﻿Declaración de Kaspersky Security Network

A. INTRODUCCIÓN

Lea detenidamente este documento. El mismo, le brinda información importante, la cual debe conocer antes de continuar utilizando nuestros servicios o software. Nos reservamos el derecho de modificar esta Declaración en cualquier momento, publicando los cambios en esta página.

AO Kaspersky Lab (en adelante Kaspersky Lab) ha creado esta Declaración a fin de informar y divulgar sus prácticas de recopilación y divulgación de datos para Kaspersky Security Cloud for Mac.

Kaspersky Lab tiene un compromiso firme de brindar un servicio superior a todos nuestros clientes y especialmente, de respetar sus inquietudes sobre el procesamiento de información. 

Esta Declaración contiene numerosos detalles generales y técnicos, que describen los pasos que tomamos para respetar sus inquietudes sobre el procesamiento de la información. Cubrir sus necesidades y expectativas constituye la base de todo lo que hacemos, incluyendo proteger su información.

El servicio de Kaspersky Security Network le permite a los usuarios de los productos de seguridad de Kaspersky Lab de todo el mundo, ayudar a facilitar información de identificación y reducir el tiempo que toma brindar protección contra nuevos riesgos de seguridad (“en estado salvaje”), destinados a su computadora, lo que ayuda a identificar nuevas amenazas y sus fuentes, así como ayudar a mejorar un nivel de seguridad del usuario. Tal información no contiene información personalmente identificable sobre el usuario y es utilizada por Kaspersky Lab con el solo propósito de mejorar sus productos de seguridad y avanzar en las soluciones contra amenazas y virus maliciosos. 

Al participar en Kaspersky Security Network, usted y los otros usuarios de productos de seguridad de Kaspersky Lab de todo el mundo, contribuyen significativamente a un entorno de Internet más seguro.

Asuntos legales (si corresponde)

Kaspersky Security Network puede estar sujeto a las leyes de varias jurisdicciones debido a que sus servicios pueden ser utilizados en distintas jurisdicciones, incluido los Estados Unidos de Norteamérica. Kaspersky Lab divulgará información sin su permiso cuando sea exigido por la ley o en consideración de buena fe, que tal acción es necesaria para investigar o proteger a los clientes, visitantes, asociados, propiedad u otros de Kaspersky Lab, de actividades perjudiciales. Como se mencionó anteriormente, las leyes relacionadas a los datos e información procesada por Kaspersky Security Network pueden variar según el país.

Kaspersky Security Network informará debidamente a los usuarios pertinentes cuando se procese inicialmente la información antes mencionada, sobre cualquier comunicación de la misma y permitirá a estos usuarios de Internet optar por participar (en los estados miembros de la Comunidad Europea y otros países que exigen procedimientos para optar por participar) u optar por no participar (para todos los otros países) en línea del uso comercial de esta información y/o su transmisión a terceros.

Las autoridades o las autoridades judiciales pueden exigir a Kaspersky Lab que proporcione información a las autoridades gubernamentales correspondientes. Si nos lo solicitan las autoridades o las autoridades judiciales, debemos brindar esta información al recibir la documentación pertinente. Kaspersky Lab también puede brindar información a las autoridades, para proteger su propiedad, la salud y seguridad de las personas, en la medida permitida por la ley.

B. INFORMACIÓN RECIBIDA

Para aumentar la velocidad de reacción del Software ante las amenazas de seguridad de red y de información, el Usuario acepta proporcionar la siguiente información:
1. Información sobre el sistema operativo (SO) instalado en el equipo y las actualizaciones instaladas.
2. Información sobre el software del Titular del Derecho que se ha instalado y sobre el estado de protección antivirus: la versión del Software; los identificadores únicos del software del equipo e información sobre las actualizaciones. 
3. Información sobre todos los objetos analizados y las acciones: el nombre del objeto analizado, la fecha y hora del análisis, la URL y el sitio de referencia desde el cual se descargó el objeto, los nombres y el tamaño de los archivos analizados y las rutas de acceso a ellos, la marca de archivo, la fecha y la hora de la creación del archivo, el nombre del empaquetador (si el archivo estaba empaquetado), la entropía del archivo, el tipo de archivo, el formato, el identificador y código del tipo de archivo, la dirección URL desde la cual se descargó el objeto, las sumas de comprobación (MD5, SHA256, Sha2) del objeto, el tipo de suma de comprobación adicional del objeto y su valor, los datos acerca de la firma digital (certificado) del objeto, la cantidad de arranques del objeto desde el último envío de estadísticas. el identificador de tareas del software con el que se realizó el análisis, el tamaño de imagen del archivo, el subsistema del encabezado de archivo PE, las características del encabezado de archivo PE, la cantidad de secciones, la máscara de bits de DataDirectory, el tamaño de superposición, la cantidad de cadenas encontradas, la cantidad de cadenas no aleatorias encontradas, el vector de objetos DataDirectory ordenado por RVA, el vector de objetos DataDirectory ordenado por números de sección, el hash de coseno de los datos recopilados, el hash minwise de los datos recopilados, el identificador que indica si los datos se enviaron en modo forzado, el tipo de exploración, la profundidad de emulación, la versión de emulación, la versión de compilación, el hash de objeto, la entropía de archivo, la frecuencia de ceros, la frecuencia de números, el vector DWT de 4 bytes, el tamaño de la sección virtual, el tamaño de la sección real, los parámetros técnicos de las tecnologías de detección correspondientes. 
En el caso de los archivos ejecutables: la señal del envío de información del servicio; la marca de verificación de reputación o de firma del archivo; el nombre, el tipo, el identificador, la suma de comprobación (MD5) y el tamaño de la aplicación que cargó el objeto que se está validando; la ruta de la aplicación y las rutas de las plantillas; una señal de la Lista de ejecución automática; la fecha de entrada; la lista de atributos; el nombre del Empaquetador; la información acerca de la firma digital de la aplicación (el certificado del editor y el nombre del archivo cargado en el formato MIME).
4. Información acerca de las aplicaciones en ejecución y sus módulos: las sumas de comprobación (MD5, SHA256) de los archivos en ejecución, el tamaño, los atributos, la fecha de creación y la información de encabezado del archivo PE; los nombres de los empaquetadores (si el archivo estaba empaquetado); el código de la cuenta en la cual se inició el proceso; los parámetros de la línea de comandos utilizados para iniciar el proceso; los nombres de los archivos y sus módulos; las sumas de comprobación de los archivos (SHA256); la ejecución del archivo ejecutable; las condiciones del identificador para la creación de estadísticas en función de la información suministrada; un identificador de la existencia y validez de los datos proporcionados en las estadísticas.
5. Información sobre los procesos que se ejecutan en el sistema (identificador de proceso [PID], el nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que iniciaron el proceso, la ruta completa hacia los archivos del proceso y la línea de comandos inicial, una indicación de si el archivo del proceso tiene estado de ejecución automática, una descripción del producto al que pertenece el proceso (el nombre del producto y la información del editor), así como los certificados digitales que se están usando y la información necesaria para verificar su autenticidad o información sobre la ausencia de la firma digital de un archivo), e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1), las rutas a ellos, información del encabezado de archivo PE, nombres de los empaquetadores (si el archivo fue empaquetado), direcciones IP (IPv4 o IPv6) de sitios web visitados, el nombre del dominio, el método para determinar el nombre de dominio, la señal que indica que el nombre de dominio ingresó en la lista, el nombre del archivo del proceso que abrió el sitio web, el tamaño y las sumas de comprobación (MD5, SHA2-256) del archivo del proceso, la ruta al archivo del proceso y el código de plantilla de la ruta al archivo, el resultado de la validación del certificado del archivo, la cadena de Agente de usuario, el período de almacenamiento de esta información antes de enviarla a KSN, el resultado de la validación del archivo por parte de KSN.
6. Si se detectan vulnerabilidades o amenazas, además de la información acerca del objeto detectado, se suministra información acerca del identificador, la versión y el tipo del registro de la base de datos de antivirus; el nombre de la amenaza según la clasificación del Titular del Derecho; la suma de comprobación (MD5, SHA2-256, SHA1) del archivo de aplicación que solicitó la dirección URL en la que se detectó la amenaza; la dirección IP (IPv4 o IPv6) de la amenaza detectada; el identificador del tipo de tráfico en el que se detectó la amenaza; el identificador de la vulnerabilidad y su nivel de amenaza; la dirección URL de la página web en la que se detectó la vulnerabilidad; los resultados intermedios del análisis de objetos y la marca de detección silenciosa del objeto.
7. Información acerca de ataques de red: la dirección IP de la computadora atacante y el número de puerto al que se dirige el ataque de red en la Computadora del usuario, el identificador del protocolo utilizado para llevar a cabo el ataque, el nombre del ataque y su tipo, y la información sobre el registro en la base de datos antivirus.
8. Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador y la valoración de la regla que se empleó para llegar a un veredicto; y el objetivo del ataque.
9. Información sobre los cambios que realizó el Usuario en la lista de sitios web protegidos por el componente Safe Money: la URL del sitio web; una marca que indica que se agregó, modificó o eliminó un sitio web; información que indica si se agregó el sitio web en la ventana del Software o mediante un navegador; la URL desde la cual el Usuario abrió el sitio web (si el sitio web se agregó desde un navegador); información que indica si el Usuario optó por recordar el cambio para el sitio web (si el sitio web se agregó desde el navegador); información que indica el modo en el que se ejecuta Safe Money para el sitio web.
10. Datos totales del resultado del análisis mediante las bases de datos de KSN locales y en la nube: el número único de objetos desconocidos, el número único de objetos de confianza, el número único de objetos no fiables; el número total de veredictos de «objeto desconocido», «objeto de confianza» y «objeto no fiable», el número de objetos de confianza según la validación de un certificado designado de confianza conforme a una dirección URL de confianza, reconocida como de confianza conforme a la transferencia de confianza de un proceso de confianza; el número de objetos desconocidos de los que no se ha efectuado ninguna decisión sobre la confianza, el número de objetos que el usuario ha designado que son de confianza. 
11. Información sobre el uso de Kaspersky Security Network (KSN): el identificador de KSN, el identificador del software, la versión completa de la aplicación, la dirección IP despersonalizada del dispositivo del usuario, los indicadores de la calidad del cumplimiento de las solicitudes de KSN, los indicadores de la calidad del procesamiento de paquetes de KSN, los indicadores de la cantidad de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, la fecha y hora en las que se inició el envío de estadísticas, la fecha y hora en las que se finalizó el envío de estadísticas y la versión del protocolo de KSN.
12. Información sobre el componente Navegación privada: el Sitio de referencia de la solicitud de seguimiento de http, el nombre del servicio o la organización que presta los servicios de seguimiento, la categoría del servicio de seguimiento conforme con la categorización del Titular del Derecho, el identificador y la versión del navegador que abrió la dirección URL.
13. Si se detecta un objeto potencialmente malicioso, se suministra información sobre los datos en la memoria del proceso, los elementos de la jerarquía de objetos del sistema (ObjectManager), los datos en la memoria BIOS de UEFI, los nombres de claves de registro y sus valores.
14. Información acerca de los eventos en los registros de los sistemas: la marca de tiempo del evento; el nombre del registro en el que se encontró el evento; el tipo y la categoría del evento; el nombre de la fuente del evento y su descripción.
15. Información acerca de las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el cual se inició el proceso de apertura del puerto; la ruta al archivo del proceso y su firma digital; las direcciones IP locales y remotas; la cantidad de puertos de conexión local y remota; el estado de conexión; la marca de tiempo de apertura del puerto.
16. Información sobre la conexión de red inalámbrica que utiliza la computadora: el nombre de la red inalámbrica, la suma de comprobación (MD5 y SHA256) de la dirección MAC del punto de acceso, la marca que indica si el equipo está funcionando con batería o con un suministro de alimentación fijo, la marca de DNS, el tipo de equipo, la información sobre el tipo y la seguridad de la red inalámbrica, los identificadores únicos, compuestos con un identificador único del equipo, el identificador único de la instalación de software, el nombre de la red inalámbrica y la dirección MAC del punto de acceso; la información sobre las redes inalámbricas disponibles: el nombre de la red inalámbrica, la dirección MAC del punto de acceso, la información sobre la seguridad y la calidad de la señal de la red inalámbrica, la marca de uso de la conexión VPN, la categoría de la red inalámbrica especificada en el software, la configuración de DHCP, la suma de comprobación (SHA256) de la dirección IP (IPv4 e IPv6) del equipo, el nombre de dominio y la suma de comprobación (SHA256) de la ruta desde la dirección URL del portal cautivo; la configuración de WPS de los puntos de acceso: las sumas de comprobación del nombre y el número de serie del dispositivo inalámbrico, el número y el nombre del modelo de dispositivo inalámbrico, el nombre de su fabricante; la hora local en el inicio y el término de la sesión de conexión inalámbrica, la lista de puntos de acceso inalámbrico disponibles y sus parámetros, el modo de monitoreo de la conexión de los dispositivos con la red inalámbrica doméstica.

Es posible que el servicio Kaspersky Security Network procese archivos completos, por ejemplo, objetos detectados a través de vínculos maliciosos que los criminales pueden usar para dañar su computadora o sus partes, y envíe tales elementos a Kaspersky Lab para realizar un análisis adicional.

Asimismo, para prevenir incidentes e investigar los que ocurran, es posible que se envíen archivos ejecutables y no ejecutables de confianza, informes sobre la actividad de las aplicaciones, porciones de la memoria RAM del equipo y el sector de inicio del sistema operativo, así como la siguiente información sobre los archivos y procesos:
⁃ Los nombres y las rutas de los archivos a los que accedió el proceso.
⁃ Los nombres y valores de las claves de registro a las que accedió el proceso.
⁃ La dirección URL y las direcciones IP a las que accedió el proceso.
⁃ La dirección URL y las direcciones IP desde las que se descargó el archivo en ejecución.

Para mejorar la calidad de los productos de Kaspersky Lab, el Usuario acepta suministrar la siguiente información a Kaspersky Lab:
⁃ Información sobre el uso de la interfaz de usuario del producto: información sobre la apertura de las ventanas de la interfaz (los identificadores y nombres de las ventanas y los elementos de control usados); información sobre la alternancia entre ventanas; información que determine el motivo por el que se abrió una ventana; la fecha y hora en que se inició la interfaz y las etapas de inicio de la interfaz; el horario y el tipo de interacción del usuario con la interfaz; información sobre los cambios realizados en la configuración y en los parámetros del producto (el nombre del parámetro u opción de configuración, junto con los valores nuevos y anteriores).
⁃ El Id. de la aplicación en el modo interactivo.
⁃ Información sobre las actualizaciones del Software instalado y las bases de datos antivirus: la dirección IP (IPv4 o IPv6) de la fuente de actualización que se está utilizando, el tipo de tarea de actualización, la cantidad y el tamaño total de los archivos descargados durante una actualización, la velocidad de descarga promedio de los archivos de actualización, la velocidad promedio de las operaciones de red durante la actualización, el estado de finalización de la tarea de actualización, el tipo de error que puede producirse durante una actualización, la cantidad de actualizaciones con errores, el identificador del componente del producto que realiza las actualizaciones, y la versión de la base de datos y la fecha de creación.
⁃ Información sobre las versiones del sistema operativo y las actualizaciones instaladas, la configuración de idioma del SO actual y predeterminada, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo de kernel del SO, y los parámetros del modo de ejecución del SO.
⁃ Información acerca del software instalado en la computadora: el nombre del software y de su editor; información acerca de las claves de registro y sus valores, información acerca de los archivos de componentes de software: las sumas de comprobación (MD5, SHA2-256, SHA1); el nombre de un archivo; su ruta en la computadora; su tamaño, versión y firma digital.
⁃ Información acerca del hardware instalado en la computadora: el tipo, el nombre, el nombre del modelo, la versión de firmware, los parámetros de dispositivos incorporados y conectados.
⁃ Información sobre el último reinicio fallido del SO: la cantidad de reinicios fallidos.
⁃ Información sobre el uso de las situaciones hipotéticas de seguridad adaptativa: el identificador de acción de Usuario o Software cuando se detecta una entrada de contraseña; el identificador de configuración de sistema operativo, que reduce el nivel de protección informática, el identificador de acción de Usuario o Software una vez que se detecta dicha configuración, el tipo de actor que cambió la configuración de sistema operativo, el tipo de operación de análisis donde se detectó la configuración de sistema operativo, el resultado del análisis; la suma de comprobación (SHA256) basada en los identificadores de estadística y de instalación de software únicas, además de los identificadores que señalan que un secundario usa el Equipo.
⁃ Información acerca de los dispositivos conectados a la red inalámbrica: la dirección MAC del dispositivo, el tipo, la cantidad de caracteres en el título, el tipo de sistema operativo instalado, el nombre del fabricante y los datos del paquete DHCP que envió el dispositivo.

Al participar en KSN, el Usuario acepta proporcionar para todos los fines mencionados anteriormente la siguiente información:
⁃ El identificador único de instalación del Software en la computadora.
⁃ La versión completa del Software instalado.
⁃ El identificador del tipo de software.
⁃ El identificador único de la computadora en la cual fue instalado el Software.

Kaspersky Lab protege la información que recibe de conformidad con las disposiciones de la ley y las reglas de Kaspersky Lab. Los datos se transmiten a través de un canal seguro.

Aseguramiento de la transmisión y almacenamiento de la información

Kaspersky Lab está comprometido a proteger la seguridad de la información que procesa. La información procesada se almacena en servidores con acceso limitado y controlado. Kaspersky Lab opera redes de información segura, protegidas por sistemas de protección de cortafuego y de contraseña estándar en la industria. Kaspersky Lab utiliza una amplia gama de tecnologías y procedimientos de seguridad para proteger la información de amenazas como el acceso, uso o divulgación no autorizada. Nuestras políticas de seguridad son revisadas y mejoradas periódicamente según sea necesario, y solo las personas autorizadas tienen acceso a la información que procesamos. Kaspersky Lab toma las medidas para asegurar que su información se trate en forma segura y conforme a esta Declaración. Lamentablemente, no se puede garantizar la seguridad de la transmisión de información. En consecuencia, si bien nos esforzamos por proteger su información, no podemos garantizar la seguridad de todos los datos que nos envía ni de nuestros productos o servicios, incluyendo, sin limitación, a Kaspersky Security Network, y usted utiliza todos estos servicios a su propio riesgo.

Nosotros tratamos la información que procesamos de manera confidencial; la cual está, según corresponda, sujeta a nuestros procedimientos de seguridad y políticas corporativas con respecto a la protección y uso de información confidencial. Todos los empleados de Kaspersky Lab están al tanto de nuestras políticas de seguridad. Su información es accesible únicamente por aquellos empleados que la necesitan a fin de realizar su trabajo. Ninguna información almacenada se asociará con información personalmente identificable alguna. Kaspersky Lab no mezcla la información almacenada por Kaspersky Security Network con ninguna información, listas de contacto o información de suscripción procesada por Kaspersky Lab con propósitos promocionales u otros.

C. USO DE LA INFORMACIÓN PROCESADA

Kaspersky Lab procesa la información a fin de analizar e identificar la fuente de potenciales daños de seguridad y para mejorar la capacidad de los productos de Kaspersky Lab para detectar comportamiento malicioso, sitios web fraudulentos, crimeware y otros tipos de amenazas de seguridad de Internet, para brindar el mejor nivel de protección posible a los clientes de Kaspersky Lab en el futuro.

Divulgación de información a terceros

Kaspersky Lab puede divulgar cualquier información procesada si se lo solicita un funcionario de las autoridades, según lo exigido o permitido por la ley, en respuesta a una citación u otro proceso legal o si creemos de buena fe que estamos obligados a hacerlo, a fin de cumplir con la ley, regulación, citación u otro proceso legal aplicable o solicitud exigible del gobierno. Kaspersky Lab también puede divulgar información cuando tengamos razones para creer que el hacerlo es necesario para identificar, contactar o iniciar acción legal contra alguien que pueda estar violando esta Declaración, los términos de sus acuerdos con la compañía o para proteger la seguridad de nuestros usuarios y el público, o de conformidad con los acuerdos de confidencialidad y licencia con determinados terceros que nos ayudan a desarrollar, operar y mantener Kaspersky Security Network. A fin de promover la conciencia, detección y prevención de riesgos de seguridad en Internet, Kaspersky Lab puede compartir cierta información con organizaciones investigadoras y otros vendedores de software de seguridad. Kaspersky Lab también puede usar estadísticas derivadas de la información procesada para rastrear y publicar informes sobre tendencias de riesgos de seguridad.

D. PROCESAMIENTO DE DATOS - PREGUNTAS Y QUEJAS RELACIONADAS

Kaspersky Lab toma y maneja las inquietudes sobre el procesamiento de información de sus usuarios con el mayor respeto y atención. Si usted considera que hubo un caso de incumplimiento de esta Declaración, con respecto a su información o datos, o tiene otras preguntas o inquietudes relacionadas, puede escribir o comunicarse con Kaspersky Lab por correo electrónico a support@kaspersky.com.

En su mensaje, describa, tan detalladamente como sea posible, la naturaleza de su pregunta. Investigaremos su caso o queja inmediatamente.

OPCIONES DISPONIBLES PARA USTED

La participación en Kaspersky Security Network es opcional. Puede activar y desactivar el servicio de Kaspersky Security Network en cualquier momento seleccionando la opción correspondiente en la configuración de su producto de Kaspersky Lab. Sin embargo, tenga presente que si elige desactivar el servicio de Kaspersky Security Network, puede que no tengamos la capacidad de brindarle algunos de los servicios que dependen del procesamiento de esta información.

También nos reservamos el derecho de enviar mensajes de alerta poco frecuentes a los usuarios, para informarles sobre cambios específicos que pueden afectar su capacidad de utilizar nuestros servicios para los que se han inscrito anteriormente. También nos reservamos el derecho de comunicarnos con usted si nos vemos obligados a hacerlo como parte de un procedimiento legal o si ha habido una violación de cualquier licencia, garantía o acuerdos de compra aplicables.

Kaspersky Lab mantiene estos derechos debido a que, en casos limitados, sentimos que podemos necesitar el derecho de comunicarnos con usted, como un asunto de ley o con respecto a asuntos que pueden ser importantes para usted. Estos derechos no nos permiten comunicarnos con usted para comercializar servicios nuevos o existentes, si nos ha solicitado no hacerlo y la emisión de estos tipos de comunicaciones son poco comunes. 

© 2019 AO Kaspersky Lab. Todos los derechos reservados.
