Declaración de Kaspersky Security Network

A. INTRODUCCIÓN

Lea detenidamente este documento. El mismo, le brinda información importante, la cual debe conocer antes de continuar utilizando nuestros servicios o software. Nos reservamos el derecho de modificar esta Declaración en cualquier momento, publicando los cambios en esta página.

AO Kaspersky Lab (en adelante Kaspersky Lab) ha creado esta Declaración a fin de informar y divulgar sus prácticas de recopilación y divulgación de información para Kaspersky Total Security, Kaspersky Small Office Security, Kaspersky Free, Kaspersky Anti-Virus y Kaspersky Internet Security.

Kaspersky Lab tiene un compromiso firme de brindar un servicio superior a todos nuestros clientes y especialmente, de respetar sus inquietudes sobre el procesamiento de información.

Esta Declaración contiene numerosos detalles generales y técnicos, que describen los pasos que tomamos para respetar sus inquietudes sobre el procesamiento de la información. Cubrir sus necesidades y expectativas constituye la base de todo lo que hacemos, incluyendo proteger su información.

El servicio de Kaspersky Security Network les permite a los usuarios de los productos de seguridad de Kaspersky Lab de todo el mundo ayudar a facilitar la identificación y reducir el tiempo que toma brindar protección contra nuevas y complejas amenazas de seguridad (“en estado salvaje”) y sus fuentes y contra amenazas de intrusión, así como mejorar el nivel de protección de la información almacenada y procesada por el usuario de la computadora. Tal información no contiene información personalmente identificable sobre el usuario y es utilizada por Kaspersky Lab con el solo propósito de mejorar sus productos de seguridad y avanzar en las soluciones contra amenazas y virus maliciosos.

Al participar en Kaspersky Security Network, usted y los otros usuarios de productos de seguridad de Kaspersky Lab de todo el mundo, contribuyen significativamente a un entorno de Internet más seguro.

Asuntos legales (si corresponde)

Kaspersky Security Network puede estar sujeto a las leyes de varias jurisdicciones debido a que sus servicios pueden ser utilizados en distintas jurisdicciones, incluido los Estados Unidos de Norteamérica. Kaspersky Lab divulgará información sin su permiso cuando sea exigido por la ley o en consideración de buena fe, que tal acción es necesaria para investigar o proteger a los clientes, visitantes, asociados, propiedad u otros de Kaspersky Lab, de actividades perjudiciales. Como se mencionó anteriormente, las leyes relacionadas a los datos e información procesada por Kaspersky Security Network pueden variar según el país.

Kaspersky Security Network informará debidamente a los usuarios pertinentes cuando se procese inicialmente la información antes mencionada, sobre cualquier comunicación de la misma y permitirá a estos usuarios de Internet optar por participar (en los estados miembros de la Comunidad Europea y otros países que exigen procedimientos para optar por participar) u optar por no participar (para todos los otros países) en línea del uso comercial de esta información y/o su transmisión a terceros.

Las autoridades o las autoridades judiciales pueden exigir a Kaspersky Lab que proporcione información a las autoridades gubernamentales correspondientes. Si nos lo solicitan las autoridades o las autoridades judiciales, debemos brindar esta información al recibir la documentación pertinente. Kaspersky Lab también puede brindar información a las autoridades, para proteger su propiedad, la salud y seguridad de las personas, en la medida permitida por la ley.

B. INFORMACIÓN RECIBIDA

A fin de identificar nuevas y complicadas amenazas a la seguridad informática, explorar su origen y las posibilidades de intrusión, así como para tomar medidas rápidas con el objetivo de aumentar la protección de los datos almacenados y procesados en una computadora, el Usuario acepta proporcionar en forma automática lo siguiente:

  1. Información sobre el software instalado en la computadora, incluida la versión del sistema operativo, así como de los paquetes de actualizaciones instalados, objetos del núcleo, drivers, servicios, ampliaciones de Microsoft Internet Explorer, ampliaciones del sistema de impresión, ampliaciones de Windows Explorer, objetos descargados, elementos Active Setup, applets de panel de control, entradas en el archivo hosts y el registro del sistema; nombre de la computadora en la red (nombre local y de dominio); ajustes regionales del sistema operativo (incluidos los datos de huso horario, disposición del teclado por omisión, e idioma de la interfaz); ajustes UAC y de cortafuego, ajustes del control parental y de los datos de los servicios del sistema operativo.
  2. Información sobre todas las aplicaciones instaladas, lo que incluye el nombre y la versión de la aplicación instalada, las versiones de las actualizaciones instaladas, el nombre del editor, la fecha de instalación y la ruta de instalación completa en la computadora.
  3. Información sobre el software del Titular del derecho que se ha instalado y sobre el estado de protección antivirus, lo que incluye la versión del Software; información sobre los archivos de módulo descargados, sus nombres, tamaños, rutas, sumas de comprobación (MD5, SHA2-256, SHA1), proveedores, firmas e integridad; identificadores de procesos; información sobre cuáles módulos se descargaron y el orden en que se descargaron; versión, fecha y hora de las bases de datos de antivirus utilizadas, bestadísticas sobre las actualizaciones y las conexiones a los servidores del titular del derecho; los identificadores únicos del software de la computadora; el identificador único de la computadora; e información sobre el modo de ejecución del software.
  4. Información sobre la conexión de red inalámbrica de la computadora, lo que incluye las sumas de comprobación (MD5) de la dirección IP del cliente, la dirección MAC del punto de acceso, el nombre de la red inalámbrica, el identificador del usuario, información sobre el tipo de red y su seguridad, el tipo de dispositivo conectado, un contador que refleje el tiempo de conexión del dispositivo con la red inalámbrica, una marca de DNS y una marca que indique si el dispositivo está funcionando con batería o está conectado a una fuente de alimentación fija.
  5. Información sobre la actividad de la computadora del Usuario, lo que incluye información sobre los procesos que se están ejecutando en el sistema (identificador de proceso [PID]; nombre del proceso; información sobre la cuenta con que se inició el proceso; la aplicación y el comando que iniciaron el proceso; la ruta de acceso completa a los archivos del proceso; la línea de comandos de inicio; una indicación de si el archivo del proceso tiene estado de autoejecución; una descripción del producto al que pertenece el proceso [esto incluye el nombre del producto e información sobre su editor]; y, o bien los certificados digitales que se están usando y la información que se necesite para comprobar su autenticidad, o bien información sobre la ausencia de firma digital en un archivo); las direcciones URL, DNS e IP (IPv4 o IPv6) de los sitios web visitados, las fechas de visita y la cantidad de solicitudes DNS; las consultas de búsqueda; los parámetros de las solicitudes HTTP; el tiempo transcurrido desde la última acción del usuario en la computadora; e información sobre los módulos cargados en los procesos (lo que incluye sus nombres, tamaños, tipos, sumas de comprobación (MD5, SHA2-256, SHA1) y las rutas de acceso a ellos).
  6. Información sobre toda acción y objeto analizado, lo que incluye el nombre del objeto analizado; la fecha y hora del análisis; los nombres y tamaños de los archivos analizados y las rutas de acceso a ellos; la fecha y hora de creación del archivo; el nombre del empaquetador (si el archivo estaba empaquetado); la entropía del archivo; el formato y el identificador de tipo del archivo; direcciones URL y IP desde las cuales se descarga el objeto, identificador del protocolo de conexión y número de puerto utilizado, la suma de comprobación (MD5, SHA2-256, SHA1) del proceso que está ejecutando la descarga del objeto; la suma de comprobación del objeto (MD5, SHA2-256, SHA1); el tipo de suma de comprobación suplementaria del objeto y su valor; datos sobre la firma digital (certificado) del objeto (esto incluye la fecha y hora de la firma, el nombre del propietario del certificado, el número de serie del certificado, el algoritmo de la suma de comprobación, información sobre la clave pública del certificado, incluida la suma de chequeo (SHA2-256) de la clave pública, el identificador de la base de datos del certificado, el nombre del emisor del certificado y el resultado de la validación del certificado); el identificador de tarea del software que realizó el análisis; la fecha y hora del análisis; el resultado del análisis; las decisiones del producto y del usuario respecto del resultado del análisis; información sobre las modificaciones realizadas en los grupos de confianza; información sobre la emulación del archivo ejecutado, incluido el vector de las características de los bloques lógicos y las funciones dentro de los mismos, las cuales fueron obtenidas durante la emulación; la profundidad de la emulación, datos de la estructura del título PE del archivo ejecutado, la versión del componente de la emulación, la cantidad de arranque del archivo.
  7. Si se detectan vulnerabilidades o amenazas, además de la información sobre el objeto detectado, se suministra información sobre el identificador, la versión y el tipo del registro de la base de datos antivirus; el nombre de la amenaza según la clasificación del Titular del derecho; la suma de comprobación (MD5, SHA2-256, SHA1) del archivo de aplicación que solicitó la dirección URL en la que se detectó la amenaza; la dirección IP (IPv4 o IPv6) de la amenaza detectada; el identificador del tipo de tráfico en el que se detectó la amenaza; el identificador de la vulnerabilidad y su nivel de amenaza; la dirección URL de la página web en la que se detectó la amenaza; el número del script de la página; el identificador del riesgo, el tipo y el estado de la vulnerabilidad detectada; y los resultados intermedios del análisis del objeto.
  8. Información sobre ataques de red, lo que incluye la dirección IP de la computadora atacante y el número de puerto de la computadora del usuario al que se dirige el ataque de red; el identificador del protocolo con el que se llevó a cabo el ataque; y el nombre del ataque y su tipo.
  9. Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador y la valoración de la regla que se empleó para llegar a un veredicto; y el objetivo del ataque.
  10. Información sobre los enlaces bloqueados por Control parental, lo que incluye el motivo del bloqueo, la versión del componente Control parental y las direcciones URL e IP del enlace bloqueado.
  11. Información sobre URL Advisor, lo que incluye las decisiones tomadas por el usuario en relación con la calidad o el riesgo de los dominios, las sumas de comprobación (MD5) de la dirección URL y el origen (Referrer) del dominio analizado, y el identificador del componente URL Advisor.
  12. El resultado del análisis de correo electrónico llevado a cabo por Anti-Spam, lo que incluye la versión del componente Anti-Spam; los identificadores y las valoraciones de las reglas de análisis activas; la dirección IP del remitente; la dirección IP más probable de una fuente de correo no deseado; y el estado de un mensaje de correo electrónico una vez analizado.
  13. Información sobre las modificaciones realizadas por el usuario en la lista de sitios web protegidos por el componente Safe Money, lo que incluye la dirección URL del sitio web; una marca que indica si un sitio web se ha agregado, modificado o eliminado; y el modo de ejecución de Safe Money configurado para el sitio web.
  14. Información sobre el Modo Aplicaciones de confianza, lo que incluye el identificador de su versión de configuración, una marca que indica su modo, el resultado de comprobar el estado de un archivo, el origen del estado de confianza, y datos agregados sobre el número de objetos de confianza, no confiables y desconocidos.
  15. Datos agregados de los resultados de los análisis realizados con las bases de datos de KSN locales y en la nube, lo que incluye el número de objetos desconocidos únicos; el número de objetos de confianza únicos, el número de objetos no confiables únicos; el número total de veredictos de «objeto desconocido», «objeto de confianza» y «objeto no confiable», el número de objetos en los que se confía debido a la validación de un certificado, de los designados como de confianza debido a una dirección URL de confianza y de los reconocidos como de confianza por la transferencia de confianza de un proceso confiable; el número de objetos desconocidos sobre cuya confianza aún no se ha tomado una decisión; y el número de objetos que el usuario ha designado como de confianza. La versión de la base de datos de KSN local que está almacenada en la computadora en el momento en que se envían las estadísticas; el identificador de la configuración de base de datos del software; información sobre las solicitudes a KSN que lograron o no lograron satisfacerse; la duración de las sesiones con KSN; la cantidad de datos enviados y recibidos; los momentos en que se inició y detuvo la recopilación de información destinada a KSN.
  16. Información acerca del funcionamiento del componente Navegación privada, incluido el Referrer de solicitud de seguimiento; nombre del servicio u organización que brinda los servicios de seguimiento, categoría del servicio, según la versión del Titular del derecho, el ID y la versión del browser que abrió el URL.
  17. En caso de detectar un objeto potencialmente malicioso, se debe proporcionar información sobre los datos en la memoria de los procesos, elementos de la jerarquía de los objetos del sistema (ObjectManager), datos de la memoria UEFI BIOS, los nombres de las claves del registro y sus valores.
  18. Información sobre los eventos en los registros de los sistemas, incluyendo fecha y hora del evento, el nombre del registro en el que se encontró el evento, el tipo y la categoría del evento, nombre de la fuente del evento y descripción del mismo.
  19. Información sobre las conexiones de red, incluyendo la versión y las sumas de chequeo (MD5, SHA2-256, SHA1) del archivo desde que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP local y remotas, número de puertos de conexión local y remota, estado de conexión, fecha y hora de la apertura del puerto.

En el caso de que se suspenda el software, los datos mencionados en las secciones 5, 6 y 7 no se transmitirán, sino que se guardarán en un almacenamiento limitado en la computadora del usuario. Dichos datos no se podrán restaurar tras la desinstalación. Una vez que se reanude el Software, los datos se enviarán a Kaspersky Lab para los fines descritos anteriormente.

Los objetos que podrían ser usados por los intrusos para dañar la computadora del usuario pueden enviarse a Kaspersky Lab para ser escaneados, incluyendo también:

Dichos objetos podrán guardarse temporariamente en la computadora del usuario hasta el momento de su envío.

Con el fin de prevenir y analizar adicionalmente los incidentes ocurridos, podrán enviarse archivos de confianza, que pueden haber sido ejecutados o no; sectores de la memoria operativa de la computadora, sectores de descarga del sistema operativo, así como informes sobre la actividad de las aplicaciones, con el siguiente contenido:

Para mejorar la calidad del producto, el Usuario acepta brindar la siguiente información a Kaspersky Lab:

Kaspersky Lab protege la información que recibe de conformidad con las disposiciones de la ley y las reglas de Kaspersky Lab.

Kaspersky Lab usa la información recibida en un formato desprovisto de información identificativa y como parte de estadísticas agregadas únicamente. Dichas estadísticas se generan en forma automática a partir de la información recibida original y no contienen datos personales o confidenciales de ningún tipo. La información inicial recibida se destruye cuando se acumula (una vez al año). Mientras que los datos de las estadísticas generales se conservan por tiempo indeterminado.

Aseguramiento de la transmisión y almacenamiento de la información

Kaspersky Lab está comprometido a proteger la seguridad de la información que procesa. La información procesada se almacena en servidores con acceso limitado y controlado. Kaspersky Lab opera redes de información segura, protegidas por sistemas de protección de cortafuego y de contraseña estándar en la industria. Kaspersky Lab utiliza una amplia gama de tecnologías y procedimientos de seguridad para proteger la información de amenazas como el acceso, uso o divulgación no autorizada. Nuestras políticas de seguridad son revisadas y mejoradas periódicamente según sea necesario, y solo las personas autorizadas tienen acceso a la información que procesamos. Kaspersky Lab toma las medidas para asegurar que su información se trate en forma segura y conforme a esta Declaración. Lamentablemente, no se puede garantizar la seguridad de la transmisión de información. En consecuencia, si bien nos esforzamos por proteger su información, no podemos garantizar la seguridad de todos los datos que nos envía ni de nuestros productos o servicios, incluyendo, sin limitación, a Kaspersky Security Network, y usted utiliza todos estos servicios a su propio riesgo.

Nosotros tratamos la información que procesamos de manera confidencial; la cual está, según corresponda, sujeta a nuestros procedimientos de seguridad y políticas corporativas con respecto a la protección y uso de información confidencial. Todos los empleados de Kaspersky Lab están al tanto de nuestras políticas de seguridad. Su información es accesible únicamente por aquellos empleados que la necesitan a fin de realizar su trabajo. Ninguna información almacenada se asociará con información personalmente identificable alguna. Kaspersky Lab no mezcla la información almacenada por Kaspersky Security Network con ninguna información, listas de contacto o información de suscripción procesada por Kaspersky Lab con propósitos promocionales u otros.

C. USO DE LOS DATOS PROCESADOS

Kaspersky Lab procesa la información a fin de analizar e identificar la fuente de potenciales daños de seguridad y para mejorar la capacidad de los productos de Kaspersky Lab para detectar comportamiento malicioso, sitios web fraudulentos, crimeware y otros tipos de amenazas de seguridad de Internet, para brindar el mejor nivel de protección posible a los clientes de Kaspersky Lab en el futuro.

Divulgación de información a terceros

Kaspersky Lab puede divulgar cualquier información procesada si se lo solicita un funcionario de las autoridades, según lo exigido o permitido por la ley, en respuesta a una citación u otro proceso legal o si creemos de buena fe que estamos obligados a hacerlo, a fin de cumplir con la ley, regulación, citación u otro proceso legal aplicable o solicitud exigible del gobierno. Kaspersky Lab también puede divulgar información cuando tengamos razones para creer que el hacerlo es necesario para identificar, contactar o iniciar acción legal contra alguien que pueda estar violando esta Declaración, los términos de sus acuerdos con la compañía o para proteger la seguridad de nuestros usuarios y el público, o de conformidad con los acuerdos de confidencialidad y licencia con determinados terceros que nos ayudan a desarrollar, operar y mantener Kaspersky Security Network. A fin de promover la conciencia, detección y prevención de riesgos de seguridad en Internet, Kaspersky Lab puede compartir cierta información con organizaciones investigadoras y otros vendedores de software de seguridad. Kaspersky Lab también puede usar estadísticas derivadas de la información procesada para rastrear y publicar informes sobre tendencias de riesgos de seguridad.

D. PROCESAMIENTO DE DATOS: PREGUNTAS Y QUEJAS RELACIONADAS

Kaspersky Lab toma y maneja las inquietudes sobre el procesamiento de información de sus usuarios con el mayor respeto y atención. Si usted considera que hubo un caso de incumplimiento con esta Declaración, con respecto a su información o datos u otras preguntas o inquietudes relacionadas, puede escribir o comunicarse con Kaspersky Lab por correo electrónico a support@kaspersky.com.

En su mensaje, describa, tan detalladamente como sea posible, la naturaleza de su pregunta. Investigaremos su caso o queja inmediatamente.

OPCIONES DISPONIBLES PARA USTED

Las estadísticas generales se conservan de manera indefinida. Puede activar y desactivar el servicio de Kaspersky Security Network en cualquier momento, visitando la configuración de Comentarios (Feedback) en la página de opciones de su producto de Kaspersky Lab. Sin embargo, tenga presente que si elige desactivar el servicio de Kaspersky Security Network, puede que no tengamos la capacidad de brindarle algunos de los servicios que dependen del procesamiento de esta información.

También nos reservamos el derecho de enviar mensajes de alerta poco frecuentes a los usuarios, para informarles sobre cambios específicos que pueden afectar su capacidad de utilizar nuestros servicios para los que se han inscrito anteriormente. También nos reservamos el derecho de comunicarnos con usted si nos vemos obligados a hacerlo como parte de un procedimiento legal o si ha habido una violación de cualquier licencia, garantía o acuerdos de compra aplicables.

Kaspersky Lab mantiene estos derechos debido a que, en casos limitados, sentimos que podemos necesitar el derecho de comunicarnos con usted, como un asunto de ley o con respecto a asuntos que pueden ser importantes para usted. Estos derechos no nos permiten comunicarnos con usted para comercializar servicios nuevos o existentes, si nos ha solicitado no hacerlo y la emisión de estos tipos de comunicaciones son poco comunes.

© 2015 AO Kaspersky Lab. Todos los derechos reservados.

Inicio de página