La firma WatchGuard Technologies ha dado a conocer en un reciente documento las principales tendencias que dominarán el mercado de la seguridad informática en el juego online para 2009. En este sentido, la compañía destaca una serie de tendencias que acompañarán las transacciones en Internet este año.
En primer lugar, se destaca el choque entre seguridad y cumplimiento de la normativa. Watchguard destaca que luego de situaciones como los 100 millones de cuentas de tarjetas de crédito robadas y ante otros intentos fallidos de protección de datos personales, los gobiernos deben promover leyes seguras que resguarden más efectivamente estas informaciones. Los casos judiciales relacionados con la privacidad en Internet, los fraudes electrónicos y otras fugas de datos, obligarán a crear nuevas leyes en los próximos años.
Por otro lado, a pesar de que según el estudio, los “botnets” fueron un boom durante el 2008, la tendencia es que en 2009 se conviertan en una amenaza mucho más difícil de detectar. El objetivo se centrará más en la creación de botnets de calidad, no en aquellos que se traduzcan en cantidad; de este modo, se intenta aumentar las posibilidades lucrativas de los “botmasters” o sus empleadores.
Otro fenómeno que ya se percibe es la utilizacion de los sitios de redes sociales más conocidos del mundo como nuevas plataformas para lanzar campañas de spam. También se utilizan los mismos para llevar a cabo estafas, phishing y otras maneras de obtener información sobre la identidad de los usuarios de la red.
Asímismo, se espera que las embestidas vía SSL y HTTPS se incrementen. Los protocolos SSL y HTTPS que antes resultaban seguros, ahora son una plataforma para llevar a cabo nuevos ataques. Los “delincuentes electrónicos” siempre logran superar el siguiente escollo; “a los delincuentes no les importa si tu presupuesto en TI ha sido recortado o no este año”, afirmó Eric Aarrested, Vicepresidente de WatchGuard Technologies. El directivo sentencio: “Ellos tienen un objetivo en mente, que es conseguir los datos de los usuarios, la información de clientes u obtener acceso a los equipos, servidores y recursos de red”.
COMENTARIOS Y RESEÑAS