﻿DECLARACIÓN DE KASPERSKY SECURITY NETWORK («KSN»)

La Declaración de Kaspersky Security Network (en lo sucesivo, la "Declaración de KSN") se refiere a Kaspersky Security Cloud for Mac (en lo sucesivo, el "Software").
Todos los términos usados en esta Declaración de KSN tienen el mismo significado definido en la cláusula "Definiciones" del Contrato de licencia de usuario final (EULA).

Lea detenidamente los términos de esta Declaración de KSN, así como todos los documentos contemplados en la Declaración de KSN, antes de aceptarlos. Si el Software se utiliza dentro de una organización considerada persona jurídica o en un Equipo utilizado por varias personas, debe asegurarse de que han comprendido y aceptado las condiciones de la Declaración de KSN antes de que comience el procesamiento de datos.

Protección y procesamiento de datos
El Titular de los derechos gestionará los datos que recibe del usuario final en virtud de esta Declaración de KSN de conformidad con la Política de privacidad del Titular de los derechos, publicada en: www.kaspersky.com/products-and-services-privacy-policy.

Objetivo del procesamiento de datos
El uso de KSN puede aumentar la velocidad de reacción del Software ante las amenazas a la seguridad de la red y la información. Este objetivo se consigue mediante:
	⁃ Determinar la reputación de los objetos analizados
	⁃ Identificar las amenazas de seguridad de la información que son nuevas y difíciles de detectar, así como sus fuentes
	⁃ Reducir la probabilidad de falsos positivos
	⁃ El aumento de la eficiencia de los componentes de Software
	⁃ Prevenir incidentes de seguridad de la información e investigar los incidentes que sí se han producido
	⁃ La mejora del rendimiento del Software del Titular de los derechos
	⁃ Recibir información de referencia sobre el número de objetos con reputación conocida
	⁃ La mejora de la calidad del Software del Titular de los derechos

Datos procesados
Cierta información procesada en virtud de esta Declaración de KSN puede considerarse datos personales según la legislación de algunos países. Con su consentimiento, los siguientes datos serán enviados automáticamente y de forma regular al Titular de los derechos en virtud de esta Declaración de KSN:
1. Información sobre el sistema operativo (SO) instalado en el Equipo y las actualizaciones instaladas, la configuración de idioma del SO predeterminada y actual, la versión y sumas de comprobación (MD5, SHA2-256, SHA1) del archivo del kernel del SO, los parámetros del modo de ejecución del SO, el último reinicio del SO incorrecto y el número de reinicios incorrectos.
2. Información acerca del Software instalado del Titular de los derechos y del estado de la protección antivirus: la versión completa del Software, los identificadores exclusivos del Software en el Equipo, el identificador de tipo del Software instalado e información sobre las actualizaciones.
3. Información sobre todos los objetos (como la detección silenciosa) y acciones que se hayan detectado: el nombre del objeto detectado, la fecha y hora del análisis, la dirección URL y el sitio de referencia desde el que se han efectuado las descargas, los nombres y tamaños de los archivos detectados y sus rutas, la fecha y hora de creación de los archivos, la entropía del archivo, el tipo de archivo, el código del tipo de archivo, el identificador y el formato, la dirección URL de la que se ha descargado el objeto, la suma de comprobación (MD5) del objeto, el tipo y el valor de la suma de comprobación complementaria del objeto, los datos sobre la firma digital (certificado) del objeto, el número de inicios del objeto desde el envío de las últimas estadísticas y el ID de la tarea de análisis del Software. Si el archivo estaba comprimido: el nombre del compresor, el tamaño del compresor, el tamaño del objeto archivado y los parámetros técnicos de las tecnologías de detección aplicables.
Para archivos ejecutables: el indicio del envío de información de servicio, la marca de verificación de reputación o la marca de la firma del archivo, el nombre, el ID, el tipo, la suma de comprobación (MD5) y el tamaño de la aplicación cargada por el objeto que se está validando, la ruta de la aplicación y de las plantillas, un indicio de la lista de ejecución automática, la fecha de entrada, la lista de atributos, el nombre del Compresor, información acerca de la firma digital de la aplicación: el certificado del editor y el nombre del archivo cargado en formato MIME.
4. Si se detectan amenazas o vulnerabilidades, aparte de información sobre el objeto detectado, se proporciona información sobre el identificador, la versión y el tipo de registro de la base de datos antivirus, el nombre de la amenaza conforme a la clasificación del Titular de los derechos, la suma de comprobación (MD5, SHA2-256, SHA1) del archivo de la aplicación que ha solicitado la dirección URL en la que se ha detectado la amenaza, la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador del tipo de tráfico en el que se ha detectado la amenaza, el identificador de la vulnerabilidad y su nivel de amenaza, la dirección URL de la página web en la que se ha detectado la vulnerabilidad, el resultado intermedio del análisis del objeto y la marca de la detección silenciosa del objeto.
5. Información sobre los objetos analizados: el tipo de archivo, las sumas de comprobación (MD5, SHA256, Sha2), el tamaño del archivo, el tamaño de la imagen del archivo, el subsistema de encabezado de archivo PE, las características de encabezado de archivo PE, el número de secciones, la máscara de bits de DataDirectory, el tamaño de superposición, el número de cadenas encontradas, el número de cadenas no aleatorias encontradas, el vector de objetos de DataDirectory ordenados por RVA, el vector de objetos de DataDirectory ordenados por números de sección, el hash de coseno de los datos recopilados, el hash de resumen de los datos recopilados, el identificador que indica si los datos se han enviado en modo forzado, el tipo de análisis, la profundidad de emulación, la versión de emulación, la versión de compilador, el hash de objeto, la entropía de archivo, la frecuencia de 0s, la frecuencia de números, el vector DWT de 4 bytes, el tamaño de sección virtual, el tamaño de sección real.
6. Información sobre las aplicaciones en ejecución y sus módulos: las sumas de comprobación (MD5, SHA256) de archivos en ejecución, el tamaño, los atributos, la fecha de creación, información de encabezado PE, los nombres de los compresores (si el archivo estaba comprimido), el código de la cuenta con la que ha comenzado el proceso, los parámetros de la línea de comandos utilizados para iniciar el proceso, los nombres de los archivos y sus módulos, las sumas de comprobación de los archivos (SHA256), la ejecución del archivo ejecutable, las condiciones del identificador para la creación de estadísticas en función de la información suministrada, un identificador de la existencia y validez de los datos proporcionados en las estadísticas.
7. Información sobre la aplicación y el comando que inició el proceso ejecutado en el sistema: el ID de proceso (PID), el nombre del proceso, la información sobre la cuenta desde la que se inició el proceso, la ruta completa a los archivos del proceso y la línea de comandos de inicio, una indicación que muestre si el archivo del proceso tiene un estado de ejecución automática, una descripción del producto al que pertenece el proceso (el nombre del producto y la información sobre el editor), así como los certificados digitales que se están utilizando y la información necesaria para verificar su autenticidad o la información sobre la ausencia de la firma digital de un archivo), y la información sobre los módulos cargados en los procesos: sus nombres, los tamaños, los tipos, las fechas de creación, los atributos, las sumas de comprobación (MD5, SHA2-256, SHA1), sus rutas, la información del encabezado de archivos PE, los nombres de compresores (si el archivo se ha comprimido), las direcciones IP (IPv4 o IPv6) de los sitios web visitados, el nombre del dominio, el método para determinar el nombre de dominio, el signo que indica que el nombre de dominio ha entrado en la lista, el nombre del archivo del proceso que abrió el sitio web, el tamaño y las sumas de comprobación (MD5, SHA2-256) del archivo del proceso, la ruta al archivo del proceso y el código de la plantilla de la ruta de archivo, el resultado de la validación del certificado del archivo, la cadena del Agente de usuario, la duración de almacenamiento de esta información antes de enviarse a KSN y el resultado de la validación del archivo por KSN.
8. Información sobre los ataques a la red: la dirección IP del equipo atacante y el número de puerto del Equipo de Usuario al cual se dirigió el ataque a la red, así como el identificador del protocolo mediante el cual se realizó el ataque, el nombre y el tipo de ataque, e información acerca del registro en la base de datos antivirus.
9. La dirección URL y la dirección IP de la página web en la que se ha detectado contenido potencialmente peligroso o sospechoso, el nombre, tamaño y suma de comprobación del archivo que ha solicitado la dirección URL, el identificador y la ponderación de la regla utilizada para llegar a los resultados del análisis, y el objetivo del ataque.
10. Información sobre los cambios realizados por el Usuario en la lista de sitios web protegidos por el componente Pago seguro: la URL del sitio web, una marca que indique que se ha agregado, modificado o eliminado un sitio, información acerca de si el sitio web se agregó mediante una ventana del Software o un navegador, la URL desde la que el Usuario abrió el sitio web (si se agregó desde un navegador), información acerca de si el Usuario eligió recordar el cambio respecto al sitio web (si se agregó desde un navegador), e información sobre el modo en el que se ejecuta Pago seguro para el sitio web.
11. Información acerca del uso de Kaspersky Security Network (KSN): el identificador de KSN; el identificador de software; la versión completa de la aplicación; la dirección IP impersonal del dispositivo del usuario; indicadores del nivel de satisfacción de las solicitudes de KSN; indicadores de la calidad de procesamiento de paquetes de KSN; indicadores del número de solicitudes de KSN e información sobre los tipos de solicitudes de KSN; la fecha y la hora en las que se inició el envío de estadísticas; la fecha y la hora en las que finalizó el envío de estadísticas; y la versión del protocolo de KSN.
12. Información sobre el componente de bloqueo de seguimiento de sitios web: el Referente de la petición de seguimiento HTTP, el nombre del servicio u organización que proporciona los servicios de seguimiento, la categoría del servicio de seguimiento según lo estipulado en la categorización del Titular de los derechos, el ID y la versión del navegador que abrió la dirección URL.
13. Si se detectase un objeto potencialmente malicioso, se proporcionará información sobre los datos contenidos en la memoria de los procesos y en la memoria EFI.
14. Información sobre los eventos en los registros de los sistemas: la fecha y hora del evento, el nombre del registro en el que se encontró el evento, el tipo y la categoría del evento, el nombre de la fuente del evento y la descripción del mismo.
15. Información sobre las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP locales y remotas, el número de puertos de conexión local y remota, el estado de conexión, la fecha y la hora de la apertura del puerto.
16. Información sobre la conexión de red inalámbrica que utiliza el Equipo: la suma de comprobación (MD5 y SHA256) de la dirección MAC del punto de acceso, la información sobre la seguridad y la calidad de la señal de la red inalámbrica, la marca que determina si el Equipo está funcionando con batería o con una fuente de alimentación fija, la marca de DNS, el tipo de Equipo, la información sobre el tipo y la seguridad de la red inalámbrica; los identificadores únicos que se obtienen utilizando un identificador único del Equipo, el identificador único de la instalación del Software; información sobre las redes inalámbricas disponibles; la marca de uso de la conexión VPN, la categoría de la red inalámbrica especificada en el Software, la configuración DHCP, la suma de comprobación (SHA256) de la dirección IP (IPv4 y IPv6) del Equipo, el nombre de dominio y la suma de comprobación (SHA256) de la ruta de la dirección URL del portal cautivo; la configuración WPS de los puntos de acceso: las sumas de comprobación del nombre y el número de serie del dispositivo inalámbrico, el número y el nombre del modelo de dispositivo inalámbrico, el nombre de su fabricante; la hora local al inicio y al final de la sesión de conexión inalámbrica, la lista de puntos de acceso inalámbricos disponibles y sus parámetros; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
17. Información sobre las actualizaciones del Software instalado y las bases de datos antivirus: el tipo de la tarea de actualización, el estado de finalización de la tarea de actualización, el tipo de error que pueda ocurrir durante una actualización, el número de actualizaciones fallidas, el identificador del componente del Software que realiza las actualizaciones, y la versión y la fecha de creación de la bases de datos.
18. Información sobre el software instalado en el equipo: el nombre del software y de su editor, información sobre las claves de registro y sus valores, información sobre los archivos de componentes del software: las sumas de comprobación (MD5, SHA2-256 y SHA1), el nombre de un archivo, su ruta en el equipo y su tamaño, versión y firma digital.
19. Información sobre el hardware instalado en el Equipo: el tipo, el nombre, el modelo, la versión del firmware, los parámetros de los dispositivos incorporados y conectados.
20. Información sobre los dispositivos conectados a la red inalámbrica: la dirección MAC del dispositivo, el tipo, el número de caracteres del título, el tipo de SO instalado, el nombre del fabricante y los datos del paquete DHCP recibido del dispositivo.
21. Información sobre archivos y procesos: los nombres y las rutas de los archivos a los que se ha accedido durante el proceso, la URL y las direcciones IP a las que se ha accedido durante el proceso, la URL y las direcciones IP de descarga del proceso en ejecución.

22. Información sobre el uso del dispositivo por parte de menores: el hash del ID de Usuario único, el ID de tipo de Software, el ID de la versión completa del Software, la hora de generación del veredicto, el veredicto actual del motor de detección de uso por parte de menores, el inicio del periodo de tiempo para el que se recopilan las estadísticas, la finalización del período de tiempo para el que se recopilan las estadísticas, el nombre del usuario en el sistema operativo, el CRC64 del ID de software del Usuario, la disposición predeterminada del teclado del Usuario, las URL visitadas por el usuario, la hora del evento, la categoría del sitio web, el título de la página web visitada, la URL de la página visitada con información confidencial del Usuario detallada, las búsquedas del Usuario, la categoría de consulta, la consulta de búsqueda básica del Usuario, las actividades de software del Usuario, el tipo de evento de actividad de software, el tiempo de ejecución del software, el ID de proceso único local, el nombre de la aplicación, la categoría de aplicación, la categoría ESRB, PEGI o MD5 de la aplicación de archivo, la edad mínima requerida, la información de ubicación, el identificador del país, el identificador de la ciudad, el identificador del idioma del SO, la versión del motor de detección de uso por parte de menores, el hash del ID del Equipo y la diferencia de la zona horaria del usuario en minutos.

El servicio Kaspersky Security Network puede procesar y enviar archivos completos (por ejemplo, objetos detectados a través de enlaces maliciosos que los delincuentes podrían utilizar para dañar el Equipo) y/o sus partes a Kaspersky Lab para un análisis más minucioso.

Además, para lograr el objetivo declarado de aumentar la eficacia de la protección proporcionada por el Software, el Titular de los derechos puede recibir objetos que los intrusos podrían explotar para dañar el Equipo y crear amenazas de seguridad de la información. Estos objetos son:
	⁃ Archivos ejecutables o no ejecutables, o partes de los mismos
	⁃ Áreas de la RAM del equipo
	⁃ Sectores involucrados en el proceso de arranque del SO
	⁃ Paquetes de datos de tráfico de red
	⁃ Páginas web y correos electrónicos que contienen objetos sospechosos o maliciosos
	⁃ Descripción de clases e instancias de clases para el almacenamiento de WMI
	⁃ Informes de actividad de la aplicación

Tales informes de actividad de la aplicación contienen la siguiente información sobre los archivos y procesos:
	⁃ El nombre, tamaño y versión del archivo que se envía, su descripción y sumas de comprobación (MD5, SHA2-256, SHA1), el ID de formato, el nombre del fabricante, el nombre del producto al que pertenece el archivo, la ruta completa al archivo en el equipo y el código de la plantilla de ruta, la fecha y hora de creación y actualización del archivo
	⁃ Fechas y horas de inicio y finalización de validez del certificado si el archivo enviado posee firma digital, fecha y hora de firma del certificado, nombre del emisor del certificado, información del titular del certificado, impresión y clave pública del certificado y algoritmos utilizados para calcularlos, número de serie del certificado
	⁃ Nombre de la cuenta que había ejecutado el proceso
	⁃ Sumas de comprobación (MD5, SHA2-256, SHA1) para el nombre del equipo que ejecuta el proceso
	⁃ Encabezados de ventanas del proceso
	⁃ ID de las bases de datos antivirus, el nombre de la amenaza identificada según la clasificación del Titular de los derechos
	⁃ Información sobre la licencia que se utiliza para el Software, el ID de la licencia, su tipo y su fecha de caducidad
	⁃ Hora local del equipo en el momento en que se proporcionó la información
	⁃ Los nombres y las rutas de los archivos a los que accedió el proceso
	⁃ Las direcciones URL e IP a las que accedió el proceso
	⁃ Las direcciones URL e IP desde las que se descargó el archivo en ejecución

Decisión de participación
Es decisión suya optar por enviar o no automáticamente y de forma regular los datos al Titular de los derechos en virtud de esta a Declaración de KSN. En cualquier momento, puede retirar su consentimiento mediante las opciones de configuración del Software que se describen en el manual del usuario.

© 2019 AO Kaspersky Lab. Todos los derechos reservados.
