Download Spyware: una campaña de transformación

Document related concepts
no text concepts found
Transcript
Proteja lo que más valora.
Spyware:
una campaña de transformación
Spyware: una campaña de transformación
www.mcafee.com
Contenido
Un poco de historia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
El dinero manda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
¿Cuál es la situación actual? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
¿Quién gana?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Aspectos sociales del spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Cuestiones legales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Acerca de la autora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Spyware: una campaña de transformación
www.mcafee.com
Spyware:
una campaña de transformación
Anna Stepanov
“Por norma, los hombres se preocupan más de lo que no
pueden ver que de lo que pueden.”
—Julio César
Durante la Guerra de las Galias, Julio César recurría
sistemáticamente a su profundo conocimiento de las
características y puntos débiles de las tribus galas para
vencerlas. Él, como todo gran líder militar, procuraba
comprender a sus enemigos para derrotarlos. Todo indica
que en la actualidad los creadores de malware utilizan esta
misma estrategia contra nosotros.
En el entorno informático moderno, donde todo puede
ser virtual, desde una cuenta corriente y un voto electoral
hasta una partida de póquer, corremos el riesgo cada
vez mayor de convertirnos en víctimas de lo que no
podemos ver. En todo el mundo, nuestra cotidianidad
depende de servidores invisibles, de procesos ocultos y de
la transferencia inadvertida de información. Nos hemos
acostumbrado de tal forma a que las cosas sucedan
automáticamente que hemos dejado de preguntarnos
qué ocurre en nuestros sistemas. Como consecuencia,
nos hemos creado una falsa sensación de seguridad o, al
menos, no sospechamos que la seguridad pueda estar en
peligro. Y aquí es donde aparece el spyware sin avisar.
Desde que apareció el primer programa de spyware hace
casi ocho años, el panorama ha cambiado notablemente.
El spyware se ha convertido en modelo de negocio y en fuente
de pingües beneficios para los ciberdelincuentes. Al mismo
tiempo, con la proliferación de herramientas antispyware de
mayor complejidad, los mecanismos para distribuir y ejecutar
malware y otros programas potencialmente no deseados
han evolucionado lentamente desde el adware activador de
anuncios emergentes claramente molestos a herramientas de
espionaje y troyanos con una extraordinaria habilidad para
actuar de manera subrepticia.1 Además, la creciente incidencia
de los rootkits indica un cambio fundamental en la batalla por
la seguridad de los sistemas.2
1 Troyano: programa que parece hacer una cosa pero que en realidad hace otra (también
conocido como caballo de Troya). Índice de la Coalición antispyware (ASC, Anti-Spyware
Coalition) del Centro para la Democracia y la Tecnología (CDT, Center for Democracy and
Technology): http://www.antispywarecoalition.org/index.htm
2 Rootkit: programa que obtiene o conserva de forma fraudulenta acceso de administrador a un
equipo informático. También puede ejecutarse sin ser detectado. Una vez obtenido el acceso, el
rootkit puede vigilar el tráfico y las pulsaciones de teclas, crear una puerta trasera en el sistema
al servicio del pirata, alterar los archivos de registro, atacar a otros equipos de la red y modificar
las herramientas del sistema para evitar ser detectado. Los rootkits son una forma extrema de
“software de modificación del sistema”.
Índice de la ASC: http://www.antispywarecoalition.org/index.htm
En este documento, analizaremos cómo han cambiado los
creadores de spyware su plan de ataque. Con el rumbo
que ha tomado el spyware en la actualidad, deberíamos
plantearnos si realmente hay razones para estar más
preocupado por lo que no podemos ver.
Un poco de historia
El spyware y otros programas potencialmente no deseados
(PUP, del inglés Potentially Unwanted Programs) son un
concepto relativamente nuevo, aunque floreciente, en
la historia de Internet. El adware y el spyware surgieron
como una extensión natural y de veloz desarrollo de la
publicidad en Internet y, a la vez, como una oportunidad
para aprovechar las brechas de seguridad de navegadores
y sistemas en general. A principios de los años 90 una serie
de empresas legítimas comenzaron a publicitarse en la Web.
Eran habituales los anuncios emergentes promocionando
empresas como Sprint, Volvo, MCI y otras compañías
de renombre. Poco tiempo después, el concepto de la
publicidad online ya contaba con la aceptación general,
pero pisándole los talones llegaba el engorroso spam.
Pronto entró en escena el marketing basado en programas
de afiliados, un “método para promocionar negocios
electrónicos que retribuye al afiliado por cada visitante,
suscriptor, cliente o venta obtenido con su mediación”.3
Gracias al desarrollo de la metodología de seguimiento, la
perspectiva de lucrarse con los hábitos de navegación de la
gente dejó de ser un concepto nuevo para convertirse en
una práctica de marketing inteligente.
En el momento en que las fuerzas del mercado empezaron
a introducir paquetes de anuncios en sus productos, los
mecanismos publicitarios adquirieron un carácter cada vez
más fastidioso. Lo que condujo con el tiempo al desarrollo
del spyware fue la difusión de publicidad de forma discreta
y transparente.4 El spyware también puede definirse como
una “tecnología que reúne información sobre una persona
y/o su equipo y la transmite a un tercero: anunciantes,
fuerzas de seguridad, piratas informáticos, etc. Envía a
un servidor información sobre el usuario y su equipo,
como direcciones IP, direcciones de correo electrónico,
configuración del sistema y, en ocasiones, datos personales
3 Traducción libre de la definición en inglés de Wikipedia:
http://en.wikipedia.org/wiki/Affiliate_marketing
4 En sentido estricto, spyware significa software de seguimiento que se instala sin el
correspondiente aviso, consentimiento o control del usuario. Glosario de términos de la ASC:
http://www.antispywarecoalition.org/documents/glossary.htm
3
Spyware: una campaña de transformación
www.mcafee.com
e información sobre tarjetas de crédito”.5 Este afán por
generar ingresos —ya sea utilizando la información
recopilada mediante el spyware o distribuyendo publicidad
con adware— ha supuesto un enorme incentivo para el
desarrollo del spyware y otros PUP.
El dinero manda
¿Qué ha fomentado en los últimos años el importante
auge del spyware, el adware y otros PUP? La respuesta
es sencilla: el beneficio económico. La fuerza motriz del
adware y el spyware es muy evidente, a diferencia de
los efectos, con frecuencia menos tangibles, de otras
amenazas malintencionadas de seguridad. Por dinero se
invierte una gran cantidad de tiempo y de recursos en las
variadas técnicas y métodos de distribución del spyware, el
adware y otros PUP. Según Jonathan Leibowitz, miembro
de la Comisión de Comercio Federal (FTC, Federal Trade
Commission), el “vergonzoso secreto” del adware y los PUP
nocivos es que se trata de un problema promovido por
empresas grandes y “serias” que pagan por distribuir sus
anuncios con estos programas de “adware perjudicial”.6
El modelo del adware funciona del modo siguiente.
Los publicistas diseñan un anuncio sobre el producto o
servicio que quieren vender. Cuando está listo, la empresa de
adware toma el relevo y crea un software para distribuirlo.
Su beneficio está en la comisión que se lleva por instalación.
Después es posible que entre en juego un distribuidor que, en
general de forma gratuita, distribuirá el software publicitario
entre los consumidores en un paquete de programas.
Llegado este punto, el consumidor, en busca de artículos
gratuitos, instala el paquete que activa una reacción en
cadena de comportamientos desconocidos y no deseados.
Aunque a menudo es difícil saber quién promociona
exactamente a quién, el resultado final es el mismo:
los anunciantes pagan a las empresas de adware y los
distribuidores introducen el adware en los equipos de la
gente. Si el usuario supiera que el adware tiene funciones
de seguimiento, lo rechazaría, lo que significa que la tarea
de las empresas de seguridad es garantizar que el usuario
esté informado de este comportamiento. Para nosotros,
la conducta del adware no es malintencionada porque
pretenda destruir o dañar de algún modo un equipo,
sino porque la instalación del software publicitario puede
introducir cambios en la configuración del navegador
y porque la distribución de los anuncios puede y suele
influir en la usabilidad del sistema. Sin embargo, el aspecto
más dañino del adware es la transmisión de información
sobre las actividades y búsquedas del usuario en la Web
sin su conocimiento. Al final, estos datos benefician
económicamente a una o varias partes.
Figura 1: Modelo de negocio del adware7
Esto es el adware en pocas palabras.8 Por desgracia, hay otra
forma todavía peor de PUP: el spyware. Según un estudio
de la Cyber Security Industry Alliance (CSIA), el 67% de los
encuestados cree que el spyware es un problema grave.9
Rigurosamente hablando, el spyware es software que
observa y realiza un seguimiento del comportamiento de
los usuarios y a menudo reúne información de identificación
personal sobre ellos.10 En muchos sentidos, el seguimiento
puede ser la amenaza más insidiosa.
El spyware es una clase de programas encubiertos y difíciles
de detectar que se emplean para una gran variedad de
fines, tanto “inofensivos” (como dirían sus responsables)
7 Diagrama por cortesía del CDT: http://www.cdt.org/privacy/20060320adware.pdf
8 Adware: tipo de software publicitario, en concreto algunas aplicaciones ejecutables, cuyo fin
principal es distribuir potencialmente contenido publicitario de un modo o en un contexto
que puede resultar inesperado e inoportuno para el usuario. Muchas aplicaciones de adware
realizan además funciones de rastreo y, por lo tanto, también pueden clasificarse como
tecnologías de seguimiento. Glosario de términos de la ASC:
http://www.antispywarecoalition.org/documents/glossary.htm
9 https://www.csialliance.org/issues/spyware/
5 Traducción libre de la definición en inglés de Wikipedia:
http://en.wikipedia.org/wiki/Spyware
6 http://www.truste.org/pdf/quote_leibowitz.pdf
10Información de identificación personal significa “datos personales de un individuo identificado
o identificable, cuya recopilación, uso y divulgación querría controlar normalmente el propio
individuo”. Glosario de términos de la ASC:
http://www.antispywarecoalition.org/documents/GlossaryJune292006.htm
4
Spyware: una campaña de transformación
como malintencionados. Son los programas que se utilizan
para grabar pulsaciones de teclas, iniciar sesiones de chat
e incluso registrar el contenido de mensajes de correo
electrónico mientras se redactan. La ASC ha definido esta
forma de spyware como “software de seguimiento que
se instala sin el correspondiente aviso, consentimiento
o control del usuario”.11 El spyware de vigilancia, como
eBlaster, controla básicamente todo el sistema, desde los
programas que se ejecutan y los archivos compartidos,
hasta cuándo inicia o finaliza una sesión el usuario en el
sistema. Aunque la mayoría de los programas antispyware
detectan estos peligrosos programas, eBlaster ha hecho un
verdadero esfuerzo por camuflar sus actividades incluso
mientras envía al host los archivos de registro del equipo de
la víctima. Lo normal es que este tipo de spyware se instale
en el equipo de la víctima simplemente al hacer clic en un
anuncio o en un enlace de un mensaje de spam, o incluso al
utilizar un programa de software legítimo. Sin un producto
antispyware fiable, el usuario nunca puede detectar ni
eliminar este tipo de spyware.
Las empresas de adware y los creadores de spyware utilizan
mecanismos inconfundibles: o intentan eludir los productos
antispyware adoptando una apariencia inofensiva o intentan
sortear tecnológicamente las aplicaciones de seguridad
utilizando técnicas de ocultación, como los rootkits.
Más adelante en este documento profundizaremos en los
efectos sociales de los distintos tipos de spyware. También
examinaremos por qué, incluso con el aparente declive del
spyware en general, el problema sigue afectando a toda la
actividad informática y electrónica.
¿Cuál es la situación actual?
¿Siguen aumentando el spyware y los demás PUP? A pesar
de que la detección de programas PUP se ha incrementado
regularmente año tras año, los tipos de detecciones han
disminuido. Esto podría deberse a dos razones: el número de
programas está disminuyendo de verdad o el modo en que
los clasifican los proveedores de productos de seguridad ha
cambiado ligeramente. Por ejemplo, dada la similitud con
los troyanos de muchos de los PUP y programas de spyware
más recientes —e incluso de algunos de los antiguos, una vez
actualizados—, ahora se clasifican como troyanos y no como
spyware. Se llamen como se llamen, las muestras que vemos
sobre el terreno se comportan como troyanos, no sólo como
meros PUP, por lo que entran en la categoría de programas
malintencionados. Además, los creadores de spyware están
transformando sus mecanismos de distribución e instalación
y adoptando formas más complejas y disimuladas, como en
el caso de los rootkits, que constituyen un riesgo cada día
mayor. Los rootkits plantean una importante amenaza de
seguridad por la dificultad de encontrarlos y eliminarlos.12
11Glosario de términos de la ASC:
http://www.antispywarecoalition.org/documents/glossary.htm
12Para obtener más información sobre rootkits, consulte nuestros artículos de abril de 2006 y
abril de 2007 en http://www.mcafee.com/us/threat_center/white_paper.html.
www.mcafee.com
30.000
25.000
20.000
15.000
10.000
5.000
0
2000 2001 2002 2003 2004 2005 2006 2007
PUP (acumulativo)
T3-T4 2007 (estimación)
Figura 2: La incidencia de los programas potencialmente no
deseados ha crecido con rapidez en cinco años, según las
estadísticas publicadas por McAfee Avert Labs.
Los proveedores de adware en particular están tomando
decisiones aparentemente éticas para "regularizar"
sus actividades, aunque justo por debajo de los niveles
aceptables. Esta medida parcial dificulta que las empresas
de seguridad determinen cuáles de sus conductas son
verdaderamente “no deseadas”, al menos desde el
punto de vista del consumidor. Sin embargo, para los
administradores de TI, la mayoría de las formas de este
“grayware” no son nunca deseables en la red empresarial y
seguirán detectándose como tales. El caso es que, en lo que
concierne a la divulgación correcta y al conocimiento que
tiene el usuario de lo que elige, la línea sigue siendo difusa.
En general, las empresas de seguridad argumentan que el
factor clave es cómo se comporta el programa en realidad,
no lo que dice o no dice sobre su conducta. Leerse un
contrato de licencia de cinco páginas antes de la instalación
no brinda información suficiente ni relevante al usuario, por
lo que, a la hora de clasificar un programa determinado,
nosotros damos preferencia a su comportamiento real.
El spyware y el adware también pueden causar daños
importantes en sistemas plagados de este tipo de
programas. Para subsanar el problema, es fundamental
que el producto antispyware limpie eficazmente el
sistema de archivos, las claves del registro y los procesos
que comprometen la salud de un equipo. Con frecuencia,
eliminar archivos de PUP puede resultar extremadamente
complejo —en especial si se trata de rootkits— y a veces
también arriesgado. Ahora el spyware y el adware se
diseñan para ocultarse en el equipo del usuario e interceptar
los recursos principales del sistema.
¿Quién gana?
¿Qué hacen los proveedores de productos de seguridad
para combatir al enemigo oculto? La determinación de los
creadores de adware y spyware es tan fuerte que entre
sus intenciones no está la de abandonar, así que se han
embarcado en una verdadera cruzada en busca de modos de
sortear la detección, similar a la batalla contra los esfuerzos
antispam. Como ya hemos mencionado antes, una de las
5
Spyware: una campaña de transformación
maneras que tienen los creadores de PUP de evitar ser
detectados es lograr que los criterios de detección sean cada
vez menos aplicables. Para intentar esquivar las medidas de
protección antispyware, diseñan tecnologías no registradas
o difuminan los límites entre una mala práctica y lo que
podría considerarse aceptable en determinados contextos.
Las empresas de seguridad se han esforzado por intensificar y
afianzar sus definiciones, criterios y análisis. Lo que antes era
una serie dispersa de definiciones aisladas, se ha aglutinado
en un compendio de definiciones y directrices del sector a
través de la ASC. (Estos documentos pueden encontrarse en
http://www.antispywarecoalition.org/documents/index.htm.
Son el resultado del gran trabajo realizado por los grupos de
defensa de la industria y el consumidor.)
Los rootkits son un subconjunto de PUP en rápido
crecimiento. Dada su naturaleza furtiva, detectarlos y
eliminarlos resulta extremadamente complejo y arriesgado.
Según McAfee® Avert® Labs, hay más de 12.000 rootkits
o variantes actualmente en circulación. De hecho, la
distribución generalizada y creciente de rootkits ha
provocado la modificación no sólo de la tecnología antivirus,
sino también de las tecnologías básicas de los diseñadores e
implantadores de chips y sistemas operativos.13
Debido a su capacidad para encubrir componentes y
actividades, los rootkits han llegado a emplearse en varios
programas “legítimos”. Entre ellos figura el famoso XCP
(eXtended Copy Protection, programa de protección
anticopia) de Sony BMG que, entre otros, suscitó el debate
sobre la protección contra copia y la gestión de derechos
digitales. Sin pedir permiso ni informar al usuario, el rootkit
se instalaba sigilosamente sin ofrecer desinstalador. Al final,
Sony retiró del mercado todos los CD que había distribuido
con el paquete de rootkit.14
Sony ha saltado recientemente a los titulares con otro
programa tipo rootkit. Este se suministraba con el software
de varias unidades USB de Sony conocido específicamente
como software de reconocimiento dactilar (Fingerprint
Access), que utiliza controladores y programas desarrollados
por Fineart Technology. En esencia, el ejecutable puede
situarse en cualquier directorio y, al ejecutarse, oculta todos
los archivos y carpetas que contiene.15
Podría decirse que los rootkits tienen buenas intenciones,
como en el caso de Sony. Sin embargo, su instalación
permite su posible explotación, ya sea a manos de
autores malintencionados o legítimos, y hay pocos
programas disponibles capaces de detener con eficacia
sus potentes funciones.
13“Intel readies rootkit-rooting hardware” (Intel prepara hardware de enrutamiento de rootkits),
http://www.theregister.co.uk/2005/12/09/intel_anti-rootkit_chip/
14Entrada de Wikipedia en inglés:
http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal
15http://www.avertlabs.com/research/blog/index.php/2007/08/28/hide-me-sony-one-more-time
www.mcafee.com
Aspectos sociales del spyware
El spyware no es sólo nocivo desde el punto de vista técnico,
sino que también comporta un potencial uso delictivo.
Se han puesto en marcha iniciativas nacionales para
concienciar al público en general sobre los peligros que
representan este tipo de programas y sobre el modo
de combatirlos.
El uso de spyware para vigilar a la víctima en casos de
maltrato doméstico es un asunto grave. Instalar software
para controlar y rastrear el equipo de alguien que ignora lo
que ocurre tiene repercusiones sociales y legales. Si tenemos
en cuenta que muchos aspectos de nuestra vida dependen
de los equipos informáticos y de otras tecnologías, como
los teléfonos móviles, el spyware es perfecto para los
maltratadores, que a menudo tienen necesidad de controlar
todos los aspectos de la existencia de la víctima. Conocer
las actividades de la víctima en la Web, cuando utiliza el
teléfono móvil o el equipo informático en general tiene más
valor que nunca para controlar a esa persona o hacerle daño.
La Red Nacional para la Erradicación de la Violencia
Doméstica (NNEVD, National Network to End Domestic
Violence) trabaja enérgicamente para concienciar a las
víctimas y al público en general sobre la importancia del uso
seguro de los equipos informáticos. Numerosas empresas
de seguridad han efectuado importantes donaciones
económicas a esta organización para ayudar en la educación
y proteger las redes de los centros de acogida para víctimas
de la violencia doméstica. (Para obtener más información,
visite http://www.nnedv.org/internet-safety.html.)
La distribución generalizada de adware puede perjudicar
y desmoralizar a los usuarios desprevenidos de un sistema.
En un blog de McAfee Avert Labs, Hiep Dang, director de
investigación de malware, preguntaba si un usuario puede
acabar en la cárcel por no limpiar su equipo infectado
de spyware.16 La respuesta, posiblemente, es sí. Tomemos
el caso de Julie Amero, una profesora de primero de
secundaria juzgada y condenada en Connecticut por haber
expuesto a sus estudiantes a imágenes pornográficas.
(La sentencia fue anulada por un segundo juez; Amero
espera otro juicio.)17 En este caso, la descarga e instalación
de una aplicación en el sistema de un usuario tuvo
consecuencias de largo alcance. Los técnicos aducen que
las imágenes pornográficas aparecieron en el sistema de
Amero como anuncios emergentes generados por adware.
Aun así, las consecuencias han sido terribles: las imágenes
perjudicaron a los niños y Amero vive una pesadilla en
defensa de su reputación. Es quizá el ejemplo más conocido
de distribución e infestación de adware, pero obviamente
no es el único.
16McAfee Avert Labs Blog:
http://www.avertlabs.com/research/blog/?p=174
17Entrada de Wikipedia en inglés:
http://en.wikipedia.org/wiki/Julie_Amero
6
Spyware: una campaña de transformación
Cuestiones legales
Distintos colectivos han intentado en varias ocasiones
imponer límites tangibles al spyware y a sus creadores.
En concreto, en 2004 la Cámara de Representantes aprobó
un polémico proyecto de ley con el propósito de ilegalizar
el spyware.18 La ley de prevención contra el spyware en
Internet, o ley I-SPY (Internet Spyware Prevention Act) se
ha encontrado con la fuerte oposición de varias agencias
publicitarias. Hace poco, el senador Mark Pryor de Arkansas
presentó la ley de contraespionaje (Counter Spy Act) de 2007,
que pretende ilegalizar el spyware para evitar que “empresas
y estafadores” lo instalen en el equipo de cualquier persona
sin su consentimiento. Según Pryor y sus defensores, “el
spyware es una infracción grave de los niveles básicos de
privacidad y seguridad. Hay muy pocas razones legítimas,
de haber alguna, para que esta práctica continúe, pero
innumerables motivos para ponerle fin, incluido el robo de
identidad y el menor rendimiento del equipo”. Básicamente,
la Counter Spy Act establece que la FTC considerará las
infracciones como prácticas injustas o engañosas, lo que
permitirá entablar acciones civiles —además de imponer
sanciones penales— por incumplir la ley.
www.mcafee.com
la esperanza de pasar de la distribución desafiante de
anuncios al sutil seguimiento que se lleva a cabo mediante
su programa de MeMedia, MeMe.19 Además, la distinción
entre lo que consideramos troyano o PUP se ha desdibujado
notablemente, ya que cada vez más PUP se distribuyen e
instalan con formato de troyano.
El panorama de los PUP y otras amenazas de seguridad
está evolucionando para satisfacer las rápidas y cambiantes
necesidades de las empresas y otras organizaciones, por lo
que, ahora más que nunca, tenemos que estar en guardia.
Nos enfrentamos a un enemigo oculto y difícil de detectar.
Acerca de la autora
Anna Stepanov dirige el programa Antispyware
de McAfee Avert Labs. Es miembro de la ASC y
ha publicado artículos para esta organización
y para Avert Labs. Stepanov ha participado
en el Anti-Phishing Working Group (Grupo de
trabajo de lucha contra el phishing) y colaboró
de forma decisiva en el diseño de la versión de consumo del
motor antispam de McAfee SpamKiller®.
Conclusión
En los últimos meses, el spyware ha ido desapareciendo
lentamente del radar de muchos usuarios domésticos
y administradores de TI a medida que otros “peligros”
tecnológicos asumían el protagonismo. Sin embargo, la
realidad del spyware no ha cambiado y, en todo caso, se
ha transformado en una amenaza de seguridad menos
perceptible pero de mayor magnitud. Las amenazas ya no
están en el software distribuidor de anuncios emergentes
descaradamente indeseables, sino en los programas de
seguimiento instalados subrepticiamente y del todo
imperceptibles. Algunas empresas de adware, como
WhenU, han cambiado de nombre una y otra vez con
18Definiciones en inglés en SearchSecurity.com:
http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci1093105,00.html
19McAfee Avert Labs Blog:
http://www.avertlabs.com/research/blog/index.php/2007/06/14/when-is-whenu-meme/
McAfee, Avert Labs, SpamKiller y/u otros productos de McAfee relacionados
mencionados en este documento son marcas comerciales registradas o
marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU.
y/u otros países. El color rojo asociado a la seguridad es el distintivo de
McAfee, Inc.
3965 Freedom Circle
Santa Clara, CA 95054, USA
888.847.8766
www.mcafee.com
los productos de la marca McAfee. Todos los demás productos y marcas
comerciales registradas o no registradas no relacionados con McAfee que
se mencionan en este documento son meras referencias y son propiedad
exclusiva de sus propietarios respectivos. © 2007 McAfee, Inc. Reservados
todos los derechos.
6-na-cor-spy-wp-001-1107
7