao último trimestre de 2009. O documento aponta que, apesar de ainda ter um índice de incidência menor que as demais regiões do mundo, a América do Sul está começando a ter uma influência maior, sendo o Brasil o país com a maior hospedagem na região, seguido pela Argentina.

O relatório revela também que, no ano passado, a média mundial de mensagens indesejadas (spam) por dia foi de 135,5 bilhões. Ainda assim, o volume total teve queda de 24% no quarto trimestre na comparação ao trimestre anterior. Os disseminadores de spams (spammers) fizeram grande uso de manchetes em 2009, aproveitando-se de notícias de repercussão mundial, incríveis tragédias e grandes eventos. Entre as principais tragédias exploradas pelos spammers no ano passado estão o acidente com o avião da Air France no Brasil e a morte de Michael Jackson.

Os pesquisadores da McAfee observaram também um número significativo de golpes de phishing com o tema da Copa do Mundo FIFA 2010, cavalos-de-Tróia Zeus criados para roubar dados pessoais e bancários, referências ao programa de vacinação contra o vírus da gripe suína e golpes de “enriquecimento rápido”, em função do aumento dos níveis de desemprego em função da crise econômica.

Segundo o relatório, a China foi a líder mundial em produção de zumbis e execução de ataques de injeção de SQL (que utilizam falhas no servidor SQL permitindo a execução de comandos através de instruções na mesma linguagem de programação), ao mesmo tempo em que os ataques pela web tiveram um papel maior e assim continuará sendo enquanto os cibercriminosos continuarem atacando as redes sociais mais populares.

O país superou os Estados Unidos na criação de redes zumbis. A produção nos EUA caiu 13,1% no terceiro trimestre para 9,5% no trimestre seguinte, fazendo com que a China liderasse com 12%. O Brasil ficou em terceiro lugar, seguido pela Rússia e pela Alemanha. Os EUA continuam sendo o principal país em termos de produção de spam, com o Brasil e a Índia ocupando o segundo e terceiro lugares, respectivamente. A Ucrânia e a Alemanha se juntaram à lista dos dez principais países produtores de spam pela primeira vez em 2009.

Os ataques com motivações políticas estão em ascensão no mundo todo e são direcionados a redes sociais conhecidas, como o ataque político do ciberexército iraniano voltado para o Twitter. O relatório confirma que os EUA não são o único alvo e que a China não é a única origem desses tipos de ataques. Alguns ataques políticos recentes tiveram como alvos o governo polonês, a Conferência sobre Mudança do Clima em Copenhague e o dia da independência na Letônia.

Os malwares que incluem softwares de segurança falsos, ataques a redes sociais e infecções a USBs que executam ameaças automaticamente tiveram uma expansão significativa no último ano. Os ataques pela internet focados na web 2.0 e as ameaças em dispositivos de armazenamento portáteis tiveram grande parte das atenções em 2009, contribuindo enormemente para o aumento de ameaças e demonstrando como a natureza das ameaças a computadores está evoluindo ao longo do tempo.

Os cibercriminosos usaram os sites de relacionamento para atacar uma nova geração de vítimas. As atividades do Koobface (vírus que se autorreplica através de perfis infectados do Facebook e MySpace) aumentaram consideravelmente durante o final de 2009. Agora, essa ameaça é hospedada em servidores de 46 países diferentes, sendo os EUA, a Alemanha e a Dinamarca os líderes em hospedagem.