El comercio clandestino de datos - El mercado de la información digital robada - Informe
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Índice En la investigación Introducción 3 y redacción de este informe han participado: Ocultos a plena vista 4 Charles McFarland François Paget Datos financieros 5 Raj Samani Acceso a credenciales de inicio de sesión 10 Acceso a servicios online 12 Identidades 15 Conclusión 18
Introducción Los datos son el "petróleo" de la economía digital. El mercado de venta de Pondremos énfasis en por qué datos personales está en plena expansión; las grandes bases de datos con puede salir cara la pasividad que información de los suscriptores incrementan el enorme valor de las empresas muestran las víctimas de una fuga que las poseen, incluso aunque aún no les hayan generado beneficio alguno. de datos que, en última instancia, El valor comercial de los datos personales es cada vez mayor y hace tiempo que son las personas cuya información los ciberdelincuentes crearon un mercado de venta de datos robados destinados se comercializa. a cualquiera que tenga un navegador y que pueda permitirse pagar por ellos. En el informe de McAfee Labs de 2013 Cybercrime Exposed: Cybercrime- as-a-Service, (La ciberdelincuencia al descubierto: ciberdelincuencia como servicio) demostramos cómo con las herramientas, productos y servicios actuales cualquiera puede convertirse en un ciberdelincuente, independientemente de sus conocimientos técnicos. Profundizamos en el tema con el informe Blanqueo digital: análisis de las divisas digitales y su uso en el cibercrimen, en el que se describen detalladamente las monedas virtuales y cómo se utilizan para convertir en dinero los datos robados. Coincidiendo en el tiempo con la publicación de este informe en 2013, la repercusión mediática que tuvo la actuación de las fuerzas de seguridad contra el mercado negro online conocido como Silk Road desveló al mundo lo fácil que es adquirir productos ilegales en Internet. Estas actuaciones han demostrado hasta qué punto ha evolucionado la delincuencia tradicional con la ayuda del ciberespacio. Los dos informes mencionados anteriormente se centraban en las herramientas utilizadas en los ataques. Mediante este informe intentaremos responder a la pregunta: ¿qué ocurre después de un ataque que ha conseguido su objetivo? Inmediatamente después de los ataques a Target, colaboré en un blog en el que se hacía un seguimiento de la venta de tarjetas de crédito robadas y que demostraba que, al igual que en la economía tradicional, el precio de las tarjetas de crédito robadas disminuía debido a la enorme afluencia de nuevas tarjetas robadas en el mercado. El ejemplo de Target es solo la punta del iceberg. Este documento ofrece información más detallada sobre el comercio clandestino de datos. —Raj Samani, CTO de Intel Security para Europa, Oriente Medio y África Twitter@Raj_Samani Twitter@McAfee_Labs Comparta este informe El comercio clandestino de datos | 3
Ocultos a plena vista El título de este informe sugiere que existe una puerta oculta a un mercado clandestino de productos de dudosa legitimidad al que no podemos acceder los legos en la materia. En realidad, este mercado no está tan oculto como imaginamos, y sin duda para llegar hasta él no es necesario atravesar puertas ni pasadizos ocultos. El informe Cybercrime Exposed: Cybercrime-as-a-Service (La ciberdelincuencia al descubierto: ciberdelincuencia como servicio) pone de relieve hasta qué punto estos productos, herramientas y servicios están al alcance de cualquiera que tenga acceso a un navegador web. Aunque nuestra intención no es repetir los hallazgos de ese informe; el mundo ha seguido avanzando desde que se redactó hace dos años. ¿Qué ha cambiado? Este mercado clandestino ha evolucionado y ahora incluye prácticamente cualquier producto imaginable que un ciberdelincuente pueda vender o alquilar. Acertamos al predecir que el uso generalizado del modelo "como servicio" impulsaría un aumento de la ciberdelincuencia. El Informe de McAfee Labs sobre amenazas de mayo de 2015 que se ha publicado recientemente ofrece pruebas claras de este hecho basadas en el crecimiento del ransomware CTB-Locker. Los creadores de CTB-Locker desarrollaron un programa de afiliados como parte de su estrategia comercial: los afiliados utilizan sus redes de bots para enviar spam a víctimas potenciales; por cada infección que consigue que la víctima pague el rescate, el afiliado obtiene un porcentaje del dinero. El crecimiento de la economía como servicio en todos los componentes de un ataque (investigación, herramientas de los ciberdelincuentes e infraestructura) es constante, y el “hacking como servicio” ha contribuido enormemente a la forma de ofrecer los datos robados. Pondremos énfasis en por qué puede salir cara la apatía que muestran las víctimas de una fuga de datos que, en última instancia, son las personas cuya información se comercializa. Leer sobre fugas de datos tiene un lamentable efecto secundario que se conoce como "saturación de fuga de datos", que no es sino otra forma de decir "apatía". Un artículo publicado recientemente, I Feel Nothing: The Home Depot Hack and Data Breach Fatigue (No siento nada: el ataque a Home Depot y la saturación de fugas de datos) ofrece un estupendo ejemplo de esta apatía: "Puesto que los bancos son responsables de compensarnos en caso de uso indebido de nuestra tarjetas de crédito, y sencillamente nos proporcionan otras nuevas (una incomodidad sí, pero nada que no pueda solucionarse), ante las noticias de estos ataques me sumo a vuestra indiferencia", escribe el autor. Aunque la sensación de decepción es comprensible a la vista del flujo constante de noticias relacionadas con el robo de millones de registros, no podemos olvidar que se trata de datos sobre nosotros. Nuestra información se vende ante nuestras narices y puede que pase algún tiempo hasta que notemos sus efectos de manera personal. Por eso publicamos este informe, para combatir la sensación de apatía. No pretendemos infundir miedo, pero queremos explicar por qué nosotros, como parte de la sociedad, debemos preocuparnos cuando recibimos noticias sobre ataques y debemos adoptar una actitud más activa tomando medidas para reducir las probabilidades de convertirnos en víctimas. Un comentario final: no sabemos si los numerosos ejemplos que se incluyen en este informe son auténticos o si están ligados a las marcas, como afirman los vendedores. Sin duda los ladrones a menudo aprovechan la excelente reputación de marcas tan conocidas para promover este tipo de fraudes online. El comercio clandestino de datos | 4
Datos financieros La venta de datos financieros robados es un tema ■■ "Fullzinfo" significa que el vendedor relativamente amplio; hay una gran cantidad de tipos de proporciona todos los detalles de la tarjeta datos a la venta y los mercados varían entre la Web visible y de su propietario, como el nombre completo, a la que se accede con un navegador estándar y la "Web la dirección de facturación, el número de tarjeta profunda" para la que se necesitan otros métodos de acceso. de pago, la fecha de caducidad, el número PIN, el número del documento de identidad, La fugas de información que conllevan el robo de datos los apellidos, la fecha de nacimiento y el financieros, en particular de información de tarjetas de código CVV2. pago, siguen estando a la orden del día. El robo de esta En ocasiones hay más información a la venta. Los datos información, que afecta en especial a los comercios de las tarjetas de pago que incluyen "with COB" (en inglés, minoristas, acaba indefectiblemente en la aparición de "con Cambio de dirección de facturación") se refieren estos datos en la Web visible. El precio de los datos de a las tarjetas asociadas a información de inicio de sesión tarjetas de pago disponibles en estos mercados varía en y contraseña. Con estas credenciales, el comprador puede función de un gran número de factores. En la tabla que cambiar la dirección de envío o de facturación, o añadir se muestra más adelante se ofrece una idea general de una dirección nueva. las distintas opciones. Algunos vendedores no facilitan los datos tras la compra. Las siguientes categorías están relacionadas con la Después de todo, ¿a quién se va a quejar el comprador en información disponible junto con el número de la tarjeta caso de que no reciba los datos robados que ha adquirido? de pago: Sin embargo, como se representa en la siguiente imagen, ■■ "CVV" es el acrónimo del sector para el código muchos vendedores enviarán los datos de la tarjeta robada de verificación de la tarjeta (Card Verification junto con toda la información asociada. Value). CVV1 es un número exclusivo de tres dígitos codificado en la banda magnética de la tarjeta. CVV2 es el número de tres dígitos impreso en la parte posterior de la tarjeta. ■■ "Generada por software" es una combinación válida de un número de cuenta principal (PAN), una fecha de caducidad y un número CVV2 que ha sido generada mediante software. Los vendedores se refieren a una combinación válida de números como "aleatoria". Los generadores de números de tarjetas de crédito válidos pueden adquirirse o conseguirse de forma gratuita en Internet. Número de tarjeta de Estados Unión Reino Unido Canadá Australia pago con código CVV2 Unidos Europea Generada por software 5-8 dólares 20-25 dólares 20-25 dólares 21-25 dólares 25-30 dólares Con identificador bancario 15 dólares 25 dólares 25 dólares 25 dólares 30 dólares Con fecha de nacimiento 15 dólares 30 dólares 30 dólares 30 dólares 35 dólares Con Fullzinfo 30 dólares 35 dólares 40 dólares 40 dólares 45 dólares Precios estimados por tarjeta, en dólares estadounidenses, por datos de tarjetas de pago robados Fuente: McAfee Labs (Visa, MasterCard, Amex, Discover) Comparta este informe El comercio clandestino de datos | 5
Datos de una tarjeta de pago con información adicional. Los compradores tienen muchas opciones, incluido el origen geográfico de la tarjeta y el saldo disponible en la misma. Ambas influyen en el precio de una tarjeta, como vemos en la tabla siguiente. Pista volcada con saldo alto Precio Track 1 y 2: N.º PIN de cajero automático (Estados Unidos) 110 dólares Track 1 y 2: N.º PIN de cajero automático (Reino Unido) 160 dólares Track 1 y 2: N.º PIN de cajero automático (Canadá) 180 dólares Track 1 y 2: N.º PIN de cajero automático (Australia) 170 dólares Track 1 y 2: N.º PIN de cajero automático (Unión Europea) 190 dólares Precios pista volcada por tarjeta. Fuente: McAfee Labs El término volcado se refiere a la información copiada electrónicamente de la banda magnética que hay en la parte posterior de las tarjetas de crédito y débito. Hay dos pistas de datos (Track 1 y Track 2) en la banda magnética de cada tarjeta. La pista Track 1 es alfanumérica y contiene el nombre y número de cuenta del cliente. La pista Track 2 es numérica y contiene el número de cuenta, la fecha de caducidad, el código CVV1 y datos que varían según la entidad. Comparta este informe El comercio clandestino de datos | 6
Los precios varían en función de la oferta disponible, el saldo y la validez. En la siguiente imagen se detallan algunos de estos factores. Listas de la compra de tarjetas de pago. Tal y como muestra la imagen anterior, los compradores tienen muchas opciones. La venta de datos de tarjetas de pago es habitual, y está bien documentada en una serie reciente de blogs de McAfee. Sin embargo, esas tarjetas de pago no son el tipo habitual de datos financieros que se intentan conseguir y posteriormente vender en el mercado abierto. Como en el caso de las tarjetas, las cuentas de servicios de pago online también se venden en el mercado abierto, a precios que dependen de otros factores. No obstante, esos factores son considerablemente más limitados que los de las tarjetas de pago, siendo el saldo el único factor decisivo a la hora de fijar los precios, como se muestra en la siguiente tabla. Comparta este informe El comercio clandestino de datos | 7
Saldo de la cuenta del servicio Precio estimado por cuenta de pago online 400 – 1000 dólares 20 – 50 dólares 1000 – 2500 dólares 50 – 120 dólares 2500 – 5000 dólares 120 – 200 dólares 5000 – 8000 dólares 200 – 300 dólares Fuente: McAfee Labs Cuentas de servicios de pago online a la venta. Los precios de esta tabla son estimativos. Hemos observado muchos ejemplos de servicios a la venta cuyos precios no estaban dentro de estos intervalos. Todo se puede comprar. En las siguientes imágenes, podemos ver transferencias interbancarias a la venta, y la disponibilidad de credenciales de inicio de sesión en la banca online. Ejemplo de credenciales de inicio de sesión en la banca online a la venta. Comparta este informe El comercio clandestino de datos | 8
Ejemplo de datos de inicio de sesión en la banca a la venta. Es habitual que exista desconfianza acerca de la validez de los productos en venta, ya que muchas personas han pagado por datos financieros robados y luego no han recibido lo que esperaban. Un vendedor habla de este comportamiento deshonesto entre ladrones en su mensaje de lanzamiento: “ARE YOU FED UP OF BEING SCAMMED, AND RIPPED? ARE YOU TIRED OF SCAMMERS WASTING YOUR TIME, ONLY TO STEAL YOUR HARD-EARNED MONEY?” Este vendedor en concreto, aunque no ofrece tarjetas de crédito gratis para que el comprador pudiera utilizarlas de prueba, sí ofrece una póliza de sustitución en caso de que la tarjeta no contenga el saldo anunciado. Otro método de garantizar la honestidad del comprador es mediante el uso de la validación social, a través de comentarios positivos de otros compradores. Los foros están llenos de consejos de compradores que han tenido éxito en sus compras, así como de vendedores a los que es mejor evitar. “Hey man, don’t know if you know this, but pulled a exit scam on evo? as far as i know, he pulled an exit scam, then he came back saying his friends had screwed him over, asked people to pay like 4BTC to join his official priviate reselling club. he then just disspeared again. in fact theres a guy called Underwebfullz (or somthing like that) whos doing the same thing on alpahbay, so people think its him” Los compradores que emplean sofisticadas técnicas de ventas y marketing se valen de YouTube para ofrecer sus mercancías a clientes potenciales. Con frecuencia los vídeos intentan proporcionar algún tipo de prueba visual a los posibles compradores a fin de demostrar que son de fiar, aunque esos intentos pueden salir mal si algún comprador anterior relata una experiencia negativa en los comentarios asociados al vídeo. Comparta este informe El comercio clandestino de datos | 9
Acceso a credenciales de inicio de sesión Otros tipos de datos en venta son las credenciales de acceso a sistemas de redes de confianza de las empresas. Los tipos de entrada varían del acceso directo y muy simple (como las credenciales de inicio de sesión) a los que requieren un cierto grado de conocimientos (como las vulnerabilidades). En la siguiente imagen podemos ver la disponibilidad de vulnerabilidades que permiten a los compradores potenciales acceder a sistemas bancarios y de líneas aéreas ubicados en Europa, Asia y Estados Unidos. Ejemplo de venta de acceso a sistemas de bancos y líneas aéreas. Como en el caso de la venta de datos financieros, los vendedores intentan por todos los medios ofrecer algún tipo de prueba a los posibles compradores para demostrar que sus ofertas son reales. Una investigación reciente llevaba a cabo por el experto en ciberdelincuencia Idan Aharoni sugiere que los tipos de sistemas a los que venden acceso los ciberdelincuentes incluyen ahora los sistemas de infraestructuras críticas. En su artículo "SCADA Systems Offered for Sale in the Underground Economy", (Sistemas SCADA a la venta en el mercado clandestino), Aharoni incluía un ejemplo en el que un vendedor ofrecía una captura de pantalla de lo que parecía ser un generador hidroeléctrico francés como prueba de que tenía acceso. El comercio clandestino de datos | 10
Según afirma un vendedor, esta es la captura de pantalla de un generador hidroeléctrico francés y sirve como prueba de que tenía acceso a un sistema SCADA de una infraestructura crítica. Como en ejemplos anteriores, un comprador puede dudar de si el acceso que se ofrece es efectivamente válido. No sería particularmente complicado ofrecer una captura de pantalla y dar a entender que implica que dispone de acceso; sin embargo, este mensaje sí representa una tendencia preocupante (como señala Aharoni). Los datos empresariales robados también están en venta. En la siguiente imagen, vemos que un vendedor ofrece datos robados de una universidad. Ejemplo de información robada de una universidad a la venta. Comparta este informe El comercio clandestino de datos | 11
Acceso a servicios online Son muchas las personas que se suscriben a servicios digitales: música, vídeos, programas de fidelización, etc. Debido a que estas cuentas son relativamente baratas, se podría pensar que los datos asociados a ellas no pueden ofrecer una rentabilidad suficientemente atractiva. Sin embargo, estas cuentas están disponibles en varios mercados, lo que sugiere que existe una demanda entre clientes potenciales. Cuando se ofrece una cuenta online robada, el propietario legítimo puede sufrir las consecuencias de distintas formas. La cuenta puede ser bloqueada o cerrada a causa de la actividad maliciosa del comprador, lo que en ocasiones supone horas de llamadas al servicio de asistencia. La víctima podría sufrir pérdidas económicas por la compra de artículos con la información de la tarjeta de crédito, o perder el acceso a algún tipo de ventajas, como los puntos de fidelización acumulados durante la vida de la cuenta. Y en el peor de los casos, el impacto puede ser preocupante. En la siguiente imagen se muestra un ejemplo de cuentas de servicios online en venta. Ejemplo de cuentas de transmisión de vídeo online a la venta. Comparta este informe El comercio clandestino de datos | 12
¿Son los usuarios de los servicios de transmisión de vídeo online las únicas víctimas? No precisamente. La triste realidad es que está disponible el acceso a prácticamente cualquier servicio online imaginable. Hemos encontrado otra cuenta de un servicio de transmisión de vídeo online a la venta por 0,55 dólares. Las cuentas individuales de acceso a servicios digitales se venden por menos de un dólar, por lo que los ciberdelincuentes deben mover una gran cantidad de cuentas online para conseguir que sus actividades sean rentables. Otras cuentas de servicios de transmisión de vídeo online a la venta por menos de 1 dólar. Muchos servicios de entretenimiento online que transmiten contenido multimedia están a la venta. Pueden encontrarse cuentas tanto de HBO NOW como de HBO GO por menos de 10 dólares, así como otros servicios de TV online. Está claro que hay una gran demanda de servicios de transmisión de vídeo online. Incluso los servicios premium de transmisión de eventos deportivos profesionales pueden adquirirse por 15 dólares. También hemos encontrado otras cuentas online a la venta, incluidas suscripciones de por vida a servicios pornográficos premium, así como enlaces de recomendación gratuitos al mercado de la Web profunda Agora. Ejemplo venta de acceso a una cuenta de HBO GO. Los ciberdelincuentes venden cuentas de Marvel Unlimited para obtener un acceso Comparta este informe económico a cómics digitales. El comercio clandestino de datos | 13
Hasta las cuentas online gratuitas atraen a los ciberdelincuentes. En la siguiente imagen se muestra una cuenta de fidelización de un hotel con 100 000 puntos a la venta por 20 dólares. Aunque los clientes abren de manera legítima estas cuentas sin coste alguno, hay un mercado para ellas, lo que supone la pérdida de los puntos acumulados, que en ocasiones lleva años conseguir. Incluso los programas de fidelización de los hoteles están a la venta. Uno de los objetivos al comprar el acceso a una cuenta online robada es ocultar la reputación del comprador, ya sea debido a malas prácticas comerciales o a un fraude en toda regla. Un comprador que quiera adquirir una nueva identidad comercial en comunidades de subastas online puede pagar mucho, pero una cuenta consolidada con un buen historial puede ser muy valiosa. Una cuenta de un servicio de subastas online a la venta. Para necesidades menos apremiantes, hay disponibles cuentas de servicios de subastas online en paquetes de 100 de muy distintos tipos. Un sitio de ventas de tarjetas de crédito que también ofrece acceso a cuentas de servicios de subastas online. El comercio clandestino de datos | 14
Identidades La venta de la identidad de una víctima es la categoría más alarmante por tratarse de algo tan personal. Intel Security colaboró recientemente con las fuerzas de seguridad en Europa en el desmantelamiento de la red de bots Beebone. Esta red de bots consiguió descargar malware —como los ladrones de contraseñas bancarios ZBot, los rotkits Necurs y ZeroAccess, los robots para el envío de spam Cutwail, soluciones antivirus falsas y ransomware— en sistemas de usuarios desprevenidos. Nos desanima la pasividad de los usuarios, en particular de los que viven fuera de Estados Unidos y Europa. En su blog Raj Samani afirmaba que una amplia parte de la sociedad no protege sus datos de manera adecuada, lo que a menudo tiene muy distintas consecuencias. En la siguiente imagen tenemos un ejemplo de la identidad digital de una persona robada por ciberdelincuentes. Un posible comprador podría hacerse con el control de la vida digital de esta persona: redes sociales, el correo electrónico, etc. (Hemos transmitido esta información a las fuerzas de seguridad del Reino Unido). Ejemplo de una identidad a la venta. El ejemplo anterior, aunque contiene mucha información, requiere que el comprador desentrañe una gran cantidad de texto. Sin embargo, algunos vendedores ofrecen una interfaz más gráfica para atraer a compradores potenciales. En el siguiente ejemplo se permite a los compradores elegir a las personas por sus cuentas de correo electrónico, el primer paso para hacerse con el control de otras facetas de las vidas de las víctimas. Comparta este informe El comercio clandestino de datos | 15
Este servicio permite a los compradores elegir un perfil. Estrechamente relacionado con el mercado de identidades robadas está el mercado de información médica robada. Estos datos no son tan fáciles de comprar como la información de las tarjetas de pago, pero aun así, hay vendedores que los ofrecen en Internet. El periodista especializado en temas de seguridad Brian Krebs aborda este tema en su artículo "A Day in the Life of a Stolen Healthcare Record" (Un día en la vida de un registro de médicos robado), en el que un delincuente filtró un archivo de texto de gran tamaño que contenía el nombre, la dirección, el número de la seguridad social y otra información confidencial de docenas de médicos de Estados Unidos. (Véase la imagen siguiente). Un ejemplo de información robada de un servicio médico a la venta. Fuente: Krebs on Security Comparta este informe El comercio clandestino de datos | 16
Aunque la mayor parte de este informe está consagrada a la venta de datos robados, a menudo esta información se comparte abiertamente sin coste alguno. En la siguiente imagen, el colectivo de hackers Rex Mundi hizo públicos datos de pacientes identificables porque el servicio Labio no les pagó un rescate de 20 000 euros. Un grupo de hackers hizo pública información privada sobre clientes para castigar a una compañía médica por no pagar un rescate. Comparta este informe El comercio clandestino de datos | 17
Conclusión Los ejemplos de comercio clandestino de datos de este informe representan solo la punta del iceberg. Hemos omitido muchas otras categorías y servicios, pero esperamos que estos ejemplos dejen clara la amenaza. En este informe hemos hablado de los datos robados que se ponen a la venta. Los ciberdelincuentes también compran productos que les permiten llevar a cabo sus ataques. Esto incluye la compra y alquiler de exploits y kits de exploits que generan un enorme número de infecciones en todo el mundo. La catalogación de las ofertas disponibles es una tarea imposible porque este campo crece a un ritmo increíble. Cuando leemos sobre las fugas de datos, el mercado de la ciberdelincuencia parece tan alejado de nuestra vida diaria que resulta tentador ignorar el mensaje. Sin embargo, la ciberdelincuencia no es más que una evolución de la delincuencia tradicional. Debemos superar nuestra apatía y prestar atención a las recomendaciones para luchar contra el malware y otras amenazas. Si no lo hacemos, la información sobre nuestras vidas digitales puede terminar a la venta a disposición de todo aquel que tenga de una conexión a Internet. El comercio clandestino de datos | 18
Acerca de McAfee Labs Siga a McAfee Labs McAfee Labs es uno de los líderes mundiales en investigación e información sobre amenazas, e innovación en ciberseguridad. Gracias a la información que recibe de millones de sensores situados en los principales vectores de amenazas: archivos, la Web, la mensajería y las redes, McAfee Labs proporciona información sobre amenazas en tiempo real, análisis críticos y opiniones de expertos que permiten mejorar la protección y reducir los riesgos. www.mcafee.com/es/mcafee-labs.aspx Acerca de Intel Security McAfee forma ahora parte de Intel Security. Con su estrategia Security Connected, su innovador enfoque de seguridad reforzada por hardware y su exclusiva red Global Threat Intelligence, Intel Security trabaja sin descanso para desarrollar soluciones y servicios de seguridad proactivos que protejan los sistemas, las redes y los dispositivos móviles de uso personal y empresarial en todo el mundo. Intel Security combina la experiencia y los conocimientos de McAfee con la innovación y el rendimiento demostrados de Intel para hacer de la seguridad un ingrediente fundamental en todas las arquitecturas y plataformas informáticas. La misión de Intel Security es brindar a todos la tranquilidad para vivir y trabajar de forma segura en el mundo digital. www.intelsecurity.com McAfee. Part of Intel Security. La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los Avenida de Bruselas n.° 22 clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "TAL CUAL" Edificio Sauce sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta. 28108 Alcobendas Madrid, España Intel y los logotipos de Intel y de McAfee son marcas comerciales de Intel Corporation o de McAfee, Inc. en EE. UU. Teléfono: +34 91 347 8500 y/o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. www.intelsecurity.com Copyright © 2015 McAfee, Inc. 62122rpt_hidden-data_0915
También puede leer