(Ubicación actual: www.pedrotecnologo.zz.mu/spyware.htm)
Te encuentras en --> Presentación >> Artículos >> Spyware


(es estimado)25 min
TIEMPO DE LECTURA

Abajo

               - SPYWARE -

En mi apartado de Programas tienes soft relacionado para evitar estos problemas
(Ad-aware, Spybot Search & Destroy y SpywareBlaster).

¿Por qué nos espían en Internet?
De: Anónimo

____________________________________________________________________

Seguir nuestros pasos por Internet, conocer nuestras calaveradas en el IRC,
analizar nuestras preferencias en las descargas de software, grabar nuestras
explosiones de adrenalina en los foros de debate más peleones, corroborar
los periódicos formato PDF que leemos, conocer si en las páginas porno que
visitamos tenemos preferencia por las rubias o por las morenas, pormenorizar
qué pasatiempos preferimos, saber con exactitud nuestras preferencias de
compras on line, cuál es nuestra página Web y qué expresamos en ella, si
descargamos o no vídeos y formatos MP3, cuántos y cuáles son nuestros
nicknames chateros, analizar nuestras correrías por las
alt.binaries.pictures...¿a quién puede interesar?...Aunque parezca mentira
sí que interesa...¡Y mucho!

¿Descargas software de Internet? ¿Compartes música en MP3 con otros
internautas? ¿Realizas búsquedas de información?... Entonces, es seguro que,
sin saberlo, has sucumbido víctima del software espía o spyware.

Cuando uno lee el periódico, ve la TV o escucha la radio, los anunciantes
que insertan publicidad en estos medios no tienen forma de saber quiénes se
han fijado en sus anuncios. Existen métodos indirectos de medida de la
efectividad de una campaña publicitaria, pero inexactos, caros y limitados.
Con Internet se ha presentado una oportunidad única para conocer el número
de visitantes de sitios web y evaluar el éxito de la publicidad presente en
ellos.

Las agencias de marketing sorprenden constantemente a la comunidad
internauta con nuevas formas de publicidad, desde las simplemente molestas
hasta las seriamente intrusivas, que atentan contra la privacidad del
navegante. Popups o ventanas emergentes, que se abren a cada paso que da el
internauta. Superstitials, que se van cargando en memoria de manera que
cuando el usuario salta a otra página quedan a la vista. Animaciones que se
pasean por encima del texto. Popunders o ventanas que se abren
silenciosamente por debajo del navegador y no se advierten hasta que se
cierra la página; etc. Y lo peor de todo es que no se limitan a presentar
anuncios en formas exóticas, sino que también recopilan información sobre
los usuarios.

Tal es la idea del marketing personalizado: recabar datos personales sobre
los internautas para elaborar perfiles sobre sus gustos, hábitos,
preferencias, ideas, clase social, ingresos, etc. Cuanto más exacta y
completa sea la información compilada, más valor tendrá para la empresa
anunciante. Conocer a los usuarios permite dirigir campañas fuertemente
segmentadas, en las que la probabilidad de éxito aumenta considerablemente.

El afán por radiografiar a las audiencias ha impulsado a más de una empresa
a vender su alma al diablo y recurrir a técnicas que atentan contra la
intimidad de los internautas. Sin el conocimiento ni mucho menos el
consentimiento de los usuarios, instalan programas cuya misión consiste en
registrar su actividad e informar puntualmente a intervalos de tiempo
preestablecidos. Otras veces se sirven de cookies o de web bugs para seguir
los movimientos de los navegantes a través de la Red e incluso monitorizar
su correo electrónico.

En definitiva, las agencias de publicidad con menos escrúpulos, abanderadas
por Doubleclickk, comienzan a erigirse en enemigos de la privacidad de los
internautas. Si quiere saber toda la información que puede estar revelando
sobre sí mismo cada vez que enciende el computador y se conecta a Internet
tras haber instalado ciertos programas gratuitos, siga leyendo. Ahora bien, mi
pregunta es y ahí la dejo en el aire: ¿debemos ser confiados en que no incluyen
los programas-herramientas anti-spyware ningún programa de espionaje de 2º
regalo añadido, un valor adicional camuflado e inadvertido, totalmente desa-
percibido en la instalación? Pues ahí queda eso.


LA FALACIA DEL SOFTWARE GRATUITO

Los programas gratuitos son muy frecuentes en Internet. De hecho, puede
afirmarse que en el inconsciente colectivo internauta se ha injertado
profundamente la identificación entre Internet y gratis. Seguro que usted
tiene instalado y utiliza habitualmente más de un programa gratuito en su
propio computador. ¿Nunca se ha preguntado por qué contra toda lógica en
estos tiempos de crisis tecnológica y descalabro de las punto com una
empresa puede decidir ofrecer software gratuitamente? ¿Qué obtiene a cambio?
La respuesta puede llegar a ser simple y aterradora a la vez: sus datos
personales.

Existen muchas formas de distribuir el software:

Con el shareware, usted lo prueba y si le gusta paga por él.
Con el freeware, lo prueba y si funciona bien lo puede seguir utilizando
indefinidamente sin tener que pagar ni un peso.
El openware o software de fuentes abiertas, es similar al anterior en tanto
en cuanto no se paga por él, pero con una crucial diferencia: el código
fuente está también disponible, lo que permite modificarlo, reutilizar su
código en otros programas y redistribuirlo libremente.
El adware viene acompañado de publicidad, lo que ayuda a subvencionar su
distribución gratuita, al precio de soportar la presencia de banners que van
renovándose periódicamente, los cuales pueden ser eliminados si se registra
y paga por el producto.
El comercial, por el que normalmente se paga antes incluso de probarlo.

Hasta aquí todo parece lógico y normal. Sin embargo, las aguas del software
se enturbian cuando se trae a escena al spyware. Puede definirse como
cualquier tipo de software que utiliza la conexión a Internet de la víctima,
sin su conocimiento ni consentimiento explícito, para enviar información
sobre su actividad. El hecho de que esta información sea o no personalmente
identificable tiene poca importancia. Lo verdaderamente ultrajante es que,
sin informarle de nada, se cree un canal encubierto de comunicaciones entre
su computador y el servidor de la compañía, por el que circula información
procedente del computador del consumidor.

A los usuarios se les asigna normalmente un GUID (Globally Unique Identifier
o Identificador Global Único) con el fin de poder distinguir la actividad de
cada usuario individual para así confeccionar las estadísticas adecuadas con
datos fidedignos. Desde saber quién pincha en qué banners hasta obtener un
listado completo de los sitios web visitados, todo es posible para el
spyware.

En contra de lo que podría creerse a primera vista, pagar con su privacidad
a cambio de obtener un programa en apariencia gratuito se está convirtiendo
en moneda de cambio común en Internet. La circunstancia de que cada vez más
usuarios tienen su computador conectado a la Red, incluso de forma
permanente gracias a tarifas planas de cable y ADSL, especialmente en EEUU,
ha impulsado a muchas compañías a distribuir sus productos de forma
totalmente gratuita y cobrarse el servicio espiando la actividad del
usuario.

Como bien sabe, siempre que instala un programa en su computador, éste
necesariamente tiene acceso a todos los recursos de su sistema: puede leer
cualquier rincón del disco duro, registrar cada pulsación de teclado
realizada por el usuario o guardar un histórico de qué programas y
documentos han sido abiertos y a qué hora. Por supuesto, una cosa es la
posibilidad de llevar a cabo todas estas tareas y otra muy distinta que se
haga de hecho.

Los programas que rastrean la información sobre hábitos de consumo y
navegación de los internautas pueden potencialmente realizar todas o alguna
de las actividades anteriores de manera sigilosa, sin que nadie lo advierta.

A intervalos de tiempo programables, la aplicación se conecta a través de
Internet con un servidor de la compañía que lo distribuyó y transmite
diligentemente toda la información que ha recopilado.

No importa si la función en sí para la que está destinado el programa no
hace uso alguno de Internet, como sería el caso de un editor de imágenes o
una herramienta de verificación del disco duro. A pesar de todo, puede notar
que misteriosamente el módem se pone en funcionamiento sin que haya abierto
el navegador ni el correo electrónico ni ninguna otra de sus aplicaciones de
Internet. Se trata del programa espía, que está informando a los cuarteles
generales. Si su conexión es a través de un módem telefónico, el programa
delatará su presencia cada vez que intenta conectarse por los ruidos que
hace el módem. Sin embargo, si su conexión es permanente, nunca advertirá
nada especial.

Y si piensa que instalando un cortafuegos personal estará seguro, piénselo
dos veces. Estos programas espía suelen utilizar en sus comunicaciones el
protocolo HTTP usado por los navegadores. Dado que normalmente la operación
de este protocolo estará permitida por su cortafuegos, su actividad puede
pasar totalmente desapercibida. Aun así, no desespere. En Softonic.com por ejemplo
se ofrece un listado de programas en su correspondiente categoría que le ayudará
a librarse de esta lacra.


AUREATE: LA APERTURA DE LA CAJA DE PANDORA

Uno de los primeros casos de software supuestamente espía que saltaron a los
titulares de prensa en todo el mundo fue el polémico programa de la compañía
Aureate, hoy rebautizada como Radiate. Funcionaba en conjunción con
aplicaciones gratuitas que incluían publicidad para financiarse, lo que,
como se ha explicado, se engloba dentro de la categoría del software de
distribución adware: el usuario no paga por usar el programa, pero debe
soportar la presencia de banners.
No vaya a pensarse que esta forma reprobable de recabar información sobre
los usuarios se circunscribía a software dudoso de creadores desconocidos.
Antes al contrario. Aureate se encontraba presente en programas de enorme
aceptación entre el público, que han recibido galardones y menciones de
honor en todo tipo de revistas y webs de informática, como GetRight,
NetVampire, CuteFTP o Go!zilla.

Con la excusa de que necesitaban conectarse a un servidor central para
descargar los banners que se le presentarían al usuario, establecían
conexiones sin despertar mayores sospechosas. Lo que no imaginaba el usuario
era que el programa no sólo descargaba banners, sino que también enviaba de
vuelta a Aureate información de su actividad en Internet.

Aureate instaba a todas las compañías que distribuían software junto con su
tecnología de publicidad a que informasen debidamente al público sobre esta
recolección de datos genéricos, que supuestamente no permiten identificar a
los usuarios. Por desgracia, la mayoría de empresas se saltaban a la torera
estas diligencias y no advertían a los clientes que descargaban e instalaban
sus productos de la presencia de los códigos de Aureate.

El hecho resultaba aún más grave si se tiene en cuenta que al desinstalar el
programa de Aureate dejaban de funcionar las aplicaciones junto con las que
había sido descargado. De esta forma, resultaba difícil librarse del
programa cosechador de información de Aureate sin renunciar a disfrutar de
las aplicaciones que lo habían instalado entre bambalinas.

Si quiere saber si tiene instalado Aureate/Radiate en su computador,
simplemente abra el panel de control y haga doble click sobre el icono de
Agregar o quitar programas. Busque un programa llamado Radiate Advertising y
desinstálelo si lo desea. Eso sí, nadie le asegura que todos los programas
adware que haya instalado sigan funcionando sin él.

Desde luego que Aureate/Radiate no es la única compañía metida en este
negocio. Otros programas similares a Aureate/Radiate que puede encontrar en
su computador son Webhancer, Customer Companion, Conducent/Timesink, Cydoor,
Comet Cursor o Web3000.

Otras aplicaciones de gran popularidad y uso muy extendido hoy día entre los
internautas que recaban información sobre los usuarios para enviarla a las
casas publicitarias son, además de las ya citadas, Audiogalaxy, Babilón
Tool, Copernic 2000, CrushPop, CuteMX, EZForms, Gator, FlashGet, Gif
Animator, iMesh, JPEG Optimizer, MP3 Downloader, MP3 Fiend, NeoPlanet
Browser, Net Scan 2000, Net Tools 2001, NetMonitor, Odigo Messenger, Opera
Freeware, Oligo Browser, Real Audioplayer, Spam Buster, TIFNY, TypeItIn,
WebCopier, ZipZilla. Si le entra la duda y quiere saber si un software
concreto esconde o no programas que recopilan su información, consulte la
base de datos de Spychecker.


BARRAS DE NAVEGACIÓN

Las barras de navegación constituyen la última vuelta de tuerca en las
novedosas estrategias maquinadas por las empresas puntocom, para recabar
subrepticiamente información sobre los usuarios. Existen docenas de barras
gratuitas que asisten al internauta en su navegación: le facilitan las
búsquedas en Internet, le proporcionan información extendida sobre el sitio
que está visitando, le ayudan a comparar precios sobre productos, en
definitiva, colaboran para que su vida en la Red sea más sencilla.

Lo que el internauta desconoce es que, silenciosamente entre bastidores,
algunas barras también registran cada página que visita, cada formulario que
rellena, sin distinguir si se trata de páginas cifradas o no. Cada cierto
tiempo, las barras envían toda esta información a la empresa de software
matriz, que ve así recompensados con creces sus esfuerzos por desarrollar el
producto "gratis".

Mientras algunas compañías avisan acerca de su intención de recopilar
información sobre hábitos de navegación del usuario en la letra pequeña de
sus licencias de uso, ese texto que nadie lee cuando instala los programas,
otras obvian toda referencia clara a su actividad espía. Obtener datos sobre
los usuarios sin pedir su autorización expresa y, lo que es peor, sin ni
siquiera informarles sobre ello, representa un grave atentado contra la
privacidad que se está volviendo cada vez más frecuente en Internet.

Uno de los aspectos más preocupantes de este acopio de datos sobre los
internautas se presenta cuando la compañía que los acumuló entra en quiebra.
Desde que hace algunos meses se desinflara el globo de los valores
tecnológicos, cada día son más las compañías que, habiéndose lanzado a la
conquista de Internet sin un plan sólido ni una estrategia de beneficios
revertidos, han tenido que cerrar con pérdidas astronómicas. Cuando los
gastos son muy superiores a los ingresos y no existen visos de que los
vientos cambien, los inversores, inquietos, terminan por cerrar el grifo y
no queda más remedio que desmontar el chiringuito.

Todos esos valiosos datos demográficos recopilados sobre los clientes,
incluyendo residencia, edad, sexo, profesión, ingresos, gustos, hábitos,
etc., constituyen una jugosa tajada por la que muchas empresas estarían
dispuestas a pagar mucho dinero. Así que se vende la base de datos de
clientes y con eso, al menos, se saca algo con que endulzar el mal trago.
Empresas en quiebra como ToySmart.com y Living.com decidieron vender
públicamente su información sobre clientes. ¿Dónde quedan todas esas
cláusulas sobre políticas de privacidad? ¿Qué pasa con el sello de
pertenencia a TRUSTe (empresa de Criptografía)? Parece que, muerta y
enterrada la empresa, se acabaron todos los compromisos.

Internet es un mundo en continua evolución, en cuyo contexto ya se ha
convertido en tópico afirmar que el tiempo transcurre a velocidad mayor que
en el mundo cotidiano. En estas circunstancias, no es de extrañar que la
legislación vigente en materia de delitos informáticos y relacionados con la
intimidad de los usuarios en la Red camine a contrapié con varios años de
retraso respecto de los avances tecnológicos. Mientras no se vaya acortando
esta distancia, los internautas continuarán desprotegidos frente a abusos
contra su privacidad y la confidencialidad de sus datos.


WEB BUGS

Seguro que en más de una película ha visto esos pequeños micrófonos,
llamados "bugs" en inglés, para pinchar líneas telefónicas. Se insertan en el
propio micrófono del teléfono y permiten escuchar todas las conversaciones.
Muchas agencias de publicidad especialmente agresivas utilizan técnicas
parecidas para reunir datos demográficos sobre el internauta.

Evidentemente, cuanto más exacto es el perfil compilado, mayor el éxito
cosechado en campañas personalizadas y fuertemente segmentadas. De ahí la
carrera desesperada de las agencias de marketing por hacerse con información
personal de los internautas. Las escuchas web o web bugs representan uno de
los últimos recursos éticamente reprobables para recopilar datos sobre los
visitantes de un sitio web. ¿Qué es un web bug? Una escucha web es un
gráfico GIF transparente dentro de una página Web o dentro de un correo
electrónico del mismo color del fondo y con un tamaño de 1 x 1 píxeles.
Estas características los convierten en invisibles en la práctica.
Normalmente, al igual que ocurre con las cookies, son puestos ahí por
terceras partes para recopilar información acerca de los lectores de esas
páginas.

La información que recaban las agencias publicitarias sobre el visitante
gracias a esta imagen incluye la dirección IP de su computador, el URL de la
página en la que está insertada la imagen, el URL de la imagen, que contiene
codificados los datos que serán enviados desde la página web visitada al
sitio recolector de información, la fecha y hora en que fue vista la imagen,
el tipo y versión de navegador que utilizó el internauta, su sistema
operativo, idioma, e incluso valores de cookies si es que no están
deshabilitadas.

En este asunto de las escuchas web hay tres participantes:

El sitio web que, en connivencia con la compañía de publicidad, inserta el
web bug apuntando a dicha compañía, a la que le transmite información sobre
sus visitantes.
La casa de publicidad, que recibe esta información sobre los navegantes que
visitan el sitio, al que paga a cambio de estos sabrosos datos.
El sufrido internauta con cuya privacidad comercian los dos anteriores.

El mayor usuario mundial de escuchas web es Doubleclickk.net, seguido por
Akamai.net, LinkExchange.com, Bfast.com y Demon .co.uk. Entre los sitios web
que los incluyen aparecen algunos tan conocidos y visitados a nivel mundial
como Netscape.com, GoTo.com, HitBox.com y Weather.com.

Uno de los aspectos más oscuros de las escuchas web es su capacidad de
compartir información entre distintos sitios web. Es sabido que existen
muchos sitios que a través de formularios web recogen datos como nombre,
apellidos, dirección de correo electrónico, ingresos, gustos, inclinaciones
políticas, sexuales o religiosas, etc. Lo que resulta menos conocido es que
en el URL de la pequeña imagen podrían almacenar parametrizada toda o parte
de esta información llegado el caso.

Por ejemplo, considérese la siguiente imagen insertada dentro de una página
web en CoverGirl.com:

Puede observarse que el tamaño de la imagen es de 1 x 1 píxeles para pasar
inadvertida. Asimismo, en lugar de utilizar como origen de la imagen una
archivo .gif convencional, se conecta con el servidor media.preferences.com
y se le envía al programa ping una serie de parámetros: ML_SD, db_afcr,
event, group y time, cada uno con su argumento.

Dado que la imagen es invisible, el confiado usuario no sospecha que el
sitio web donde ha entregado estos datos incluye en sus páginas un GIF
transparente que se carga desde otro sitio web de terceras partes. Cuando su
navegador está cargando la página, al llegar al GIF, se encuentra con que el
GIF no está albergado en el mismo servidor sino en otro, al que
religiosamente envía la petición de descarga. Pero en el URL de la imagen se
han añadido datos estadísticos, que pasarán a ser conocidos por las
terceras partes. Todo ello de forma silenciosa y sin que el usuario se
percate de nada.

Por supuesto, el que la información que se pase al sitio publicitario sea
más o menos confidencial dependerá de los sitios web en concreto. No se
puede generalizar y afirmar que todos los web bugs son inocuos o que todos
son perniciosos. La mayoría se limita a enviar datos que ayudan a
confeccionar estadísticas de uso y a afinar las campañas publicitarias. Sin
embargo, queda abierta la puerta para otros usos más intrusivos.

A diferencia de los banners, que normalmente realizan estas mismas funciones
a la luz del día, las escuchas web actúan desde la sombra. Todo el mundo es
consciente de la presencia, a menudo molesta, de los banners. Pero nadie
puede advertir la existencia de una escucha web a no ser que se dedique a
examinar el código fuente en HTML de cada página Web que visita. O pueden
utilizarse programas especialmente pensados para detectar y eliminar estas
incómodas escuchas web, como Bugnosis o WebWasher.

Otro uso igualmente atrevido y molesto se presenta cuando se insertan dentro
de correos enviados en formato HTML. Normalmente, todos los clientes de
correo de hoy en día, incluídos Eudora, Outlook Express y Netscape
Messenger, son capaces de presentar mensajes en formato HTML como si fueran
páginas Web. Gracias a las escuchas web presentes en los mensajes, el sitio
que los envió puede saber cuánta gente los leyó, con qué frecuencia y si los
reenviaron a alguien.


¿ES TAN FIERO EL LEÓN COMO LO PINTAN?

Programas gratuitos que se conectan a un servidor central para enviar
información sobre el uso que de ellos hace el internauta, web bugs
insertados dentro de las páginas Web y de los mensajes de correo
electrónico, barras de navegación que monitorizan las correrías de los
usuarios por la Red, las polémicas cookies de sobra conocidas por todos,
etc. Existe toda una plétora de tecnologías y triquiñuelas para seguir los
movimientos de los usuarios por Internet y recopilar infomación estadística
sobre sus gustos, hábitos y preferencias.

Como sostiene Lawrence Lessig en su pesimista libro Code and Other Laws of
Cyberspace, pronto una combinación de contraseñas, filtros, cookies,
identificadores digitales, libros y materiales de pago mientras se
contemplan (pay as you view) pueden transformar Internet en un lugar oscuro,
donde los instrumentos actuales de libertad y privacidad pueden ser borrados
por una emergente arquitectura de ojos que todo lo ven. Como siempre, la
última palabra la tiene el usuario, que debe exigir una clara política de
privacidad a los sitios web que visita, en la que se le explique llanamente
qué se hace con sus datos personales y se le ofrezca siempre la posibilidad
de entregarlos solamente si quiere. En vez de seguir el esquema actual de
obtener datos y ofrecer luego al usuario la posibilidad de darse de baja
(opt-out), tiene más sentido el proporcionarle la posibilidad de suministrar
sus datos personales sólo si así lo desea, cuando se le haya explicado por
qué se solicitan y qué ventajas le reportará entregarlos (opt-in).

Un enfoque racional y flexible del uso y recogida de datos personales en
Internet puede conducir a una Sociedad de la Información en la que todos
ganan. El usuario debe gozar del control sobre sus datos y decidir a quién
se los entrega. Si las empresas de marketing y de venta de servicios y
mercancías en la Red se niegan sistemáticamente a ceder el control a los
ciudadanos, no queda más remedio que recurrir a herramientas para asegurar
la privacidad y el anonimato.

En cualquier caso, el primer paso hacia una sociedad digital responsable y
no controlada por el poder económico o social es que los ciudadanos tomen
conciencia de que sus datos son recopilados y comprendan los procesos por
los que esta acumulación de información tienen lugar. ¿Cómo va a reaccionar
un ciudadano desinformado que ni siquiera sabe que sus datos personales son
almacenados con fines desconocidos? La información representa la delgada
línea entre manipulación y libertad.

La próxima vez que descargue un programa sin que le cobren por ello o visite
páginas con contenidos gratis, piense que a lo mejor no todo es tan gratuito
como se anuncia en la publicidad. Sus datos personales pueden suponer el
precio que pagará a cambio.


BLOQUEO DE COMUNICACIONES CON EL ARCHIVO HOSTS

El archivo HOSTS, presente en Windows y otros sistemas operativos, tiene por
función almacenar una tabla estática con las correspondencias entre
direcciones de Internet simbólicas, al estilo de Misitio.com, y direcciones
IP numéricas, como 189.123.2.135. Cada vez que cualquier programa, no sólo
su navegador, hace uso de Internet, se comprueba si la dirección simbólica
que se ha introducido está listada en el archivo HOSTS. En caso afirmativo,
extrae su dirección IP correspondiente (la dirección numérica) y se conecta
directamente a la máquina solicitada. En caso negativo, necesita consultar
con un servidor de nombres de dominio (DNS) para traducir la dirección
simbólica a numérica.

El nombre exacto del archivo es hosts, sin ninguna extensión, y suele estar
presente en el directorio de instalación de Windows, normalmente c:\Windows,
para Windows 95/98/Me, o c:\winnt\system32\drivers\etc para Windows NT/2000.
Puede editarlo con el bloc de notas y añadir tantas direcciones como desee.
De esta manera conseguirá un aumento en su velocidad de navegación, ya que
se evita el tener que estar consultando continuamente al DNS con el fin de
resolver direcciones.

Todos los computadores poseen una dirección IP predeterminada, 127.0.0.1,
llamada localhost, que se utiliza para referirse a sí mismo. Si tiene
instalado el Personal Web Server, Internet Information Server o cualquier
otro servicio de red, pruebe a introducir esta dirección y comprobará cómo
se conecta consigo mismo. Ahora bien, si vincula la dirección de un sitio
web con 127.0.0.1 conseguirá que su computador no pueda conectarse a ella.
En otras palabras, la bloqueará completamente.

Cada entrada del archivo HOSTS debe permanecer en una línea individual. La
dirección IP debe ponerse en la primera columna, seguida del nombre de host
correspondiente. La dirección IP y el nombre de host deben separarse con al
menos un espacio.

Por ejemplo:
127.0.0.1 ads.doubleclickk.net
127.0.0.1 adforce.com

Arriba

Volver a Artículos