Download Spyware: una campaña de transformación
Document related concepts
no text concepts found
Transcript
Proteja lo que más valora. Spyware: una campaña de transformación Spyware: una campaña de transformación www.mcafee.com Contenido Un poco de historia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 El dinero manda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 ¿Cuál es la situación actual? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 ¿Quién gana?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Aspectos sociales del spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Cuestiones legales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Acerca de la autora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Spyware: una campaña de transformación www.mcafee.com Spyware: una campaña de transformación Anna Stepanov “Por norma, los hombres se preocupan más de lo que no pueden ver que de lo que pueden.” —Julio César Durante la Guerra de las Galias, Julio César recurría sistemáticamente a su profundo conocimiento de las características y puntos débiles de las tribus galas para vencerlas. Él, como todo gran líder militar, procuraba comprender a sus enemigos para derrotarlos. Todo indica que en la actualidad los creadores de malware utilizan esta misma estrategia contra nosotros. En el entorno informático moderno, donde todo puede ser virtual, desde una cuenta corriente y un voto electoral hasta una partida de póquer, corremos el riesgo cada vez mayor de convertirnos en víctimas de lo que no podemos ver. En todo el mundo, nuestra cotidianidad depende de servidores invisibles, de procesos ocultos y de la transferencia inadvertida de información. Nos hemos acostumbrado de tal forma a que las cosas sucedan automáticamente que hemos dejado de preguntarnos qué ocurre en nuestros sistemas. Como consecuencia, nos hemos creado una falsa sensación de seguridad o, al menos, no sospechamos que la seguridad pueda estar en peligro. Y aquí es donde aparece el spyware sin avisar. Desde que apareció el primer programa de spyware hace casi ocho años, el panorama ha cambiado notablemente. El spyware se ha convertido en modelo de negocio y en fuente de pingües beneficios para los ciberdelincuentes. Al mismo tiempo, con la proliferación de herramientas antispyware de mayor complejidad, los mecanismos para distribuir y ejecutar malware y otros programas potencialmente no deseados han evolucionado lentamente desde el adware activador de anuncios emergentes claramente molestos a herramientas de espionaje y troyanos con una extraordinaria habilidad para actuar de manera subrepticia.1 Además, la creciente incidencia de los rootkits indica un cambio fundamental en la batalla por la seguridad de los sistemas.2 1 Troyano: programa que parece hacer una cosa pero que en realidad hace otra (también conocido como caballo de Troya). Índice de la Coalición antispyware (ASC, Anti-Spyware Coalition) del Centro para la Democracia y la Tecnología (CDT, Center for Democracy and Technology): http://www.antispywarecoalition.org/index.htm 2 Rootkit: programa que obtiene o conserva de forma fraudulenta acceso de administrador a un equipo informático. También puede ejecutarse sin ser detectado. Una vez obtenido el acceso, el rootkit puede vigilar el tráfico y las pulsaciones de teclas, crear una puerta trasera en el sistema al servicio del pirata, alterar los archivos de registro, atacar a otros equipos de la red y modificar las herramientas del sistema para evitar ser detectado. Los rootkits son una forma extrema de “software de modificación del sistema”. Índice de la ASC: http://www.antispywarecoalition.org/index.htm En este documento, analizaremos cómo han cambiado los creadores de spyware su plan de ataque. Con el rumbo que ha tomado el spyware en la actualidad, deberíamos plantearnos si realmente hay razones para estar más preocupado por lo que no podemos ver. Un poco de historia El spyware y otros programas potencialmente no deseados (PUP, del inglés Potentially Unwanted Programs) son un concepto relativamente nuevo, aunque floreciente, en la historia de Internet. El adware y el spyware surgieron como una extensión natural y de veloz desarrollo de la publicidad en Internet y, a la vez, como una oportunidad para aprovechar las brechas de seguridad de navegadores y sistemas en general. A principios de los años 90 una serie de empresas legítimas comenzaron a publicitarse en la Web. Eran habituales los anuncios emergentes promocionando empresas como Sprint, Volvo, MCI y otras compañías de renombre. Poco tiempo después, el concepto de la publicidad online ya contaba con la aceptación general, pero pisándole los talones llegaba el engorroso spam. Pronto entró en escena el marketing basado en programas de afiliados, un “método para promocionar negocios electrónicos que retribuye al afiliado por cada visitante, suscriptor, cliente o venta obtenido con su mediación”.3 Gracias al desarrollo de la metodología de seguimiento, la perspectiva de lucrarse con los hábitos de navegación de la gente dejó de ser un concepto nuevo para convertirse en una práctica de marketing inteligente. En el momento en que las fuerzas del mercado empezaron a introducir paquetes de anuncios en sus productos, los mecanismos publicitarios adquirieron un carácter cada vez más fastidioso. Lo que condujo con el tiempo al desarrollo del spyware fue la difusión de publicidad de forma discreta y transparente.4 El spyware también puede definirse como una “tecnología que reúne información sobre una persona y/o su equipo y la transmite a un tercero: anunciantes, fuerzas de seguridad, piratas informáticos, etc. Envía a un servidor información sobre el usuario y su equipo, como direcciones IP, direcciones de correo electrónico, configuración del sistema y, en ocasiones, datos personales 3 Traducción libre de la definición en inglés de Wikipedia: http://en.wikipedia.org/wiki/Affiliate_marketing 4 En sentido estricto, spyware significa software de seguimiento que se instala sin el correspondiente aviso, consentimiento o control del usuario. Glosario de términos de la ASC: http://www.antispywarecoalition.org/documents/glossary.htm 3 Spyware: una campaña de transformación www.mcafee.com e información sobre tarjetas de crédito”.5 Este afán por generar ingresos —ya sea utilizando la información recopilada mediante el spyware o distribuyendo publicidad con adware— ha supuesto un enorme incentivo para el desarrollo del spyware y otros PUP. El dinero manda ¿Qué ha fomentado en los últimos años el importante auge del spyware, el adware y otros PUP? La respuesta es sencilla: el beneficio económico. La fuerza motriz del adware y el spyware es muy evidente, a diferencia de los efectos, con frecuencia menos tangibles, de otras amenazas malintencionadas de seguridad. Por dinero se invierte una gran cantidad de tiempo y de recursos en las variadas técnicas y métodos de distribución del spyware, el adware y otros PUP. Según Jonathan Leibowitz, miembro de la Comisión de Comercio Federal (FTC, Federal Trade Commission), el “vergonzoso secreto” del adware y los PUP nocivos es que se trata de un problema promovido por empresas grandes y “serias” que pagan por distribuir sus anuncios con estos programas de “adware perjudicial”.6 El modelo del adware funciona del modo siguiente. Los publicistas diseñan un anuncio sobre el producto o servicio que quieren vender. Cuando está listo, la empresa de adware toma el relevo y crea un software para distribuirlo. Su beneficio está en la comisión que se lleva por instalación. Después es posible que entre en juego un distribuidor que, en general de forma gratuita, distribuirá el software publicitario entre los consumidores en un paquete de programas. Llegado este punto, el consumidor, en busca de artículos gratuitos, instala el paquete que activa una reacción en cadena de comportamientos desconocidos y no deseados. Aunque a menudo es difícil saber quién promociona exactamente a quién, el resultado final es el mismo: los anunciantes pagan a las empresas de adware y los distribuidores introducen el adware en los equipos de la gente. Si el usuario supiera que el adware tiene funciones de seguimiento, lo rechazaría, lo que significa que la tarea de las empresas de seguridad es garantizar que el usuario esté informado de este comportamiento. Para nosotros, la conducta del adware no es malintencionada porque pretenda destruir o dañar de algún modo un equipo, sino porque la instalación del software publicitario puede introducir cambios en la configuración del navegador y porque la distribución de los anuncios puede y suele influir en la usabilidad del sistema. Sin embargo, el aspecto más dañino del adware es la transmisión de información sobre las actividades y búsquedas del usuario en la Web sin su conocimiento. Al final, estos datos benefician económicamente a una o varias partes. Figura 1: Modelo de negocio del adware7 Esto es el adware en pocas palabras.8 Por desgracia, hay otra forma todavía peor de PUP: el spyware. Según un estudio de la Cyber Security Industry Alliance (CSIA), el 67% de los encuestados cree que el spyware es un problema grave.9 Rigurosamente hablando, el spyware es software que observa y realiza un seguimiento del comportamiento de los usuarios y a menudo reúne información de identificación personal sobre ellos.10 En muchos sentidos, el seguimiento puede ser la amenaza más insidiosa. El spyware es una clase de programas encubiertos y difíciles de detectar que se emplean para una gran variedad de fines, tanto “inofensivos” (como dirían sus responsables) 7 Diagrama por cortesía del CDT: http://www.cdt.org/privacy/20060320adware.pdf 8 Adware: tipo de software publicitario, en concreto algunas aplicaciones ejecutables, cuyo fin principal es distribuir potencialmente contenido publicitario de un modo o en un contexto que puede resultar inesperado e inoportuno para el usuario. Muchas aplicaciones de adware realizan además funciones de rastreo y, por lo tanto, también pueden clasificarse como tecnologías de seguimiento. Glosario de términos de la ASC: http://www.antispywarecoalition.org/documents/glossary.htm 9 https://www.csialliance.org/issues/spyware/ 5 Traducción libre de la definición en inglés de Wikipedia: http://en.wikipedia.org/wiki/Spyware 6 http://www.truste.org/pdf/quote_leibowitz.pdf 10Información de identificación personal significa “datos personales de un individuo identificado o identificable, cuya recopilación, uso y divulgación querría controlar normalmente el propio individuo”. Glosario de términos de la ASC: http://www.antispywarecoalition.org/documents/GlossaryJune292006.htm 4 Spyware: una campaña de transformación como malintencionados. Son los programas que se utilizan para grabar pulsaciones de teclas, iniciar sesiones de chat e incluso registrar el contenido de mensajes de correo electrónico mientras se redactan. La ASC ha definido esta forma de spyware como “software de seguimiento que se instala sin el correspondiente aviso, consentimiento o control del usuario”.11 El spyware de vigilancia, como eBlaster, controla básicamente todo el sistema, desde los programas que se ejecutan y los archivos compartidos, hasta cuándo inicia o finaliza una sesión el usuario en el sistema. Aunque la mayoría de los programas antispyware detectan estos peligrosos programas, eBlaster ha hecho un verdadero esfuerzo por camuflar sus actividades incluso mientras envía al host los archivos de registro del equipo de la víctima. Lo normal es que este tipo de spyware se instale en el equipo de la víctima simplemente al hacer clic en un anuncio o en un enlace de un mensaje de spam, o incluso al utilizar un programa de software legítimo. Sin un producto antispyware fiable, el usuario nunca puede detectar ni eliminar este tipo de spyware. Las empresas de adware y los creadores de spyware utilizan mecanismos inconfundibles: o intentan eludir los productos antispyware adoptando una apariencia inofensiva o intentan sortear tecnológicamente las aplicaciones de seguridad utilizando técnicas de ocultación, como los rootkits. Más adelante en este documento profundizaremos en los efectos sociales de los distintos tipos de spyware. También examinaremos por qué, incluso con el aparente declive del spyware en general, el problema sigue afectando a toda la actividad informática y electrónica. ¿Cuál es la situación actual? ¿Siguen aumentando el spyware y los demás PUP? A pesar de que la detección de programas PUP se ha incrementado regularmente año tras año, los tipos de detecciones han disminuido. Esto podría deberse a dos razones: el número de programas está disminuyendo de verdad o el modo en que los clasifican los proveedores de productos de seguridad ha cambiado ligeramente. Por ejemplo, dada la similitud con los troyanos de muchos de los PUP y programas de spyware más recientes —e incluso de algunos de los antiguos, una vez actualizados—, ahora se clasifican como troyanos y no como spyware. Se llamen como se llamen, las muestras que vemos sobre el terreno se comportan como troyanos, no sólo como meros PUP, por lo que entran en la categoría de programas malintencionados. Además, los creadores de spyware están transformando sus mecanismos de distribución e instalación y adoptando formas más complejas y disimuladas, como en el caso de los rootkits, que constituyen un riesgo cada día mayor. Los rootkits plantean una importante amenaza de seguridad por la dificultad de encontrarlos y eliminarlos.12 11Glosario de términos de la ASC: http://www.antispywarecoalition.org/documents/glossary.htm 12Para obtener más información sobre rootkits, consulte nuestros artículos de abril de 2006 y abril de 2007 en http://www.mcafee.com/us/threat_center/white_paper.html. www.mcafee.com 30.000 25.000 20.000 15.000 10.000 5.000 0 2000 2001 2002 2003 2004 2005 2006 2007 PUP (acumulativo) T3-T4 2007 (estimación) Figura 2: La incidencia de los programas potencialmente no deseados ha crecido con rapidez en cinco años, según las estadísticas publicadas por McAfee Avert Labs. Los proveedores de adware en particular están tomando decisiones aparentemente éticas para "regularizar" sus actividades, aunque justo por debajo de los niveles aceptables. Esta medida parcial dificulta que las empresas de seguridad determinen cuáles de sus conductas son verdaderamente “no deseadas”, al menos desde el punto de vista del consumidor. Sin embargo, para los administradores de TI, la mayoría de las formas de este “grayware” no son nunca deseables en la red empresarial y seguirán detectándose como tales. El caso es que, en lo que concierne a la divulgación correcta y al conocimiento que tiene el usuario de lo que elige, la línea sigue siendo difusa. En general, las empresas de seguridad argumentan que el factor clave es cómo se comporta el programa en realidad, no lo que dice o no dice sobre su conducta. Leerse un contrato de licencia de cinco páginas antes de la instalación no brinda información suficiente ni relevante al usuario, por lo que, a la hora de clasificar un programa determinado, nosotros damos preferencia a su comportamiento real. El spyware y el adware también pueden causar daños importantes en sistemas plagados de este tipo de programas. Para subsanar el problema, es fundamental que el producto antispyware limpie eficazmente el sistema de archivos, las claves del registro y los procesos que comprometen la salud de un equipo. Con frecuencia, eliminar archivos de PUP puede resultar extremadamente complejo —en especial si se trata de rootkits— y a veces también arriesgado. Ahora el spyware y el adware se diseñan para ocultarse en el equipo del usuario e interceptar los recursos principales del sistema. ¿Quién gana? ¿Qué hacen los proveedores de productos de seguridad para combatir al enemigo oculto? La determinación de los creadores de adware y spyware es tan fuerte que entre sus intenciones no está la de abandonar, así que se han embarcado en una verdadera cruzada en busca de modos de sortear la detección, similar a la batalla contra los esfuerzos antispam. Como ya hemos mencionado antes, una de las 5 Spyware: una campaña de transformación maneras que tienen los creadores de PUP de evitar ser detectados es lograr que los criterios de detección sean cada vez menos aplicables. Para intentar esquivar las medidas de protección antispyware, diseñan tecnologías no registradas o difuminan los límites entre una mala práctica y lo que podría considerarse aceptable en determinados contextos. Las empresas de seguridad se han esforzado por intensificar y afianzar sus definiciones, criterios y análisis. Lo que antes era una serie dispersa de definiciones aisladas, se ha aglutinado en un compendio de definiciones y directrices del sector a través de la ASC. (Estos documentos pueden encontrarse en http://www.antispywarecoalition.org/documents/index.htm. Son el resultado del gran trabajo realizado por los grupos de defensa de la industria y el consumidor.) Los rootkits son un subconjunto de PUP en rápido crecimiento. Dada su naturaleza furtiva, detectarlos y eliminarlos resulta extremadamente complejo y arriesgado. Según McAfee® Avert® Labs, hay más de 12.000 rootkits o variantes actualmente en circulación. De hecho, la distribución generalizada y creciente de rootkits ha provocado la modificación no sólo de la tecnología antivirus, sino también de las tecnologías básicas de los diseñadores e implantadores de chips y sistemas operativos.13 Debido a su capacidad para encubrir componentes y actividades, los rootkits han llegado a emplearse en varios programas “legítimos”. Entre ellos figura el famoso XCP (eXtended Copy Protection, programa de protección anticopia) de Sony BMG que, entre otros, suscitó el debate sobre la protección contra copia y la gestión de derechos digitales. Sin pedir permiso ni informar al usuario, el rootkit se instalaba sigilosamente sin ofrecer desinstalador. Al final, Sony retiró del mercado todos los CD que había distribuido con el paquete de rootkit.14 Sony ha saltado recientemente a los titulares con otro programa tipo rootkit. Este se suministraba con el software de varias unidades USB de Sony conocido específicamente como software de reconocimiento dactilar (Fingerprint Access), que utiliza controladores y programas desarrollados por Fineart Technology. En esencia, el ejecutable puede situarse en cualquier directorio y, al ejecutarse, oculta todos los archivos y carpetas que contiene.15 Podría decirse que los rootkits tienen buenas intenciones, como en el caso de Sony. Sin embargo, su instalación permite su posible explotación, ya sea a manos de autores malintencionados o legítimos, y hay pocos programas disponibles capaces de detener con eficacia sus potentes funciones. 13“Intel readies rootkit-rooting hardware” (Intel prepara hardware de enrutamiento de rootkits), http://www.theregister.co.uk/2005/12/09/intel_anti-rootkit_chip/ 14Entrada de Wikipedia en inglés: http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal 15http://www.avertlabs.com/research/blog/index.php/2007/08/28/hide-me-sony-one-more-time www.mcafee.com Aspectos sociales del spyware El spyware no es sólo nocivo desde el punto de vista técnico, sino que también comporta un potencial uso delictivo. Se han puesto en marcha iniciativas nacionales para concienciar al público en general sobre los peligros que representan este tipo de programas y sobre el modo de combatirlos. El uso de spyware para vigilar a la víctima en casos de maltrato doméstico es un asunto grave. Instalar software para controlar y rastrear el equipo de alguien que ignora lo que ocurre tiene repercusiones sociales y legales. Si tenemos en cuenta que muchos aspectos de nuestra vida dependen de los equipos informáticos y de otras tecnologías, como los teléfonos móviles, el spyware es perfecto para los maltratadores, que a menudo tienen necesidad de controlar todos los aspectos de la existencia de la víctima. Conocer las actividades de la víctima en la Web, cuando utiliza el teléfono móvil o el equipo informático en general tiene más valor que nunca para controlar a esa persona o hacerle daño. La Red Nacional para la Erradicación de la Violencia Doméstica (NNEVD, National Network to End Domestic Violence) trabaja enérgicamente para concienciar a las víctimas y al público en general sobre la importancia del uso seguro de los equipos informáticos. Numerosas empresas de seguridad han efectuado importantes donaciones económicas a esta organización para ayudar en la educación y proteger las redes de los centros de acogida para víctimas de la violencia doméstica. (Para obtener más información, visite http://www.nnedv.org/internet-safety.html.) La distribución generalizada de adware puede perjudicar y desmoralizar a los usuarios desprevenidos de un sistema. En un blog de McAfee Avert Labs, Hiep Dang, director de investigación de malware, preguntaba si un usuario puede acabar en la cárcel por no limpiar su equipo infectado de spyware.16 La respuesta, posiblemente, es sí. Tomemos el caso de Julie Amero, una profesora de primero de secundaria juzgada y condenada en Connecticut por haber expuesto a sus estudiantes a imágenes pornográficas. (La sentencia fue anulada por un segundo juez; Amero espera otro juicio.)17 En este caso, la descarga e instalación de una aplicación en el sistema de un usuario tuvo consecuencias de largo alcance. Los técnicos aducen que las imágenes pornográficas aparecieron en el sistema de Amero como anuncios emergentes generados por adware. Aun así, las consecuencias han sido terribles: las imágenes perjudicaron a los niños y Amero vive una pesadilla en defensa de su reputación. Es quizá el ejemplo más conocido de distribución e infestación de adware, pero obviamente no es el único. 16McAfee Avert Labs Blog: http://www.avertlabs.com/research/blog/?p=174 17Entrada de Wikipedia en inglés: http://en.wikipedia.org/wiki/Julie_Amero 6 Spyware: una campaña de transformación Cuestiones legales Distintos colectivos han intentado en varias ocasiones imponer límites tangibles al spyware y a sus creadores. En concreto, en 2004 la Cámara de Representantes aprobó un polémico proyecto de ley con el propósito de ilegalizar el spyware.18 La ley de prevención contra el spyware en Internet, o ley I-SPY (Internet Spyware Prevention Act) se ha encontrado con la fuerte oposición de varias agencias publicitarias. Hace poco, el senador Mark Pryor de Arkansas presentó la ley de contraespionaje (Counter Spy Act) de 2007, que pretende ilegalizar el spyware para evitar que “empresas y estafadores” lo instalen en el equipo de cualquier persona sin su consentimiento. Según Pryor y sus defensores, “el spyware es una infracción grave de los niveles básicos de privacidad y seguridad. Hay muy pocas razones legítimas, de haber alguna, para que esta práctica continúe, pero innumerables motivos para ponerle fin, incluido el robo de identidad y el menor rendimiento del equipo”. Básicamente, la Counter Spy Act establece que la FTC considerará las infracciones como prácticas injustas o engañosas, lo que permitirá entablar acciones civiles —además de imponer sanciones penales— por incumplir la ley. www.mcafee.com la esperanza de pasar de la distribución desafiante de anuncios al sutil seguimiento que se lleva a cabo mediante su programa de MeMedia, MeMe.19 Además, la distinción entre lo que consideramos troyano o PUP se ha desdibujado notablemente, ya que cada vez más PUP se distribuyen e instalan con formato de troyano. El panorama de los PUP y otras amenazas de seguridad está evolucionando para satisfacer las rápidas y cambiantes necesidades de las empresas y otras organizaciones, por lo que, ahora más que nunca, tenemos que estar en guardia. Nos enfrentamos a un enemigo oculto y difícil de detectar. Acerca de la autora Anna Stepanov dirige el programa Antispyware de McAfee Avert Labs. Es miembro de la ASC y ha publicado artículos para esta organización y para Avert Labs. Stepanov ha participado en el Anti-Phishing Working Group (Grupo de trabajo de lucha contra el phishing) y colaboró de forma decisiva en el diseño de la versión de consumo del motor antispam de McAfee SpamKiller®. Conclusión En los últimos meses, el spyware ha ido desapareciendo lentamente del radar de muchos usuarios domésticos y administradores de TI a medida que otros “peligros” tecnológicos asumían el protagonismo. Sin embargo, la realidad del spyware no ha cambiado y, en todo caso, se ha transformado en una amenaza de seguridad menos perceptible pero de mayor magnitud. Las amenazas ya no están en el software distribuidor de anuncios emergentes descaradamente indeseables, sino en los programas de seguimiento instalados subrepticiamente y del todo imperceptibles. Algunas empresas de adware, como WhenU, han cambiado de nombre una y otra vez con 18Definiciones en inglés en SearchSecurity.com: http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci1093105,00.html 19McAfee Avert Labs Blog: http://www.avertlabs.com/research/blog/index.php/2007/06/14/when-is-whenu-meme/ McAfee, Avert Labs, SpamKiller y/u otros productos de McAfee relacionados mencionados en este documento son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/u otros países. El color rojo asociado a la seguridad es el distintivo de McAfee, Inc. 3965 Freedom Circle Santa Clara, CA 95054, USA 888.847.8766 www.mcafee.com los productos de la marca McAfee. Todos los demás productos y marcas comerciales registradas o no registradas no relacionados con McAfee que se mencionan en este documento son meras referencias y son propiedad exclusiva de sus propietarios respectivos. © 2007 McAfee, Inc. Reservados todos los derechos. 6-na-cor-spy-wp-001-1107 7