Declaración de Kaspersky Security Network
A. INTRODUCCIÓN
Lea detenidamente este documento. El mismo, le brinda información importante, la cual debe conocer antes de continuar utilizando nuestros servicios o software. Nos reservamos el derecho de modificar esta Declaración en cualquier momento, publicando los cambios en esta página.
AO Kaspersky Lab (en adelante Kaspersky Lab) ha creado esta Declaración a fin de informar y divulgar sus prácticas de recopilación y divulgación de información para Kaspersky Total Security, Kaspersky Small Office Security, Kaspersky Free, Kaspersky Anti-Virus y Kaspersky Internet Security.
Kaspersky Lab tiene un compromiso firme de brindar un servicio superior a todos nuestros clientes y especialmente, de respetar sus inquietudes sobre el procesamiento de información.
Esta Declaración contiene numerosos detalles generales y técnicos, que describen los pasos que tomamos para respetar sus inquietudes sobre el procesamiento de la información. Cubrir sus necesidades y expectativas constituye la base de todo lo que hacemos, incluyendo proteger su información.
El servicio de Kaspersky Security Network les permite a los usuarios de los productos de seguridad de Kaspersky Lab de todo el mundo ayudar a facilitar la identificación y reducir el tiempo que toma brindar protección contra nuevas y complejas amenazas de seguridad (“en estado salvaje”) y sus fuentes y contra amenazas de intrusión, así como mejorar el nivel de protección de la información almacenada y procesada por el usuario de la computadora. Tal información no contiene información personalmente identificable sobre el usuario y es utilizada por Kaspersky Lab con el solo propósito de mejorar sus productos de seguridad y avanzar en las soluciones contra amenazas y virus maliciosos.
Al participar en Kaspersky Security Network, usted y los otros usuarios de productos de seguridad de Kaspersky Lab de todo el mundo, contribuyen significativamente a un entorno de Internet más seguro.
Asuntos legales (si corresponde)
Kaspersky Security Network puede estar sujeto a las leyes de varias jurisdicciones debido a que sus servicios pueden ser utilizados en distintas jurisdicciones, incluido los Estados Unidos de Norteamérica. Kaspersky Lab divulgará información sin su permiso cuando sea exigido por la ley o en consideración de buena fe, que tal acción es necesaria para investigar o proteger a los clientes, visitantes, asociados, propiedad u otros de Kaspersky Lab, de actividades perjudiciales. Como se mencionó anteriormente, las leyes relacionadas a los datos e información procesada por Kaspersky Security Network pueden variar según el país.
Kaspersky Security Network informará debidamente a los usuarios pertinentes cuando se procese inicialmente la información antes mencionada, sobre cualquier comunicación de la misma y permitirá a estos usuarios de Internet optar por participar (en los estados miembros de la Comunidad Europea y otros países que exigen procedimientos para optar por participar) u optar por no participar (para todos los otros países) en línea del uso comercial de esta información y/o su transmisión a terceros.
Las autoridades o las autoridades judiciales pueden exigir a Kaspersky Lab que proporcione información a las autoridades gubernamentales correspondientes. Si nos lo solicitan las autoridades o las autoridades judiciales, debemos brindar esta información al recibir la documentación pertinente. Kaspersky Lab también puede brindar información a las autoridades, para proteger su propiedad, la salud y seguridad de las personas, en la medida permitida por la ley.
B. INFORMACIÓN RECIBIDA
A fin de identificar nuevas y complicadas amenazas a la seguridad informática, explorar su origen y las posibilidades de intrusión, así como para tomar medidas rápidas con el objetivo de aumentar la protección de los datos almacenados y procesados en una computadora, el Usuario acepta proporcionar en forma automática lo siguiente:
- Información sobre el software instalado en la computadora, incluida la versión del sistema operativo, así como de los paquetes de actualizaciones instalados, objetos del núcleo, drivers, servicios, ampliaciones de Microsoft Internet Explorer, ampliaciones del sistema de impresión, ampliaciones de Windows Explorer, objetos descargados, elementos Active Setup, applets de panel de control, entradas en el archivo hosts y el registro del sistema; nombre de la computadora en la red (nombre local y de dominio); ajustes regionales del sistema operativo (incluidos los datos de huso horario, disposición del teclado por omisión, e idioma de la interfaz); ajustes UAC y de cortafuego, ajustes del control parental y de los datos de los servicios del sistema operativo.
- Información sobre todas las aplicaciones instaladas, lo que incluye el nombre y la versión de la aplicación instalada, las versiones de las actualizaciones instaladas, el nombre del editor, la fecha de instalación y la ruta de instalación completa en la computadora.
- Información sobre el software del Titular del derecho que se ha instalado y sobre el estado de protección antivirus, lo que incluye la versión del Software; información sobre los archivos de módulo descargados, sus nombres, tamaños, rutas, sumas de comprobación (MD5, SHA2-256, SHA1), proveedores, firmas e integridad; identificadores de procesos; información sobre cuáles módulos se descargaron y el orden en que se descargaron; versión, fecha y hora de las bases de datos de antivirus utilizadas, bestadísticas sobre las actualizaciones y las conexiones a los servidores del titular del derecho; los identificadores únicos del software de la computadora; el identificador único de la computadora; e información sobre el modo de ejecución del software.
- Información sobre la conexión de red inalámbrica de la computadora, lo que incluye las sumas de comprobación (MD5) de la dirección IP del cliente, la dirección MAC del punto de acceso, el nombre de la red inalámbrica, el identificador del usuario, información sobre el tipo de red y su seguridad, el tipo de dispositivo conectado, un contador que refleje el tiempo de conexión del dispositivo con la red inalámbrica, una marca de DNS y una marca que indique si el dispositivo está funcionando con batería o está conectado a una fuente de alimentación fija.
- Información sobre la actividad de la computadora del Usuario, lo que incluye información sobre los procesos que se están ejecutando en el sistema (identificador de proceso [PID]; nombre del proceso; información sobre la cuenta con que se inició el proceso; la aplicación y el comando que iniciaron el proceso; la ruta de acceso completa a los archivos del proceso; la línea de comandos de inicio; una indicación de si el archivo del proceso tiene estado de autoejecución; una descripción del producto al que pertenece el proceso [esto incluye el nombre del producto e información sobre su editor]; y, o bien los certificados digitales que se están usando y la información que se necesite para comprobar su autenticidad, o bien información sobre la ausencia de firma digital en un archivo); las direcciones URL, DNS e IP (IPv4 o IPv6) de los sitios web visitados, las fechas de visita y la cantidad de solicitudes DNS; las consultas de búsqueda; los parámetros de las solicitudes HTTP; el tiempo transcurrido desde la última acción del usuario en la computadora; e información sobre los módulos cargados en los procesos (lo que incluye sus nombres, tamaños, tipos, sumas de comprobación (MD5, SHA2-256, SHA1) y las rutas de acceso a ellos).
- Información sobre toda acción y objeto analizado, lo que incluye el nombre del objeto analizado; la fecha y hora del análisis; los nombres y tamaños de los archivos analizados y las rutas de acceso a ellos; la fecha y hora de creación del archivo; el nombre del empaquetador (si el archivo estaba empaquetado); la entropía del archivo; el formato y el identificador de tipo del archivo; direcciones URL y IP desde las cuales se descarga el objeto, identificador del protocolo de conexión y número de puerto utilizado, la suma de comprobación (MD5, SHA2-256, SHA1) del proceso que está ejecutando la descarga del objeto; la suma de comprobación del objeto (MD5, SHA2-256, SHA1); el tipo de suma de comprobación suplementaria del objeto y su valor; datos sobre la firma digital (certificado) del objeto (esto incluye la fecha y hora de la firma, el nombre del propietario del certificado, el número de serie del certificado, el algoritmo de la suma de comprobación, información sobre la clave pública del certificado, incluida la suma de chequeo (SHA2-256) de la clave pública, el identificador de la base de datos del certificado, el nombre del emisor del certificado y el resultado de la validación del certificado); el identificador de tarea del software que realizó el análisis; la fecha y hora del análisis; el resultado del análisis; las decisiones del producto y del usuario respecto del resultado del análisis; información sobre las modificaciones realizadas en los grupos de confianza; información sobre la emulación del archivo ejecutado, incluido el vector de las características de los bloques lógicos y las funciones dentro de los mismos, las cuales fueron obtenidas durante la emulación; la profundidad de la emulación, datos de la estructura del título PE del archivo ejecutado, la versión del componente de la emulación, la cantidad de arranque del archivo.
- Si se detectan vulnerabilidades o amenazas, además de la información sobre el objeto detectado, se suministra información sobre el identificador, la versión y el tipo del registro de la base de datos antivirus; el nombre de la amenaza según la clasificación del Titular del derecho; la suma de comprobación (MD5, SHA2-256, SHA1) del archivo de aplicación que solicitó la dirección URL en la que se detectó la amenaza; la dirección IP (IPv4 o IPv6) de la amenaza detectada; el identificador del tipo de tráfico en el que se detectó la amenaza; el identificador de la vulnerabilidad y su nivel de amenaza; la dirección URL de la página web en la que se detectó la amenaza; el número del script de la página; el identificador del riesgo, el tipo y el estado de la vulnerabilidad detectada; y los resultados intermedios del análisis del objeto.
- Información sobre ataques de red, lo que incluye la dirección IP de la computadora atacante y el número de puerto de la computadora del usuario al que se dirige el ataque de red; el identificador del protocolo con el que se llevó a cabo el ataque; y el nombre del ataque y su tipo.
- Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador y la valoración de la regla que se empleó para llegar a un veredicto; y el objetivo del ataque.
- Información sobre los enlaces bloqueados por Control parental, lo que incluye el motivo del bloqueo, la versión del componente Control parental y las direcciones URL e IP del enlace bloqueado.
- Información sobre URL Advisor, lo que incluye las decisiones tomadas por el usuario en relación con la calidad o el riesgo de los dominios, las sumas de comprobación (MD5) de la dirección URL y el origen (Referrer) del dominio analizado, y el identificador del componente URL Advisor.
- El resultado del análisis de correo electrónico llevado a cabo por Anti-Spam, lo que incluye la versión del componente Anti-Spam; los identificadores y las valoraciones de las reglas de análisis activas; la dirección IP del remitente; la dirección IP más probable de una fuente de correo no deseado; y el estado de un mensaje de correo electrónico una vez analizado.
- Información sobre las modificaciones realizadas por el usuario en la lista de sitios web protegidos por el componente Safe Money, lo que incluye la dirección URL del sitio web; una marca que indica si un sitio web se ha agregado, modificado o eliminado; y el modo de ejecución de Safe Money configurado para el sitio web.
- Información sobre el Modo Aplicaciones de confianza, lo que incluye el identificador de su versión de configuración, una marca que indica su modo, el resultado de comprobar el estado de un archivo, el origen del estado de confianza, y datos agregados sobre el número de objetos de confianza, no confiables y desconocidos.
- Datos agregados de los resultados de los análisis realizados con las bases de datos de KSN locales y en la nube, lo que incluye el número de objetos desconocidos únicos; el número de objetos de confianza únicos, el número de objetos no confiables únicos; el número total de veredictos de «objeto desconocido», «objeto de confianza» y «objeto no confiable», el número de objetos en los que se confía debido a la validación de un certificado, de los designados como de confianza debido a una dirección URL de confianza y de los reconocidos como de confianza por la transferencia de confianza de un proceso confiable; el número de objetos desconocidos sobre cuya confianza aún no se ha tomado una decisión; y el número de objetos que el usuario ha designado como de confianza. La versión de la base de datos de KSN local que está almacenada en la computadora en el momento en que se envían las estadísticas; el identificador de la configuración de base de datos del software; información sobre las solicitudes a KSN que lograron o no lograron satisfacerse; la duración de las sesiones con KSN; la cantidad de datos enviados y recibidos; los momentos en que se inició y detuvo la recopilación de información destinada a KSN.
- Información acerca del funcionamiento del componente Navegación privada, incluido el Referrer de solicitud de seguimiento; nombre del servicio u organización que brinda los servicios de seguimiento, categoría del servicio, según la versión del Titular del derecho, el ID y la versión del browser que abrió el URL.
- En caso de detectar un objeto potencialmente malicioso, se debe proporcionar información sobre los datos en la memoria de los procesos, elementos de la jerarquía de los objetos del sistema (ObjectManager), datos de la memoria UEFI BIOS, los nombres de las claves del registro y sus valores.
- Información sobre los eventos en los registros de los sistemas, incluyendo fecha y hora del evento, el nombre del registro en el que se encontró el evento, el tipo y la categoría del evento, nombre de la fuente del evento y descripción del mismo.
- Información sobre las conexiones de red, incluyendo la versión y las sumas de chequeo (MD5, SHA2-256, SHA1) del archivo desde que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP local y remotas, número de puertos de conexión local y remota, estado de conexión, fecha y hora de la apertura del puerto.
En el caso de que se suspenda el software, los datos mencionados en las secciones 5, 6 y 7 no se transmitirán, sino que se guardarán en un almacenamiento limitado en la computadora del usuario. Dichos datos no se podrán restaurar tras la desinstalación. Una vez que se reanude el Software, los datos se enviarán a Kaspersky Lab para los fines descritos anteriormente.
Los objetos que podrían ser usados por los intrusos para dañar la computadora del usuario pueden enviarse a Kaspersky Lab para ser escaneados, incluyendo también:
- Archivos y sus partes.
- Nombre, dimensión y versión del archivo enviado, su descripción y las sumas de chequeo (MD5, SHA2-256, SHA1); ruta hacía él, identificador del formato, nombre de su fabricante, nombre del producto al cual pertenece el archivo.
- Fechas y hora de inicio y finalización de la vigencia del certificado; en caso que el archivo enviado posea firma digital electrónica, informar fecha y hora de su firma, nombre del emisor del certificado e información del titular del mismo; huella digital y clave pública del certificado y los algoritmos apropiados; número de serie del certificado.
- Información acerca de la fecha y hora de creación y modificación del archivo, indicio de utilización de la fecha y hora de suscripción del archivo durante el chequeo de la firma; resultado del chequeo del archivo para detectar su integridad.
- Objetos detectados en los enlaces de carácter malicioso.
Dichos objetos podrán guardarse temporariamente en la computadora del usuario hasta el momento de su envío.
Con el fin de prevenir y analizar adicionalmente los incidentes ocurridos, podrán enviarse archivos de confianza, que pueden haber sido ejecutados o no; sectores de la memoria operativa de la computadora, sectores de descarga del sistema operativo, así como informes sobre la actividad de las aplicaciones, con el siguiente contenido:
- Información acerca de los procesos de arranque y servicios, incluidas las sumas de chequeo (MD5, SHA2-256, SHA1) del archivo de proceso o servicio, nombre y dimensión del archivo, ruta hacia él, nombres y rutas hacia los archivos a los cuales el proceso ha obtenido acceso, nombres de las claves de registro y sus valores, a los cuales el proceso ha obtenido el acceso; sectores de la memoria operativa de la computadora, las direcciones URL y IP a las cuales tuvo acceso el proceso o desde las cuales se ejecuta el archivo descargado.
- Nombre de la cuenta bajo el cual funciona el proceso; nombre de la computadora en la cual se ha puesto en marcha el proceso, títulos de ventanas del proceso, identificador de las bases antivirus, nombre de la amenaza detectada según la clasificación de Kaspersky Lab; identificador único de licencia; fecha de su expiración y su tipo, información acerca del software y paquetes de servicio instalados; hora local.
Para mejorar la calidad del producto, el Usuario acepta brindar la siguiente información a Kaspersky Lab:
- Información sobre el software del Titular del derecho instalado en la computadora, lo que incluye la fecha y hora de instalación; el nombre y la versión del software; las versiones de las actualizaciones instaladas; datos sobre la licencia instalada (incluidos su identificador y tipo); el identificador único de la instalación de software; un identificador único de la computadora; la configuración regional de la interfaz; y la fecha y hora definidas en la computadora al momento de enviar los datos a KSN.
- Información acerca de las versiones del sistema operativo y las actualizaciones instaladas, la configuración del idioma actual y la del idioma predeterminado, la versión y las sumas de chequeo (MD5, SHA2-256, SHA1) del archivo núcleo del sistema operativo, los parámetros del modo de ejecución del sistema operativo, la información acerca del funcionamiento del modo Device Guard.
- Información sobre el software instalado en la computadora, incluyendo su nombre y el de su editor; información sobre las claves de registro y sus valores, información sobre los archivos de componentes de software instalado, incluyendo las sumas de chequeo (MD5, SHA2-256, SHA1); nombre del archivo, su ruta en la computadora, tamaño, versión y firma digital.
- Información sobre el hardware instalado en la computadora, incluida la capacidad RAM, marca del CPU y cantidad de núcleos; marca del disco duro, tipo, nombre, nombre del modelo, versión de firmware, parámetros de los dispositivos incorporados y conectados.
- Información sobre el uso de la interfaz de usuario del producto, lo que incluye información sobre la apertura de las ventanas de la interfaz (por ejemplo, los identificadores y nombres de las ventanas y los elementos de control usados); información sobre la alternancia entre ventanas; información que determine el motivo por el que se abrió una ventana; la fecha y hora en que se inició la interfaz y las etapas de inicio de la interfaz; el horario y el tipo de interacción del usuario con la interfaz; información sobre los cambios realizados en la configuración y en los parámetros del producto (esto incluye el nombre del parámetro u opción de configuración, junto con los valores nuevos y anteriores).
- Información sobre los errores de funcionamiento del producto, lo que incluye el tipo de error, el horario en que sucedió el error y el identificador de la tarea y del componente del producto en que se originó el error.
- Información sobre el análisis de conexiones protegidas, lo que incluye el certificado que se empleó al crear la conexión y su suma de comprobación (MD5, SHA2-256, SHA1); las direcciones DNS e IP (IPv4 o IPv6) del recurso de red; el número de puerto remoto; el nombre y la versión de la aplicación activa que estableció la conexión protegida; la ruta a dicha aplicación; y, si ocurre un error al analizar la conexión protegida, el código de dicho error.
- Información sobre software de terceros incompatible detectado al instalar el producto, lo que incluye el método empleado para detectar el software incompatible y la hora de detección; el nombre del software incompatible y su tipo; la configuración regional del producto que se está instalando; la fecha de publicación del componente responsable de detectar software de terceros incompatible; e información sobre la decisión que el usuario tomó en relación con el software de terceros detectado.
- Información sobre las actualizaciones del producto instalado y las bases de datos antivirus, lo que incluye la dirección IP (IPv4 o IPv6) del origen de actualizaciones en uso; el tipo de tarea de actualización; la cantidad de archivos descargados durante una actualización y su tamaño total; la velocidad de descarga promedio de los archivos de actualización; la velocidad promedio de las operaciones de red durante la actualización; el estado de finalización de la tarea de actualización; el tipo de error que pueda ocurrir durante la actualización; la cantidad de actualizaciones que no pudieron concretarse; y el identificador del componente del producto que lleva a cabo las actualizaciones, Valor del filtro TARGET.
- Información sobre los recursos empleados por los componentes del producto al analizar los objetos, lo que incluye los tiempos de análisis real y promedio de distintos componentes del producto; los tiempos de análisis total, mínimo y máximo; el nombre y la versión del software de terceros que se estaba ejecutando al realizarse el análisis; el largo de la demora experimentada al iniciar el software, cargar sus bibliotecas y usarlo para abrir archivos y capturar tráfico de red; la cantidad de solicitudes de análisis; el identificador de la operación de análisis; los horarios de inicio y detención del proceso de servicio y la interfaz del producto de KL; la duración de la recepción de datos sobre el software de terceros y el número de eventos que ocurrieron en ese periodo.
- Información sobre la interacción del producto y los servicios de My Kaspersky, lo que incluye el identificador y el nombre de dominio del servicio al que se envió una solicitud; el número de solicitudes y conexiones a cada servicio que se concretaron o no; el número de informes de cada servicio; el número de errores y tiempos de espera agotados durante las solicitudes; y los horarios en que se inició y detuvo la recopilación de información sobre el número de solicitudes y conexiones.
- nombre y tamaño del archivo de proceso, sus sumas de chequeo (MD5, SHA2-256, SHA1), la ruta completa de acceso al archivo de proceso y el código de la plantilla de ruta del archivo; fecha y hora de creación / composición, bandera del archivo ejecutable, atributos del archivo de proceso, información sobre el certificado utilizado para firmar el archivo de proceso; código de la cuenta utilizada para iniciar el proceso; el ID de las operaciones llevadas a cabo para acceder al proceso; tipo de recursos con los cuales se ha realizado la operación (proceso, archivo, objeto del registro, función de búsqueda Búsqueda Window), nombre del recurso con el cual se ha llevado a cabo la operación, éxito de la operación.
- Proceso del software ID el cual ha sido atacado.
- Identificador de finalización anormal del Software o aplicación instalada en la computadora.
- Información acerca del Software en la computadora incluidos los datos de uso del procesador (CPU), los datos de uso de la memoria (Private Bytes, Non-Paged Pool, Paged Pool), la cantidad de flujos activos y en estado de espera; duración del funcionamiento del Software hasta el momento en que se produce un error.
- Información referente al sistema al momento de aparición del BSOD: nombre y versión del driver que ha provocado el BSOD; código de chequeo de error (bugcheck) y sus parámetros, dirección y pila de memoria fallada en el driver; identificador del tipo de sector de memoria detectado y creado durante la falla, indicio de duración de una sesión del sistema operativo mayor a 10 minutos hasta la aparición del BSOD o desconexión inesperada de la alimentación (Unexpected Power off); identificador único del sector de la memoria del SO, la fecha y la hora de la aparición del BSOD, informes de los drivers del SO provenientes del sector de la memoria (código de error, nombre del módulo, nombre del archivo con código inicial y la línea en la cual ha ocurrido el error), el número completo de compilación del núcleo del SO, el nombre, localización y versión de aplicación en la cual ha sido detectada la falla; el número de error y descripción del log del sistema de aplicación para el cual ha sido detectada la falla; la información referente al error exclusivo en la aplicación, la dirección de la falla de aplicación en el formato de desplazamiento en el módulo, el nombre del módulo de aplicación en el cual ha ocurrido la falla, el indicio de la falla de la aplicación en el plugin del software, la pila de la falla, el tiempo de funcionamiento de la aplicación hasta el momento de la falla, el método de detección de la falla (intercepción de los drivers, procesamiento del tráfico o la cantidad de flujos en espera); el nombre del proceso que ha iniciado la intercepción o el intercambio del tráfico el cual ha causado la falla del software.
- Nombre del archivo radical indexado de las bases, su fecha y hora, archivos secundarios indexados y su fecha y hora para algunas categorías de actualizaciones, nombres de algunos archivos de las categorías actualizadas y sus sumas de chequeo para las bases descargadas y/o en proceso de descarga.
- Información sobre el archivo NativeImage: tipo, nombre, sumas de chequeo (MD5, SHA2-256, SHA1) del archivo, , ruta completa hacia el archivo en la computadora, el código del patrón de ruta hacia el archivo, el identificador de la versión del módulo del archivo, la suma de chequeo (SHA2-256), la firma digital electrónica de compilación de la cual ha sido creado el archivo escaneado y el identificador del método de detección de la compilación, identificadores de los resultados del escaneo de integridad del archivo.
- Información sobre el componente Navegación privada, incluida la dirección URL la cual se agrega por el usuario a la lista de excepciones o se elimina de la misma; el indicio de agregado o eliminación del URL de la lista de excepciones, el identificador de ajuste del componente; Referrer de http solicitud de seguimiento, nombre del servicio u organización que provee el servicio de seguimiento, categoría del servicio de seguimiento según la clasificación del Titular del derecho, el identificador único y la versión del browser, el cual ha abierto el URL.
- Información sobre el componente System Watcher incluido el número completo de la versión del componente, el número de compilación, el identificador único del evento actual en el System Watcher, cuyo procesamiento duró más del período de tiempo establecido; el total de dichos eventos, nombre y sumas de chequeo (MD5, SHA2-256, SHA1) del archivo de proceso iniciador del evento actual y el nombre y el código del directorio donde se ubica el archivo en la computadora, el tiempo máximo admisible para el procesamiento del evento, código del evento el cual superó el turno de eventos y el total de éstos; el nombre del archivo y el directorio, el código del directorio donde se ubica el archivo en el driver del proceso de inicio del actual evento; sumas de chequeo (MD5, SHA2-256, SHA1) del archivo, el identificador único del evento, cuyo procesamiento ha sido interrumpido por agotarse el tiempo de espera; el identificador del filtro de intercepción del identificador único y el tipo de evento de intercepción, la dimensión de la cola del evento de System Watcher en el momento del envío de las estadísticas, la diferencia entre el primero y el actual evento en cola, en el momento del envío de las estadísticas, la probabilidad de envío de las estadísticas.
- En caso de detectar cambios en el ajuste controlado del sistema se proporcionará el identificador de la categoría de ajuste de cambio, como así también el identificador del tipo de cambio de ajuste, el nombre apropiado de web browser.
- Información sobre el componente Installation Assistant, incluido el nombre del archivo de instalación del Software de terceros, la suma de chequeo (MD5, SHA2-256, SHA1) del archivo de instalación, su tamaño, la ruta completa al archivo de instalación en la computadora, el código del patrón de ruta; información adicional sobre el archivo de instalación (descripción y versión del archivo, nombre y versión del Software que instala el archivo, nombre del vendedor del Software, nombre interno y original del archivo, aviso de derechos de autor, idioma de localización del Software, información sobre la presencia de firma digital, nombre del sujeto y organización, firmantes del archivo); fecha y hora de la última actualización de las bases antivirus instaladas en la computadora; el nombre de la categoría del archivo de instalación según la clasificación de Kaspersky Lab; el identificador, la versión y el tipo de registro utilizada en la base antivirus, la bandera para la detección silenciosa del archivo de instalación, la información sobre el patrón de la interfaz de usuario del archivo de instalación, incluido el tipo de patrón, su versión y la suma de chequeo (MD5, SHA2-256, SHA1); la información sobre la interfaz de usuario del archivo de instalación, incluido el identificador de interacción del usuario con el elemento de la interfaz, el nombre, la posición y el texto del elemento de la interfaz, la bandera de presencia de los parámetros de la línea de comando durante el arranque del archivo de instalación, el identificador del componente de script que dio inicio al envío de las estadísticas; la versión completa del componente.
- En caso de detectarse una dirección URL que utiliza el instalador para descargar contenido de carácter publicitario o que pueda contener ofertas referentes a la instalación de un software adicional, se le proporcionará la siguiente información: la dirección URL detectada (nombre de dominio de la dirección URL en caso de protocolo seguro), nombre de la categoría de la dirección URL según la clasificación de Kaspersky Lab, el remitente y la dirección IP (IPv4 o IPv6) de la dirección URL detectada.
- Información sobre el último reinicio fallido del sistema operativo, incluyendo el número de reinicios fallidos.
Kaspersky Lab protege la información que recibe de conformidad con las disposiciones de la ley y las reglas de Kaspersky Lab.
Kaspersky Lab usa la información recibida en un formato desprovisto de información identificativa y como parte de estadísticas agregadas únicamente. Dichas estadísticas se generan en forma automática a partir de la información recibida original y no contienen datos personales o confidenciales de ningún tipo. La información inicial recibida se destruye cuando se acumula (una vez al año). Mientras que los datos de las estadísticas generales se conservan por tiempo indeterminado.
Aseguramiento de la transmisión y almacenamiento de la información
Kaspersky Lab está comprometido a proteger la seguridad de la información que procesa. La información procesada se almacena en servidores con acceso limitado y controlado. Kaspersky Lab opera redes de información segura, protegidas por sistemas de protección de cortafuego y de contraseña estándar en la industria. Kaspersky Lab utiliza una amplia gama de tecnologías y procedimientos de seguridad para proteger la información de amenazas como el acceso, uso o divulgación no autorizada. Nuestras políticas de seguridad son revisadas y mejoradas periódicamente según sea necesario, y solo las personas autorizadas tienen acceso a la información que procesamos. Kaspersky Lab toma las medidas para asegurar que su información se trate en forma segura y conforme a esta Declaración. Lamentablemente, no se puede garantizar la seguridad de la transmisión de información. En consecuencia, si bien nos esforzamos por proteger su información, no podemos garantizar la seguridad de todos los datos que nos envía ni de nuestros productos o servicios, incluyendo, sin limitación, a Kaspersky Security Network, y usted utiliza todos estos servicios a su propio riesgo.
Nosotros tratamos la información que procesamos de manera confidencial; la cual está, según corresponda, sujeta a nuestros procedimientos de seguridad y políticas corporativas con respecto a la protección y uso de información confidencial. Todos los empleados de Kaspersky Lab están al tanto de nuestras políticas de seguridad. Su información es accesible únicamente por aquellos empleados que la necesitan a fin de realizar su trabajo. Ninguna información almacenada se asociará con información personalmente identificable alguna. Kaspersky Lab no mezcla la información almacenada por Kaspersky Security Network con ninguna información, listas de contacto o información de suscripción procesada por Kaspersky Lab con propósitos promocionales u otros.
C. USO DE LOS DATOS PROCESADOS
Kaspersky Lab procesa la información a fin de analizar e identificar la fuente de potenciales daños de seguridad y para mejorar la capacidad de los productos de Kaspersky Lab para detectar comportamiento malicioso, sitios web fraudulentos, crimeware y otros tipos de amenazas de seguridad de Internet, para brindar el mejor nivel de protección posible a los clientes de Kaspersky Lab en el futuro.
Divulgación de información a terceros
Kaspersky Lab puede divulgar cualquier información procesada si se lo solicita un funcionario de las autoridades, según lo exigido o permitido por la ley, en respuesta a una citación u otro proceso legal o si creemos de buena fe que estamos obligados a hacerlo, a fin de cumplir con la ley, regulación, citación u otro proceso legal aplicable o solicitud exigible del gobierno. Kaspersky Lab también puede divulgar información cuando tengamos razones para creer que el hacerlo es necesario para identificar, contactar o iniciar acción legal contra alguien que pueda estar violando esta Declaración, los términos de sus acuerdos con la compañía o para proteger la seguridad de nuestros usuarios y el público, o de conformidad con los acuerdos de confidencialidad y licencia con determinados terceros que nos ayudan a desarrollar, operar y mantener Kaspersky Security Network. A fin de promover la conciencia, detección y prevención de riesgos de seguridad en Internet, Kaspersky Lab puede compartir cierta información con organizaciones investigadoras y otros vendedores de software de seguridad. Kaspersky Lab también puede usar estadísticas derivadas de la información procesada para rastrear y publicar informes sobre tendencias de riesgos de seguridad.
D. PROCESAMIENTO DE DATOS: PREGUNTAS Y QUEJAS RELACIONADAS
Kaspersky Lab toma y maneja las inquietudes sobre el procesamiento de información de sus usuarios con el mayor respeto y atención. Si usted considera que hubo un caso de incumplimiento con esta Declaración, con respecto a su información o datos u otras preguntas o inquietudes relacionadas, puede escribir o comunicarse con Kaspersky Lab por correo electrónico a support@kaspersky.com.
En su mensaje, describa, tan detalladamente como sea posible, la naturaleza de su pregunta. Investigaremos su caso o queja inmediatamente.
OPCIONES DISPONIBLES PARA USTED
Las estadísticas generales se conservan de manera indefinida. Puede activar y desactivar el servicio de Kaspersky Security Network en cualquier momento, visitando la configuración de Comentarios (Feedback) en la página de opciones de su producto de Kaspersky Lab. Sin embargo, tenga presente que si elige desactivar el servicio de Kaspersky Security Network, puede que no tengamos la capacidad de brindarle algunos de los servicios que dependen del procesamiento de esta información.
También nos reservamos el derecho de enviar mensajes de alerta poco frecuentes a los usuarios, para informarles sobre cambios específicos que pueden afectar su capacidad de utilizar nuestros servicios para los que se han inscrito anteriormente. También nos reservamos el derecho de comunicarnos con usted si nos vemos obligados a hacerlo como parte de un procedimiento legal o si ha habido una violación de cualquier licencia, garantía o acuerdos de compra aplicables.
Kaspersky Lab mantiene estos derechos debido a que, en casos limitados, sentimos que podemos necesitar el derecho de comunicarnos con usted, como un asunto de ley o con respecto a asuntos que pueden ser importantes para usted. Estos derechos no nos permiten comunicarnos con usted para comercializar servicios nuevos o existentes, si nos ha solicitado no hacerlo y la emisión de estos tipos de comunicaciones son poco comunes.
© 2015 AO Kaspersky Lab. Todos los derechos reservados.
Inicio de página