﻿DECLARACIÓN DE KASPERSKY SECURITY NETWORK ("KSN")

La Declaración de Kaspersky Security Network (en lo sucesivo, la “Declaración de KSN”) se relaciona con Kaspersky Security Cloud for Mac (en lo sucesivo, el “Software”).
Todos los términos usados en esta Declaración de KSN tienen el mismo significado definido en el Contrato de licencia de usuario final (EULA) en virtud de la cláusula “Definiciones”.

Lea detenidamente los términos de esta Declaración de KSN, así como todos los documentos a los que se hace referencia en esta Declaración de KSN antes de aceptarla. Si el Software se usa dentro de una entidad legal o en la Computadora usada por varios individuos, Usted debe asegurarse de que ellos hayan entendido y aceptado las condiciones de la Declaración de KSN antes de que comience el procesamiento de datos.

Protección y procesamiento de datos
El Titular del Derecho manipula los datos que recibe del Usuario final en esta Declaración de KSN de acuerdo con la Política de Privacidad del Titular del Derecho publicada en: www.kaspersky.com/products-and-services-privacy-policy.

Objetivos del procesamiento de datos
Es posible que el uso de KSN aumente la velocidad de reacción del Software ante las amenazas de seguridad de la red y la información. Para conseguirlo, es necesario realizar lo siguiente:
	⁃ Determinar la reputación de los objetos analizados
	⁃ Identificar las amenazas a la seguridad de la información que sean nuevas y difíciles de detectar, además de su origen
	⁃ Reducir la probabilidad de que se generen falsos positivos
	⁃ Aumentar la eficiencia de los componentes del Software
	⁃ Evitar incidentes relacionados con la seguridad de la información e investigar aquellos que sí ocurrieron
	⁃ Mejorar el rendimiento del Software del Titular del Derecho
	⁃ Recibir la información de referencia acerca de la cantidad de objetos con reputación conocida
	⁃ Mejorar la calidad del Software del Titular de derecho

Datos procesados
Ciertos datos que se procesan bajo esta Declaración de KSN se pueden considerar datos personales de acuerdo con las leyes de ciertos países. Con Su consentimiento, los siguientes datos se enviarán automáticamente de manera periódica al Titular del Derecho bajo esta Declaración de KSN:
1. Información acerca del sistema operativo (SO) instalado en la Computadora y las actualizaciones instaladas; la configuración actual y predeterminada de idioma del SO; la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo de kernel del SO; los parámetros del modo de ejecución del SO; el último reinicio incorrecto del SO y la cantidad de intentos de reinicio fallidos.
2. Información acerca del Software instalado del Titular del Derecho y el estado de protección antivirus: la versión completa del Software, los identificadores únicos del Software de la Computadora, los tipos de identificadores del Software instalado y la información acerca de las actualizaciones.
3. Información acerca de todos los objetos detectados (incluida la detección silenciosa) y las acciones: el nombre del objeto detectado; la fecha y hora de la detección; la dirección URL y el sitio de referencia desde el cual se descargó el objeto; los nombres y tamaños de los archivos detectados y sus rutas; la fecha y hora de creación del archivo; la entropía del archivo; el tipo de archivo; el formato, identificador y código del tipo de archivo; la dirección URL desde la cual se descargó el objeto; la suma de comprobación (MD5) del objeto; el tipo de suma de comprobación adicional del objeto y su valor; los datos acerca de la firma digital (certificado) del objeto; la cantidad de arranques del objeto desde el último envío de estadísticas; el identificador de tarea de análisis del Software. Si el archivo se empaquetó: el nombre del empacador, el tamaño del empacador, el tamaño del objeto archivado, los parámetros técnicos de las tecnologías de detección correspondientes.
En el caso de los archivos ejecutables: la señal del envío de información del servicio; la marca de verificación de reputación o de firma del archivo; el nombre, el tipo, el identificador, la suma de comprobación (MD5) y el tamaño de la aplicación que cargó el objeto que se está validando; la ruta de la aplicación y las rutas de las plantillas; una señal de la Lista de ejecución automática; la fecha de entrada; la lista de atributos; el nombre del Empaquetador; la información acerca de la firma digital de la aplicación (el certificado del editor y el nombre del archivo cargado en el formato MIME).
4. Si se detectan vulnerabilidades o amenazas, además de la información acerca del objeto detectado, se suministra información acerca del identificador, la versión y el tipo del registro de la base de datos de antivirus; el nombre de la amenaza según la clasificación del Titular del Derecho; la suma de comprobación (MD5, SHA2-256, SHA1) del archivo de aplicación que solicitó la dirección URL en la que se detectó la amenaza; la dirección IP (IPv4 o IPv6) de la amenaza detectada; el identificador del tipo de tráfico en el que se detectó la amenaza; el identificador de la vulnerabilidad y su nivel de amenaza; la dirección URL de la página web en la que se detectó la vulnerabilidad; los resultados intermedios del análisis de objetos y la marca de detección silenciosa del objeto.
5. Información acerca de los objetos analizados: tipo de archivo; sumas de comprobación (MD5, SHA256, Sha2) del archivo; tamaño del archivo; tamaño de imagen del archivo; subsistema del encabezado de archivo PE; características del encabezado de archivo PE; cantidad de secciones; máscara de bits de DataDirectory; tamaño de superposición; cantidad de cadenas encontradas; cantidad de cadenas no aleatorias encontradas; vector de objetos DataDirectory ordenado por RVA; vector de objetos DataDirectory ordenado por números de sección; hash de coseno de los datos recopilados; hash minwise de los datos recopilados; identificador que indica si los datos se enviaron en modo forzado; tipo de exploración; profundidad de emulación; versión de emulación; versión de compilación; hash de objeto; entropía de archivo; frecuencia de ceros; frecuencia de números; vector DWT de 4 bytes; tamaño de la sección virtual; tamaño de la sección real.
6. Información acerca de las aplicaciones en ejecución y sus módulos: las sumas de comprobación (MD5, SHA256) de los archivos en ejecución, el tamaño, los atributos, la fecha de creación y la información de encabezado del archivo PE; los nombres de los empaquetadores (si el archivo estaba empaquetado); el código de la cuenta en la cual se inició el proceso; los parámetros de la línea de comandos utilizados para iniciar el proceso; los nombres de los archivos y sus módulos; las sumas de comprobación de los archivos (SHA256); la ejecución del archivo ejecutable; las condiciones del identificador para la creación de estadísticas en función de la información suministrada; un identificador de la existencia y validez de los datos proporcionados en las estadísticas.
7. Información acerca de la aplicación y el comando con los que se inició el proceso que se ejecuta en el sistema: el identificador del proceso (PID); el nombre del proceso; la información acerca de la cuenta desde la que se inició el proceso; la ruta completa a los archivos del proceso y la línea de comandos inicial; una indicación sobre si el archivo del proceso tiene estado de ejecución automática; una descripción del producto al que pertenece el proceso: el nombre del producto y la información del editor, así como los certificados digitales que se utilizan y la información que se necesita para verificar su autenticidad o la información acerca de la ausencia de la firma digital de un archivo; e información acerca de los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1), las rutas a ellos; la información del encabezado de archivo PE; los nombres de los empaquetadores (si se empaquetó el archivo); las direcciones IP (IPv4 o IPv6) de los sitios web visitados; el nombre del dominio; el método para determinar el nombre de dominio; la señal que indica que el nombre de dominio se ingresó en la lista; el nombre del archivo del proceso que abrió el sitio web; el tamaño y las sumas de comprobación (MD5, SHA2-256) del archivo del proceso; la ruta al archivo del proceso y el código de plantilla de la ruta del archivo; el resultado de la validación del certificado del archivo; la cadena de Agente de usuario; el período de almacenamiento de esta información antes de enviarla a KSN; el resultado de la validación del archivo por parte de KSN.
8. Información acerca de ataques de red: la dirección IP de la computadora atacante y el número de puerto al que se dirige el ataque de red en la Computadora del usuario, el identificador del protocolo utilizado para llevar a cabo el ataque, el nombre del ataque y su tipo, y la información sobre el registro en la base de datos antivirus.
9. Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador y la valoración de la regla que se empleó para llegar a un veredicto; y el objetivo del ataque.
10. Información sobre los cambios que realizó el Usuario en la lista de sitios web protegidos por el componente Safe Money: la URL del sitio web; una marca que indica que se agregó, modificó o eliminó un sitio web; información que indica si se agregó el sitio web en la ventana del Software o mediante un navegador; la URL desde la cual el Usuario abrió el sitio web (si el sitio web se agregó desde un navegador); información que indica si el Usuario optó por recordar el cambio para el sitio web (si el sitio web se agregó desde el navegador); información que indica el modo en el que se ejecuta Safe Money para el sitio web.
11. Información sobre el uso de Kaspersky Security Network (KSN): el identificador de KSN, el identificador del software, la versión completa de la aplicación, la dirección IP despersonalizada del dispositivo del usuario, los indicadores de la calidad del cumplimiento de las solicitudes de KSN, los indicadores de la calidad del procesamiento de paquetes de KSN, los indicadores de la cantidad de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, la fecha y hora en las que se inició el envío de estadísticas, la fecha y hora en las que se finalizó el envío de estadísticas y la versión del protocolo de KSN.
12. Información acerca del componente de bloqueo de seguimiento del Sitio web: el Sitio de referencia de la solicitud de seguimiento de http, el nombre del servicio o la organización que presta los servicios de seguimiento, la categoría del servicio de seguimiento según la categorización del Titular del Derecho, el identificador y la versión del navegador con el que se abrió la dirección URL.
13. Si se detecta un posible objeto malicioso, la información sobre los datos se proveerá en la memoria del proceso, datos en la memoria EFI.
14. Información acerca de los eventos en los registros de los sistemas: la marca de tiempo del evento; el nombre del registro en el que se encontró el evento; el tipo y la categoría del evento; el nombre de la fuente del evento y su descripción.
15. Información acerca de las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el cual se inició el proceso de apertura del puerto; la ruta al archivo del proceso y su firma digital; las direcciones IP locales y remotas; la cantidad de puertos de conexión local y remota; el estado de conexión; la marca de tiempo de apertura del puerto.
16. Información acerca de la conexión de red inalámbrica que se utiliza en la Computadora: la suma de comprobación (MD5 y SHA256) de la dirección MAC del punto de acceso; la información acerca de la seguridad y la calidad de la señal de la red inalámbrica; la marca que señala si la Computadora está funcionando con batería o con un suministro de alimentación fijo; la marca de DNS; el tipo de Computadora; la información acerca del tipo y la seguridad de la red inalámbrica; los identificadores únicos creados utilizando un identificador único de la Computadora; el identificador único de la instalación de Software; el nombre de la red inalámbrica y la dirección MAC del punto de acceso; la marca de uso de la conexión VPN; la categoría de la red inalámbrica especificada en el Software; la configuración de DHCP; la suma de comprobación (SHA256) de la dirección IP (IPv4 y IPv6) de la Computadora; el nombre de dominio y la suma de comprobación (SHA256) de la ruta desde la dirección URL del portal cautivo; configuración de WPS de los puntos de acceso: las sumas de comprobación del nombre y el número de serie del dispositivo inalámbrico; el número y el nombre del modelo del dispositivo inalámbrico; el nombre de su fabricante; la hora local de inicio y término de la sesión de conexión inalámbrica; la lista de puntos de acceso inalámbricos disponibles y sus parámetros, el modo de monitoreo de la conexión de los dispositivos a la red inalámbrica doméstica; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
17. Información acerca de las actualizaciones del Software y las bases de datos antivirus instalados: el tipo de tarea de actualización, el estado de finalización de la tarea de actualización, el tipo de error que podría haber ocurrido durante una actualización, la cantidad de actualizaciones incorrectas, el identificador del componente del Software que realiza la actualización, y la versión de la base de datos y la fecha de creación.
18. Información acerca del software instalado en la Computadora: el nombre del software y de su editor; información acerca de las claves de registro y sus valores; información acerca de los archivos de componentes de software: las sumas de comprobación (MD5, SHA2-256, SHA1); el nombre de un archivo; su ruta en la Computadora; su tamaño, versión y firma digital.
19. Información acerca del hardware instalado en la Computadora: el tipo, el nombre, el nombre del modelo, la versión de firmware, los parámetros de dispositivos incorporados y conectados.
20. Información acerca de los dispositivos conectados a la red inalámbrica: la dirección MAC del dispositivo, el tipo, la cantidad de caracteres en el título, el tipo de sistema operativo instalado, el nombre del fabricante y los datos del paquete DHCP que envió el dispositivo.
21. Información sobre archivo y procesos: nombres y rutas de los archivos a los que accedió el proceso, direcciones URL y IP a las que accedió el proceso, direcciones URL y IP desde donde se descargó el archivo en ejecución.

22. Información acerca del dispositivo que usa el menor: el hash del identificador único del Usuario; el identificador de tipo de Software; el identificador de versión completa del Software; el tiempo de generación del veredicto; el veredicto actual del motor de detección de menor; la hora de comienzo del período para el cual se reúnen las estadísticas; la hora de finalización del período para el cual se reúnen las estadísticas; el nombre del usuario en el sistema operativo; CRC64 del SID del usuario; disposición predeterminada del teclado del usuario; las direcciones URL que visitó este usuario; la hora del evento; la categoría del sitio web; el título de la página web visitada; la dirección URL de la página visitada sin la información confidencial del usuario; las consultas de búsqueda del usuario; la categoría de consulta; la consulta de búsqueda básica del usuario; las actividades de software de este usuario; el tipo de evento de actividad del software; la hora de ejecución del software; el identificador del proceso único local; el nombre de la aplicación; la categoría de la aplicación; las categorías de archivos MD5, PEGI o ESRB de la aplicación; la edad mínima requerida; la información de ubicación; el identificador de país; el identificador de ciudad; el identificador de idioma del SO; la versión del motor de detección de menor; el hash del identificador de la Computadora; la diferencia de zona horaria del usuario en minutos.

Es posible que el servicio Kaspersky Security Network procese archivos completos (por ejemplo, objetos detectados a través de vínculos maliciosos que los criminales pueden usar para dañar su Computadora) o sus partes y envíe tales elementos a Kaspersky Lab para realizar un análisis adicional.

Además, a fin de alcanzar el propósito declarado de aumentar la eficacia de la protección que proporciona el Software, es posible que el Titular del Derecho reciba objetos que los intrusos podrían aprovechar para dañar la Computadora y representar amenazas a la seguridad de la información. Estos objetos son los siguientes:
	⁃ Archivos o partes de archivos ejecutables o no ejecutables
	⁃ Áreas RAM de la computadora
	⁃ Sectores involucrados en el proceso de inicio del SO
	⁃ Paquetes de datos de tráfico de red
	⁃ Páginas web y correos electrónicos con objetos sospechosos y maliciosos
	⁃ Descripción de clases e instancias de clase para el almacenamiento WMI
	⁃ Informes de actividad de la aplicación

Dichos informes de actividad de la aplicación contienen la siguiente información sobre los archivos y los procesos:
	⁃ Nombre, tamaño y versión del archivo que se envía, su descripción y sumas de comprobación (MD5, SHA2-256, SHA1), Id. de formato, el nombre de su fabricante, el nombre del producto al que pertenece el archivo, la ruta completa calificada del archivo en la Computadora y el código de plantilla de la ruta, fecha y hora de creación del archivo y actualización.
	⁃ Fecha y hora de inicio y final de la validez del certificado si el archivo enviado tiene firma digital, fecha y hora en que se firmó el certificado, nombre del editor del certificado, información sobre el titular del certificado, impresión y clave pública del certificado y algoritmos utilizados para calcularlos, número de serie del certificado.
	⁃ Nombre de la cuenta que ejecutó el proceso.
	⁃ Sumas de comprobación (MD5, SHA2-256, SHA1) para el nombre de la Computadora que está ejecutando el proceso.
	⁃ Encabezados de ventanas del proceso.
	⁃ Id. de las bases de datos antivirus, nombre de la amenaza identificada, de conformidad con la clasificación del Titular del Derecho.
	⁃ Información sobre la licencia que utiliza el Software, Id. de licencia, su tipo y fecha de vencimiento.
	⁃ Hora local de la computadora cuando se brinda la información.
	⁃ Los nombres y las rutas de los archivos a los que accedió el proceso.
	⁃ La dirección URL y las direcciones IP a las que accedió el proceso.
	⁃ La dirección URL y las direcciones IP desde las que se descargó el archivo en ejecución.

Participar es su decisión
Es completamente su decisión enviar automáticamente datos de manera periódica al Titular del Derecho bajo esta Declaración de KSN. Puede anular en cualquier momento Su consentimiento desde los ajustes del Software, según se describe en el Manual del usuario.

© 2019 AO Kaspersky Lab. Todos los derechos reservados.
