Participación en Kaspersky Security Network
Cuando participa en , las estadísticas de la aplicación Kaspersky Endpoint Security se envían automáticamente a Kaspersky para mejorar la protección de su Mac.
Nota: Kaspersky no recibe, procesa ni almacena datos personales sin su consentimiento explícito.
La participación en Kaspersky Security Network es voluntaria. La decisión de participar se toma al instalar la aplicación. No obstante, podrá cambiar de opinión más adelante en cualquier momento.
Activar Kaspersky Security Network
- En la barra de menús, haga clic en el icono de la aplicación y elija Ajustes.
Se abre la ventana de ajustes de la aplicación.
- En la pestaña Avanzado, en la sección KSN, haga clic en Mostrar la Declaración de KSN para ver la Declaración de Kaspersky Security Network.
- Si desea que Kaspersky Endpoint Security utilice información sobre la reputación de los archivos, los recursos web y las aplicaciones recibidas de Kaspersky Security Network y acepta todos los términos de la Declaración, seleccione la casilla de verificación Participar en Kaspersky Security Network.
- En la ventana que se abre, haga clic en Confirmar.
Se seleccionarán las casillas de verificación Participar en Kaspersky Security Network y Activar modo KSN extendido.
Nota: De forma predeterminada, Kaspersky Endpoint Security utiliza el modo KSN extendido. El modo KSN extendido es un modo en el que Kaspersky Endpoint Security envía datos adicionales a Kaspersky. Si no desea proporcionar estos datos a Kaspersky, desmarque la casilla de verificación Activar modo KSN extendido.
Datos proporcionados a Kaspersky cuando usa Kaspersky Security Network
Si la casilla de verificación Participar en Kaspersky Security Network está seleccionada y la casilla de verificación Activar modo KSN extendido no está seleccionada, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre la licencia usada: el tipo de licencia y el período de validez, el número de días hasta la fecha de caducidad de la licencia, el identificador del partner a quien se le compró la licencia, el identificador del centro de activación regional, la suma de comprobación del código de activación, el hash del cuerpo del resguardo calculado mediante el algoritmo SHA1, la fecha y hora de creación del resguardo de la licencia, el identificador de la información de licencia, el identificador del resguardo de la licencia, el identificador de la secuencia del resguardo de licencia, el identificador único del equipo del usuario, la fecha desde la que es válido el resguardo de la licencia, la fecha hasta la que es válido el resguardo de la licencia, el estado actual del resguardo de la licencia, la versión del encabezado del resguardo, la versión de la licencia, el identificador del certificado de la firma del encabezado del resguardo, la suma de comprobación del archivo de claves, el número de serie del firmante del encabezado del resguardo y el token de autenticación.
- Versión completa del software instalado; tipo de software instalado; id. de actualización de software; ID del servicio de reputación; ID del tipo de protocolo; ID de un centro de activación regional; versión de la lista de decisiones del servicio de software revocadas; ID del registro activado en las bases de datos Antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; ID único de la instancia de la instalación de la aplicación en el equipo; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; Tipo de suma de comprobación del objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; id. de dispositivo único; id. del Software; suma de comprobación del archivo llave de software; ID del modelo de información utilizado para proveer la licencia del software; Identificador del certificado utilizado para firmar el encabezado del ticket de licencia de software; la fecha y hora de creación del ticket de licencia del software; la suma de comprobación del ticket de licencia del software; La versión del ticket de licencia de software; La versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; ID del ticket de la licencia actual; ID del componente del software; el resultado de la acción del Software; código de error; dirección del servicio web a la que se accedió (URL, IP); número del puerto; dirección web de la fuente de la solicitud del servicio web (origen de referencia); clave pública del certificado; huella digital del certificado del objeto analizado y algoritmo de hash.
Si las casillas de verificación Participar en Kaspersky Security Network y Activar modo KSN extendido están seleccionadas, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre la versión del sistema operativo (SO) y los paquetes de servicios instalados en el ordenador, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo kernel del sistema operativo y los parámetros del modo de ejecución del sistema operativo; versión del SO, número de compilación del SO, número de actualización del SO, edición del SO, información extendida sobre la edición del SO; fecha y hora de inicio del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de análisis de comportamiento; cantidad de eventos de acción del tipo actual demorados del SO; tiempo de demora de procesamiento del evento acerca de la acción del SO en el subsistema de defensa proactiva; cantidad de eventos de acciones del SO procesados; cantidad de eventos de acción sincrónicos procesados del SO; demora total de todos los eventos de acción del tipo actual del SO; tiempo de demora de procesamiento del evento acerca de la acción del SO en el subsistema de almacenamiento de eventos persistentes; demora total de todos los eventos de acción del SO; cantidad de eventos de acción sincrónicos del SO en espera; fecha y hora del evento recibido por una acción en el SO.
- Información sobre el último reinicio fallido del sistema operativo: número de reinicios fallidos.
- Información sobre la aplicación instalada de Kaspersky y el estado de protección antivirus: el identificador único de la instancia de la instalación de la aplicación en el equipo, el tipo de aplicación, el ID del tipo de aplicación, la versión completa de la aplicación instalada, el identificador de la versión de ajustes de la aplicación, el identificador del tipo de equipo, el identificador único del equipo donde está instalada la aplicación, el identificador de Usuario único en los servicios de Kaspersky, el idioma regional y el estado de funcionamiento, la versión de los componentes de Software instalados y su estado de funcionamiento, la versión del protocolo utilizado para conectarse con los servicios de Kaspersky; versión completa del software instalado; tipo de software instalado; id. de actualización de software; ID del servicio de reputación; ID del tipo de protocolo; ID de un centro de activación regional; versión de la lista de decisiones del servicio de software revocadas; ID del registro activado en las bases de datos Antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; ID único de la instancia de la instalación de la aplicación en el equipo; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; Tipo de suma de comprobación del objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; id. de dispositivo único; id. del Software; suma de comprobación del archivo llave de software; ID del modelo de información utilizado para proveer la licencia del software; Identificador del certificado utilizado para firmar el encabezado del ticket de licencia de software; la fecha y hora de creación del ticket de licencia del software; la suma de comprobación del ticket de licencia del software; La versión del ticket de licencia de software; La versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; ID del ticket de la licencia actual; ID del componente del software; el resultado de la acción del Software; código de error; dirección del servicio web a la que se accedió (URL, IP); número del puerto; dirección web de la fuente de la solicitud del servicio web (origen de referencia); cantidad de ciclos de actualizar y aplicar para bases de datos antivirus; fecha y hora de la última actualización y aplicación de las bases de datos antivirus; Fecha y hora de lanzamiento de las bases de datos del software; versión del componente del Software; id. de actualización de software; tipo del software instalado; fecha y hora de inicio de System Watcher; fecha y hora de instalación del software; probabilidad de enviar estadísticas por medio de System Watcher; código del evento que demoró más del tiempo estándar en ser procesado por System watcher; tiempo de procesamiento de la base de datos del evento que demoró más del tiempo estándar en ser procesado por System watcher; tiempo máximo permitido para el procesamiento de un evento por parte de System watcher; tiempo de procesamiento del evento que tardó más tiempo del estándar en ser procesado por System Watcher; cantidad total de eventos que demoraron más del tiempo estándar en ser procesados por System Watcher.
- Información sobre todos los objetos y operaciones analizados: el nombre del objeto analizado, la fecha y hora del análisis, la dirección URL y de referencia desde la que se descargó, el tamaño de los archivos analizados y sus rutas, el signo del archivo comprimido, la fecha y hora de creación del archivo, el nombre el tamaño y las sumas de comprobación (MD5, SHA2-256) del compresor (si el archivo estaba comprimido), la entropía del archivo, el tipo de archivo, el código de tipo de archivo, el signo, el ID y el formato del archivo ejecutable, la suma de comprobación (MD5, SHA2-256) del objeto, el tipo y valor de la suma de comprobación complementaria del objeto, datos sobre la firma digital (certificado) del objeto: datos sobre el editor del certificado, número de inicios del objeto desde el envío de la última estadística, ID de la tarea de análisis de la aplicación, los medios para recibir información sobre la reputación del objeto, el valor del filtro de destino, los parámetros técnicos de las tecnologías de detección aplicables; ruta hacia el objeto que se procesa; código de directorio.
- Para archivos ejecutables: la entropía de las secciones del archivo, la marca de verificación de reputación o la marca de la firma del archivo, el nombre, el tipo, el tipo de ID, la suma de comprobación (MD5) y el tamaño de la aplicación cargada por el objeto que se está validando, la ruta de la aplicación y las rutas de las plantillas, un atributo que indica la presencia de la lista de autoejecución, la fecha de entrada, la lista de atributos, el nombre del compresor e información sobre la firma digital de la aplicación: el certificado del editor, el nombre del archivo cargado en formato MIME y la fecha y hora de creación del archivo.
- Información sobre las aplicaciones iniciadas y sus módulos: sumas de comprobación (MD5, SHA2-256) de los archivos en ejecución, tamaño, atributos, fecha de creación, nombre del compresor (si el archivo estaba comprimido), nombres de los archivos, información sobre los procesos que se ejecutan en el sistema (identificación del proceso [PID]), nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que iniciaron el proceso, la ruta completa a los archivos del proceso y la línea de comandos de inicio, una descripción de la aplicación a la que pertenece el proceso (el nombre de la aplicación e información sobre el editor), así como los certificados digitales que se usan e información necesaria para verificar su autenticidad o información sobre la ausencia de firma digital de un archivo e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1); las rutas a ellos; la información del encabezado de archivo PE; los nombres de los compresores (si se comprimió el archivo); la información sobre la disponibilidad y validez de estas estadísticas y el identificador del modo para generar las estadísticas que se envían.
- En caso de detectar una amenaza o vulnerabilidad, además de la información sobre el objeto escaneado se deberá proporcionar información sobre el identificador, la versión y el tipo de registro en la base de datos del antivirus; el nombre de la amenaza según la clasificación de Kaspersky, la fecha y la hora de la última actualización de la base de datos del antivirus, el nombre del archivo ejecutable, la suma de comprobación (MD5) del archivo de aplicación que solicitó la URL y en la cual ocurrió la detección; la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador del tipo de tráfico en el cual fue detectada la amenaza, el identificador de vulnerabilidad y el nivel de la amenaza recibida, la dirección URL y de referencia de la página web en la cual fue detectada la vulnerabilidad.
- Si se detectase un objeto potencialmente malicioso, se proveerá información sobre los datos contenidos en la memoria de los procesos.
- Información sobre ataques de red: dirección IP del equipo que realiza el ataque y número del puerto del equipo del usuario víctima del ataque de red, ID del protocolo de ataque, y nombre y tipo de ataque.
- Información sobre las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP locales y remotas, el número de puertos de conexión local y remota, el estado de conexión y la marca de tiempo de la apertura del puerto.
- El URL y la dirección IP del sitio web en el cual fue detectado el contenido malicioso o sospechoso; nombre, dimensión y suma de chequeo del archivo que solicitó dicho URL; identificador, peso y grado de aplicación de la norma establecida para dar el veredicto y objetivo del ataque.
- Información sobre actualizaciones de la aplicación instalada y bases de datos antivirus: el estado de finalización de la tarea de actualización, el tipo de error que podría haber ocurrido durante el proceso de actualización, el número de actualizaciones fallidas y el identificador del componente de la aplicación que realiza las actualizaciones.
- Información acerca del uso de Kaspersky Security Network (KSN): el identificador de KSN, el identificador de la aplicación, la versión completa de la aplicación, la dirección IP impersonal del dispositivo del usuario, indicadores del nivel de satisfacción de las solicitudes de KSN, indicadores de la calidad de procesamiento de paquetes de KSN, indicadores del número de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, fecha y hora en que se inició el envío de estadísticas, fecha y hora en que finalizó el envío de estadísticas, información sobre actualizaciones de configuración de KSN: identificador de la configuración activa, identificador de la configuración recibida y código de error de la actualización de la configuración.
- Información sobre eventos de registro del sistema: hora del evento, nombre del registro donde se ha detectado el evento, tipo y categoría de evento, nombre de la fuente del evento y descripción del evento.
- Información para determinar la reputación de archivos y direcciones URL: la dirección URL en la cual se solicita la reputación y el Referente, la conexión del tipo de protocolo de la conexión, el identificador interno del tipo de aplicación, el número del puerto usado, el identificador del Usuario, la suma de comprobación del archivo escaneado (MD5), el tipo de amenaza detectada, información sobre el registro usado para detectar una amenaza (el identificador del registro para las bases de datos antivirus, el registro de la marca de tiempo y el tipo); clave pública del certificado; huella digital del certificado del objeto analizado y algoritmo de hash.
- Datos sobre la distribución territorial de la aplicación: la fecha de la instalación y activación de la aplicación, el ID del partner que proporciona la licencia para la activación de la aplicación, el ID de la aplicación, el ID de localización de idioma de la aplicación, el número de serie de la licencia de activación de la aplicación y el indicio de participación en KSN.
- Información sobre la licencia usada: el tipo de licencia y el período de validez, el número de días hasta la fecha de caducidad de la licencia, el identificador del partner a quien se le compró la licencia, el identificador del centro de activación regional, la suma de comprobación del código de activación, el hash del cuerpo del resguardo calculado mediante el algoritmo SHA1, la fecha y hora de creación del resguardo de la licencia, el identificador de la información de licencia, el identificador del resguardo de la licencia, el identificador de la secuencia del resguardo de licencia, el identificador único del equipo del usuario, la fecha desde la que es válido el resguardo de la licencia, la fecha hasta la que es válido el resguardo de la licencia, el estado actual del resguardo de la licencia, la versión del encabezado del resguardo, la versión de la licencia, el identificador del certificado de la firma del encabezado del resguardo, la suma de comprobación del archivo de claves, el número de serie del firmante del encabezado del resguardo y el token de autenticación.
- Información sobre el hardware instalado en el equipo: tipo, nombre, nombre del modelo, versión de firmware y parámetros de los dispositivos integrados y conectados.
- Información sobre el funcionamiento del componente Control web: la versión del componente, el motivo de la categorización, información adicional sobre el motivo de la categorización, la URL categorizada y la dirección IP de host de objeto bloqueado/categorizado.
Nota: Según la configuración de Kaspersky Security Center, puede participar en Kaspersky Private Security Network en lugar de Kaspersky Security Network. Kaspersky Endpoint Security le notifica cuando pasa de Kaspersky Private Security Network a Kaspersky Security Network y le pide que acepte las condiciones de la Declaración de Kaspersky Security Network. Para obtener información detallada sobre la participación en Kaspersky Private Security Network, consulte la Ayuda de Kaspersky Security Center.
Infraestructura de Kaspersky Security Network
Kaspersky Endpoint Security es compatible con las siguientes soluciones de infraestructura de Kaspersky Security Network:
- KSN Global es la solución utilizada por la mayoría de las aplicaciones de Kaspersky. Los participantes de KSN reciben información de Kaspersky Security Network y envían información de Kaspersky acerca de objetos detectados en el equipo del usuario a analistas de Kaspersky para un análisis adicional, que se incluye en las bases de datos de reputación y estadística de Kaspersky Security Network.
- KSN privada es una solución que permite a los usuarios de equipos que alojan Kaspersky Endpoint Security o alguna otra aplicación de Kaspersky obtener acceso a las bases de datos de reputación de Kaspersky, así como otras estadísticas, sin enviar datos a Kaspersky Security Network desde sus propios equipos. KSN privada está diseñada para clientes corporativos que no pueden participar en Kaspersky Security Network por alguna de las siguientes razones:
- Las estaciones de trabajo locales no están conectadas a Internet.
- La transmisión de cualquier dato fuera del país o de la LAN corporativa se encuentra prohibida por ley o restringida por directivas de seguridad corporativas.
De forma predeterminada, Kaspersky Security Center utiliza KSN Global. Puede configurar el uso de KSN privada en la Consola de administración de Kaspersky Security Center (MMC) y Kaspersky Security Center Web Console. No es posible configurar el uso de KSN privada en Kaspersky Security Center Cloud Console.
Proxy de KSN
Los equipos administrados por el Servidor de administración de Kaspersky Security Center pueden interactuar con Kaspersky Security Network a través del servicio de proxy de KSN.
El servicio de proxy de KSN proporciona las siguientes capacidades:
- El equipo del usuario puede realizar una búsqueda en KSN y enviar información a KSN incluso sin un acceso directo a Internet.
- El servicio de proxy de KSN almacena datos procesados en caché, lo que reduce la carga del canal de comunicación de la red externa y acelera la recepción de información solicitada por el equipo del usuario.
Para obtener más detalles sobre el servicio de proxy de KSN, consulte la Ayuda de Kaspersky Security Center.
Nota: La función de actualizaciones (incluido el suministro de actualizaciones de las firmas antimalware y las actualizaciones de la base de código) y la función de KSN pueden dejar de estar disponibles en el software en el territorio de EE. UU.
Principio de la página