Participar en Kaspersky Security Network
Cuando participa en , las estadísticas de la aplicación Kaspersky Endpoint Security se envían automáticamente a Kaspersky para mejorar la protección de su Mac.
Nota: Kaspersky no recibe, procesa ni almacena datos personales sin su consentimiento expreso.
La participación en Kaspersky Security Network es voluntaria. La decisión de participar se toma al instalar la aplicación. No obstante, posteriormente puede cambiar su decisión en cualquier momento.
Habilitar Kaspersky Security Network
- En la barra de menús, haga clic en el ícono de la aplicación y elija Configuración.
Se abre la ventana de configuración de la aplicación.
- En la pestaña KSN, en la sección Avanzado, haga clic en Mostrar la Declaración de KSN para ver la Declaración de Kaspersky Security Network.
- Si desea que Kaspersky Endpoint Security utilice la información sobre la reputación de los archivos, los recursos web y las aplicaciones que recibe de Kaspersky Security Network y acepta todos los términos de la Declaración, seleccione la casilla Participar en Kaspersky Security Network.
- En la ventana que se abre, haga clic en Confirmar.
Se seleccionarán las casillas de verificación Participar en Kaspersky Security Network y Habilitar el modo KSN extendido.
Nota: de forma predeterminada, Kaspersky Endpoint Security utiliza el modo ampliado de KSN. El Modo ampliado de KSN es un modo en el que Kaspersky Endpoint Security envía datos adicionales a Kaspersky. Si no desea proporcionar estos datos a Kaspersky, desactive la casilla Habilitar el modo KSN extendido.
Datos proporcionados a Kaspersky mediante Kaspersky Security Network
Si la casilla Participar en Kaspersky Security Network está seleccionada y la casilla Habilitar el modo KSN extendido no está seleccionada, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre la licencia en uso: el tipo y la validez del período de licencia, la cantidad de días restantes hasta el vencimiento de la licencia, el identificador del partner desde el cual se adquirió la licencia, el identificador del Centro de Activación Regional, la suma de comprobación del código de activación, el hash del cuerpo de la tarjeta que se calculó mediante el uso del algoritmo SHA1, la fecha y hora de la creación de la tarjeta de la licencia, el identificador de la información de la licencia, el identificador de la tarjeta de la licencia, el identificador de la secuencia de la tarjeta de la licencia, el identificador único de la computadora del usuario, la fecha desde la cual se considera válida la tarjeta de la licencia, la fecha en la que la tarjeta de la licencia es válida, el estado actual de la tarjeta de la licencia, la versión del encabezado de la licencia, la versión de la licencia, el identificador del certificado de la firma en el encabezado de la tarjeta, la suma de comprobación del archivo de clave, el número de serie del signatario en el encabezado de la tarjeta, el token de autenticación.
- Versión completa del Software instalado; tipo de Software instalado; identificador de actualización del Software; identificador del servicio de reputación; identificador del tipo de protocolo; identificador de un centro de activación regional; versión de la lista de decisiones revocadas del servicio del Software; identificador del registro desencadenado en las bases de datos antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; identificador exclusivo de instalación del Software en la computadora; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; tipo de suma de comprobación para el objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; identificador único del dispositivo; identificador del software; suma de comprobación del archivo de clave del software; identificador del modelo de información usado para proporcionar la licencia del software; identificador del certificado usado para firmar el encabezado de la solicitud de la licencia del software; la fecha y hora de creación de la solicitud de licencia del software; la suma de comprobación de la solicitud de licencia del software; la versión de la solicitud de licencia del software; la versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; identificador de la solicitud de licencia actual; identificador del componente del software; el resultado de la acción del software; código de error; dirección del servicio web a la que se accedió (URL, IP); número de puerto; dirección web del origen de la solicitud de servicio web (referenciador); clave pública del certificado; huella digital del certificado digital del objeto analizado y algoritmo de dispersión.
Si las casillas Participar en Kaspersky Security Network y Habilitar el modo KSN extendido están seleccionadas, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información acerca de la versión del sistema operativo (SO) y los paquetes de servicio instalados en la computadora, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo de kernel del SO, y los parámetros del modo de ejecución del SO; versión del SO, número de compilación del SO, número de actualización del SO, edición del SO, información ampliada de la edición del SO; fecha y hora de inicio del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de análisis de comportamiento; cantidad de eventos de acción del tipo actual demorados del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de defensa proactivo; cantidad de eventos de acción procesados del SO; cantidad de eventos de acción sincrónicos procesados del SO; demora total de todos los eventos de acción del tipo actual del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de almacenamiento del evento recurrente; demora total de todos los eventos de acción del SO; cantidad de eventos de acción sincrónicos del SO en espera; fecha y hora del evento recibido de una acción en el SO.
- Información sobre el último reinicio del sistema operativo fallido: cantidad de reinicios fallidos.
- Información acerca de la aplicación de Kaspersky que se instaló y acerca del estado de protección antivirus: el identificador único de la instancia de instalación de la aplicación en la computadora; el tipo de aplicación; el identificador del tipo de aplicación; la versión completa de la aplicación instalada; el identificador de la versión de configuración de la aplicación; el identificador del tipo de computadora; el identificador único de la computadora en la que está instalada la aplicación; el identificador único del usuario en los servicios de Kaspersky; el idioma local y el estado de funcionamiento; la versión de los componentes del software instalado y su estado de funcionamiento; la versión del protocolo usado para conectarse con los servicios de Kaspersky; versión completa del software instalado; tipo de Software instalado; identificador de actualización del Software; identificador del servicio de reputación; identificador del tipo de protocolo; identificador de un centro de activación regional; versión de la lista de decisiones revocadas del servicio del Software; identificador del registro desencadenado en las bases de datos antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; identificador exclusivo de instalación del Software en la computadora; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; tipo de suma de comprobación para el objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; identificador único del dispositivo; identificador del software; suma de comprobación del archivo de clave del software; identificador del modelo de información usado para proporcionar la licencia del software; identificador del certificado usado para firmar el encabezado de la solicitud de la licencia del software; la fecha y hora de creación de la solicitud de licencia del software; la suma de comprobación de la solicitud de licencia del software; la versión de la solicitud de licencia del software; la versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; identificador de la solicitud de licencia actual; identificador del componente del software; el resultado de la acción del software; código de error; dirección del servicio web a la que se accedió (URL, IP); número de puerto; dirección web del origen de la solicitud de servicio web (referenciador); cantidad de ciclos de actualizar y aplicar para bases de datos antivirus; fecha y hora de la última actualización y aplicación de las bases de datos antivirus; fecha y hora de lanzamiento de las bases de datos del software; versión del componente del Software; identificador de actualización del Software; tipo del Software instalado; fecha y hora de inicio de la Vigía proactiva; fecha y hora de instalación del software; probabilidad de que la Vigía proactiva envíe estadísticas; código del evento que demoró más del tiempo estándar en ser procesado por la Vigía proactiva; tiempo de procesamiento de la base de datos del evento que demoró más del tiempo estándar en ser procesado por la Vigía proactiva; tiempo máximo permitido para el procesamiento de un evento por parte de la Vigía proactiva; tiempo de procesamiento del evento que demoró más del tiempo estándar en ser procesado por la Vigía proactiva; cantidad total de eventos que demoraron más del tiempo estándar en ser procesados por la Vigía proactiva.
- Información sobre todos los objetos y operaciones analizados: el nombre del objeto analizado, la fecha y hora del análisis, la dirección URL y de referencia desde la que se descargó, el tamaño de los archivos analizados y sus rutas, el signo del archivo comprimido, la fecha y hora de creación del archivo, el nombre el tamaño y las sumas de comprobación (MD5, SHA2-256) del compresor (si el archivo estaba comprimido), la entropía del archivo, el tipo de archivo, el código de tipo de archivo, el signo, el ID y el formato del archivo ejecutable, la suma de comprobación (MD5, SHA2-256) del objeto, el tipo y valor de la suma de comprobación complementaria del objeto, datos sobre la firma digital (certificado) del objeto: datos sobre el editor del certificado, número de inicios del objeto desde el envío de la última estadística, ID de la tarea de análisis de la aplicación, los medios para recibir información sobre la reputación del objeto, el valor del filtro de destino, los parámetros técnicos de las tecnologías de detección aplicables; ruta hacia el objeto que se procesa; código de directorio.
- Para archivos ejecutables: la entropía de las secciones del archivo; la marca de verificación de reputación o de firma del archivo; el nombre, el tipo, el tipo de identificador, la suma de comprobación (MD5) y el tamaño de la aplicación que cargó el objeto que se está validando; la ruta de la aplicación y las rutas de las plantillas; un atributo que indique la presencia en la Lista de ejecución automática; la fecha de entrada; la lista de atributos; el nombre del empaquetador; la información acerca de la firma digital de la aplicación: el certificado del editor, el nombre del archivo cargado en formato MIME, la fecha y la hora de creación del archivo.
- Información sobre las aplicaciones iniciadas y sus módulos: sumas de comprobación (MD5, SHA2-256) de los archivos en ejecución, tamaño, atributos, fecha de creación, nombre del empaquetador (si el archivo estaba empaquetado), nombres de los archivos, información sobre los procesos que se ejecutan en el sistema (identificación del proceso, PID), nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que inició el proceso, la ruta completa a los archivos del proceso y la línea de comandos de inicio, una descripción de la aplicación a la que pertenece el proceso (el nombre del solicitud e información sobre el editor), así como los certificados digitales que se usan e información necesaria para verificar su autenticidad o información sobre la ausencia de firma digital de un archivo), e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1); las rutas a ellos, la información del encabezado de archivo PE; los nombres de los empaquetadores (si se empaquetó el archivo); la información sobre la disponibilidad y validez de estas estadísticas; el identificador del modo para generar las estadísticas que se envían.
- Si se detectan amenazas o vulnerabilidades, además de la información sobre el objeto detectado, se proporciona información sobre el identificador, la versión y el tipo de registro en la base de datos antivirus, el nombre de la amenaza según la clasificación de Kaspersky, la fecha y hora de la última actualización de la base de datos antivirus, el nombre del archivo ejecutable, la suma de comprobación (MD5) del archivo de la aplicación que solicitó la URL donde se detectó la amenaza, la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador de vulnerabilidad y su nivel de amenaza, la URL y el referente de la página web donde se detectó la vulnerabilidad.
- Si se detecta un posible objeto malicioso, la información acerca de los datos se proveerá en la memoria de los procesos.
- Información sobre ataques de red: dirección IP del equipo atacante y número del puerto en la computadora del usuario al que ataca la red, identificador del protocolo de ataque, nombre y tipo de ataque.
- Información sobre las conexiones de red: versión y sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el cual se inició el proceso de apertura del puerto, ruta al archivo del proceso y su firma digital, direcciones IP locales y remotas, cantidad de puertos de conexión local y remota, estado de conexión, marca de tiempo de apertura del puerto.
- Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador, el peso y el grado de la regla utilizada para llegar a un veredicto, el objetivo del ataque.
- Información sobre actualizaciones de la aplicación instalada y bases de datos antivirus: estado de terminación de la tarea de actualización, tipo de error que puede ocurrir durante el proceso de actualización, cantidad de actualizaciones con errores, identificador del componente de la aplicación que realiza actualizaciones.
- Información sobre el uso de Kaspersky Security Network (KSN): identificador de KSN, identificador del software, versión completa de la aplicación, dirección IP despersonalizada del dispositivo del usuario, indicadores de la calidad del cumplimiento de las solicitudes de KSN, indicadores de la calidad del procesamiento de paquetes de KSN, indicadores de la cantidad de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, fecha y hora en las que se inició el envío de estadísticas, fecha y hora en las que se finalizó el envío de estadísticas, información sobre las actualizaciones de la configuración de KSN: identificador de la configuración activa, identificador de la configuración recibida, código de error de la actualización de la configuración.
- Información sobre eventos de registro del sistema: hora del evento, nombre del registro donde se detectó el evento, tipo y categoría del evento, nombre del origen del evento y descripción del evento.
- Información para determinar la reputación de archivos y direcciones URL: la dirección URL en la que se solicita la reputación y la referencia, el tipo de protocolo de la conexión, el identificador interno del tipo de aplicación, el número del puerto usado, el identificador del usuario, la suma de comprobación del archivo analizado (MD5), el tipo de amenaza detectada, la información sobre el registro usado para detectar una amenaza (el identificador de registro para la base de datos del antivirus y el tipo y la marca de tiempo del registro); clave pública del certificado; huella digital del certificado digital del objeto analizado y algoritmo de dispersión.
- Datos sobre la distribución territorial de la aplicación: fecha de instalación y activación de la aplicación, identificación del partner que proporciona la licencia para la activación de la aplicación, identificación de la aplicación, identificación de localización del idioma de la aplicación, número de serie de la licencia para la activación de la aplicación, señal de participación en KSN.
- Información sobre la licencia en uso: el tipo y la validez del período de licencia, la cantidad de días restantes hasta el vencimiento de la licencia, el identificador del partner desde el cual se adquirió la licencia, el identificador del Centro de Activación Regional, la suma de comprobación del código de activación, el hash del cuerpo de la tarjeta que se calculó mediante el uso del algoritmo SHA1, la fecha y hora de la creación de la tarjeta de la licencia, el identificador de la información de la licencia, el identificador de la tarjeta de la licencia, el identificador de la secuencia de la tarjeta de la licencia, el identificador único de la computadora del usuario, la fecha desde la cual se considera válida la tarjeta de la licencia, la fecha en la que la tarjeta de la licencia es válida, el estado actual de la tarjeta de la licencia, la versión del encabezado de la licencia, la versión de la licencia, el identificador del certificado de la firma en el encabezado de la tarjeta, la suma de comprobación del archivo de clave, el número de serie del signatario en el encabezado de la tarjeta, el token de autenticación.
- Información sobre el hardware instalado en el equipo: tipo, nombre, nombre del modelo, versión del firmware, parámetros de los dispositivos integrados y conectados.
- Información sobre el funcionamiento del componente Control web: versión del componente, motivo de categorización, información adicional sobre el motivo de la categorización, URL categorizada, dirección IP del host del objeto bloqueado o categorizado.
Nota: según la configuración de Kaspersky Security Center, puede participar en Kaspersky Private Security Network en lugar de Kaspersky Security Network. Kaspersky Endpoint Security lo notifica cuando cambia de Kaspersky Private Security Network a Kaspersky Security Network y le solicita que acepte los términos de la Declaración de Kaspersky Security Network. Para obtener información detallada sobre la participación en Kaspersky Private Security Network, consulte la Ayuda de Kaspersky Security Center.
Infraestructura de Kaspersky Security Network
Kaspersky Endpoint Security admite las siguientes soluciones de infraestructura de Kaspersky Security Network:
- KSN global es la solución utilizada por la mayoría de las aplicaciones de Kaspersky. Los participantes de KSN reciben información de Kaspersky Security Network y envían a Kaspersky información sobre los objetos detectados en el equipo del usuario para que los analistas de Kaspersky les realicen un análisis más profundo y se incluyan en las bases de datos de reputación y estadística de Kaspersky Security Network.
- KSN Privada es una solución que permite a los usuarios de equipos que alojan Kaspersky Endpoint Security u otras aplicaciones de Kaspersky obtener acceso a las bases de datos de reputación de Kaspersky Security Network y a otras estadísticas sin enviar datos a Kaspersky Security Network desde sus propios equipos. KSN Privada está diseñada para clientes corporativos que no pueden participar en Kaspersky Security Network por cualquiera de los siguientes motivos:
- Las estaciones de trabajo locales no están conectadas a Internet.
- La transmisión de cualquier dato fuera del país o fuera de la LAN corporativa está prohibida por ley o restringida por políticas de seguridad corporativas.
De forma predeterminada, Kaspersky Security Center usa KSN Global. Puede configurar el uso de KSN Privada en la Consola de administración de Kaspersky Security Center (MMC) y Kaspersky Security Center Web Console. No es posible configurar el uso de KSN Privada en Kaspersky Security Center Cloud Console.
Proxy de KSN
Los equipos administrados por el Servidor de administración de Kaspersky Security Center pueden interactuar con Kaspersky Security Network a través del servicio de proxy de KSN.
El servicio de proxy de KSN proporciona las siguientes capacidades:
- El equipo del usuario puede consultar KSN y enviar información a KSN incluso sin acceso directo a Internet.
- El servicio de proxy de KSN almacena en caché los datos procesados, lo que reduce la carga en el canal de comunicación de la red externa y acelera la recepción de la información solicitada por el equipo del usuario.
Para obtener más detalles sobre el servicio de proxy de KSN, consulte la Ayuda de Kaspersky Security Center.
Nota: La función de actualizaciones (incluido el suministro de actualizaciones de las firmas antimalware y de la base de código) y la función de KSN pueden dejar de estar disponibles en el software en el territorio de EE. UU.
Inicio de página