Acerca de los datos proporcionados (Unión Europea, Reino Unido, EE. UU., Brasil)

14 de febrero de 2022

ID 171491

Ver la información sobre los datos enviados a Kaspersky mientras se utilizan versiones anteriores de la aplicación

Kaspersky protege cualquier información recibida de acuerdo con la ley y las reglas de Kaspersky aplicables. Los datos se transmiten a través de un canal seguro.

Contrato de licencia de usuario final

Los datos personales proporcionados en virtud del Contrato de licencia de usuario final (Contrato de licencia) se enumeran en el documento legal correspondiente. Para ver el Contrato de licencia, lea el documento license.txt en la carpeta de instalación de la aplicación.

Los datos no personales se proporcionan a Kaspersky para los siguientes propósitos:

  • Gestión de la protección informática y las licencias adquiridas a través del sitio web My Kaspersky.
    • Lista de problemas de seguridad detectados, lista de recomendaciones y sus versiones, acciones disponibles, versión completa de la aplicación, versión de protocolo, estado de protección agregado, estado de componentes de protección, estado de tareas de análisis, estado de tareas de actualización, lista de problemas detectados en el dispositivo del usuario' nivel de protección, estado de las bases de datos y proceso de actualización.
    • Información sobre configuraciones de seguridad débiles: tipo de notificación, gravedad, vínculo de la Base de conocimientos, estado de procesamiento, cantidad, posibilidad de reparación, identificador de regla de detección.
  • Le proporcionamos la funcionalidad básica del Software adquirido.
    • Localización, código de cambio de marca, tipo de aplicación, versión de la aplicación, revisión de la aplicación, versión del SO, motivo de invalidación del certificado, nombre y destino del vínculo, región, tipo de SO, lista de ID de contenido leídos por el usuario, hash SHA1 de inicio de sesión del usuario, los primeros 5 bytes de la dirección MAC del dispositivo detectada en la red hogareña Wi-Fi supervisada, hash del objeto analizado (MD5, SHA256), dominio de recursos web, dirección IP del servidor web, hash SHA1 del certificado, tipo de certificado, contenido del certificado, nombre de detección, revisión de registro de base de datos, identificador de registro de base de datos, tipo de registro de base de datos.
    • Identificador de configuración de KSN, resultado de la validación del archivo por KSN, identificador de producto en KSN.

Declaración de Kaspersky Security Network

Es posible que el uso de KSN aumente la velocidad de reacción del Software ante las amenazas de seguridad de la red y la información. Se consigue mediante lo siguiente:

  • La determinación de la reputación de los objetos analizados.
  • La identificación de amenazas de la seguridad de la información que son nuevas y difíciles de detectar, y sus fuentes.
  • La reducción de posibles falsos positivos.
  • El aumento de la eficacia de los componentes del Software.
  • Investigar el tipo de infección de la computadora del usuario
  • El mejoramiento del rendimiento del software del Titular de los derechos
  • La recepción de información de referencia sobre la cantidad de objetos con reputación conocida.
  • Una mejora en la calidad del Software del Titular de derecho

Ciertos datos que se procesan en virtud de esta Declaración se pueden considerar como datos personales según lo señalado en las leyes de ciertos países. Con Su consentimiento, los siguientes datos se enviarán automáticamente de manera periódica al Titular del Derecho en virtud de esta Declaración:

  • Información acerca del sistema operativo (SO) instalado en la Computadora y las actualizaciones instaladas; configuración actual y predeterminada de idioma del SO; versión y sumas de comprobación (MD5, SHA2-256, SHA1) del archivo de kernel del SO; configuración del modo de ejecución del SO; último reinicio fallido del SO; cantidad de reinicios fallidos; objetivo de actualización del SO; versión principal del SO; versión secundaria del SO; compilación del SO; service pack del SO; propiedades del SO; tipo de procesador del SO; edición del SO.
  • Información acerca del Software instalado del Titular del Derecho y el estado de protección antivirus: la versión completa del Software, los identificadores únicos del Software de la Computadora, los tipos de identificadores del Software instalado y la información acerca de las actualizaciones.
  • Información acerca de todos los objetos detectados (incluida la detección silenciosa) y las acciones: el nombre del objeto detectado; la fecha y hora de la detección; la dirección URL y el sitio de referencia desde el cual se descargó el objeto; los nombres y tamaños de los archivos detectados y sus rutas; la fecha y hora de creación del archivo; la entropía del archivo; el tipo de archivo; el formato, identificador y código del tipo de archivo; la dirección URL desde la cual se descargó el objeto; la suma de comprobación (MD5) del objeto; el tipo de suma de comprobación adicional del objeto y su valor; los datos acerca de la firma digital (certificado) del objeto; la cantidad de arranques del objeto desde el último envío de estadísticas; el identificador de tarea de análisis del Software. Si el archivo se empaquetó: el nombre del empacador, el tamaño del empacador, el tamaño del objeto archivado, los parámetros técnicos de las tecnologías de detección correspondientes.

    Para archivos ejecutables: señal del envío de información del servicio; marca de verificación de la reputación o marca de la firma del archivo; nombre, tipo, ID, suma de comprobación (MD5) y tamaño de la aplicación que cargó el objeto que se estaba validando; ruta de la aplicación y rutas de las plantillas; una señal de la lista de ejecución automática; fecha de la entrada; lista de atributos; nombre del empaquetador; información acerca de la firma digital de la aplicación: certificado del editor; nombre del archivo cargado en el formato MIME.

  • Si se detectan vulnerabilidades o amenazas, además de la información acerca del objeto detectado, se suministra información acerca del identificador, la versión y el tipo del registro de la base de datos de antivirus; el nombre de la amenaza según la clasificación del Titular del Derecho; la suma de comprobación (MD5, SHA2-256, SHA1) del archivo de aplicación que solicitó la dirección URL en la que se detectó la amenaza; la dirección IP (IPv4 o IPv6) de la amenaza detectada; el identificador del tipo de tráfico en el que se detectó la amenaza; el identificador de la vulnerabilidad y su nivel de amenaza; la dirección URL de la página web en la que se detectó la vulnerabilidad; los resultados intermedios del análisis de objetos y la marca de detección silenciosa del objeto.
  • Información acerca de los objetos analizados: tipo de archivo; sumas de comprobación (MD5, SHA256, SHA2) del archivo; tamaño del archivo; tamaño de imagen del archivo; subsistema del encabezado de archivo PE; características del encabezado de archivo PE; cantidad de secciones; máscara de bits de DataDirectory; tamaño de superposición; cantidad de cadenas encontradas; cantidad de cadenas no aleatorias encontradas; vector de objetos DataDirectory ordenado por RVA; vector de objetos DataDirectory ordenado por números de sección; hash de coseno de los datos recibidos; hash minwise de los datos recibidos; identificador que indica si los datos se enviaron en modo forzado; tipo de exploración; profundidad de emulación; versión de emulación; versión de compilación; hash de objeto; entropía de archivo; frecuencia de ceros; frecuencia de números; vector DWT de 4 bytes; tamaño de la sección virtual; tamaño de la sección real.
  • Información sobre las aplicaciones en ejecución y sus módulos: sumas de comprobación (MD5, SHA256) de los archivos en ejecución, tamaño, atributos, fecha de creación y la información de encabezado de los archivos PE; los nombres de los empaquetadores (si el archivo estaba empaquetado); el código de la cuenta bajo la que se inició el proceso; los parámetros de la línea de comandos utilizados para iniciar el proceso; los nombres de los archivos y sus módulos; las sumas de comprobación (SHA256) de los archivos; la ejecución del archivo ejecutable; las condiciones del identificador para la creación de estadísticas basadas en la información proporcionada; un identificador de la validez y la existencia de los datos proporcionados en las estadísticas.
  • Información acerca de la aplicación y el comando con los que se inició el proceso que se ejecuta en el sistema: el identificador del proceso (PID); el nombre del proceso; la información acerca de la cuenta desde la que se inició el proceso; la ruta completa a los archivos del proceso y la línea de comandos inicial; una indicación sobre si el archivo del proceso tiene estado de ejecución automática; una descripción del producto al que pertenece el proceso: el nombre del producto y la información del editor, así como los certificados digitales que se utilizan y la información que se necesita para verificar su autenticidad o la información acerca de la ausencia de la firma digital de un archivo; e información acerca de los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1), las rutas a ellos; la información del encabezado de archivo PE; los nombres de los empaquetadores (si se empaquetó el archivo); las direcciones IP (IPv4 o IPv6) de los sitios web visitados; el nombre del dominio; el método para determinar el nombre de dominio; la señal que indica que el nombre de dominio se ingresó en la lista; el nombre del archivo del proceso que abrió el sitio web; el tamaño y las sumas de comprobación (MD5, SHA2-256) del archivo del proceso; la ruta al archivo del proceso y el código de plantilla de la ruta del archivo; el resultado de la validación del certificado del archivo; la cadena de Agente de usuario; el período de almacenamiento de esta información antes de enviarla a KSN; el resultado de la validación del archivo por parte de KSN.
  • Información acerca de ataques de red: la dirección IP de la computadora atacante y el número de puerto al que se dirige el ataque de red en la Computadora del usuario, el identificador del protocolo utilizado para llevar a cabo el ataque, el nombre del ataque y su tipo, y la información sobre el registro en la base de datos antivirus.
  • Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador y la valoración de la regla que se empleó para obtener los resultados del análisis; y el objetivo del ataque.
  • Información sobre los cambios que realizó el Usuario en la lista de sitios web protegidos por el componente Safe Money: la URL del sitio web; una marca que indica que se agregó, modificó o eliminó un sitio web; información que indica si se agregó el sitio web en la ventana del Software o mediante un navegador; la URL desde la cual el Usuario abrió el sitio web (si el sitio web se agregó desde un navegador); información que indica si el Usuario optó por recordar el cambio para el sitio web (si el sitio web se agregó desde el navegador); información que indica el modo en el que se ejecuta Safe Money para el sitio web.
  • Información sobre el uso de Kaspersky Security Network (KSN): identificador de KSN, identificador del software, versión completa de la aplicación, dirección IP despersonalizada del dispositivo del usuario, indicadores de la calidad del cumplimiento de las solicitudes de KSN, indicadores de la calidad del procesamiento de paquetes de KSN, indicadores de la cantidad de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, fecha y hora en las que se inició el envío de estadísticas, fecha y hora en las que se finalizó el envío de estadísticas, versión del protocolo de KSN.
  • Información acerca del componente de bloqueo del Seguimiento de sitios web: el sitio de referencia de la solicitud de seguimiento de http, el nombre del servicio o la organización que presta los servicios de seguimiento, la categoría del servicio de seguimiento según la categorización del Titular del Derecho, el identificador y la versión del navegador con el que se abrió la dirección URL.
  • Si se detecta un objeto potencialmente malicioso, se proporciona información sobre datos en la memoria de los procesos, datos en la memoria EFI.
  • Información sobre eventos en los registros de sistemas: marca de tiempo del evento, nombre del registro en el cual se encontró el evento, tipo y categoría de evento, nombre de fuente del evento y descripción del evento.
  • Información acerca de las conexiones de red: versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el cual se inició el proceso de apertura del puerto; ruta al archivo del proceso y su firma digital; direcciones IP locales y remotas; cantidad de puertos de conexión local y remota; estado de conexión; marca de tiempo de apertura del puerto.
  • Información acerca de la conexión de red inalámbrica que se utiliza en la Computadora: la suma de comprobación (MD5 y SHA256) de la dirección MAC del punto de acceso; la información acerca de la seguridad y la calidad de la señal de la red inalámbrica; la marca que señala si la Computadora está funcionando con batería o con un suministro de alimentación fijo; la marca de DNS; el tipo de Computadora; la información acerca del tipo y la seguridad de la red inalámbrica; los identificadores únicos creados utilizando un identificador único de la Computadora; el identificador único de la instalación de Software; el nombre de la red inalámbrica y la dirección MAC del punto de acceso; la marca de uso de la conexión VPN; la categoría de la red inalámbrica especificada en el Software; la configuración de DHCP; la suma de comprobación (SHA256) de la dirección IP (IPv4 e IPv6) de la Computadora; el nombre de dominio y la suma de comprobación (SHA256) de la ruta desde la dirección URL del portal cautivo; configuración de WPS de los puntos de acceso: las sumas de comprobación del nombre y el número de serie del dispositivo inalámbrico; el número y el nombre del modelo del dispositivo inalámbrico; el nombre de su fabricante; la hora local de inicio y término de la sesión de conexión inalámbrica; la lista de puntos de acceso inalámbricos disponibles y sus parámetros, el modo de supervisión de la conexión de los dispositivos a la red inalámbrica doméstica; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
  • Información acerca de las actualizaciones del Software y las bases de datos antivirus instalados: el tipo de tarea de actualización, el estado de finalización de la tarea de actualización, el tipo de error que podría haber ocurrido durante una actualización, la cantidad de actualizaciones incorrectas, el identificador del componente del Software que realiza la actualización, y la versión de la base de datos y la fecha de creación.
  • Información acerca del software instalado en la computadora: el nombre del software y de su editor; información acerca de las claves de registro y sus valores; información acerca de los archivos de componentes de software: las sumas de comprobación (MD5, SHA2-256, SHA1); el nombre de un archivo; su ruta en la computadora; su tamaño, versión y firma digital.
  • Información sobre el hardware instalado en el equipo: tipo, nombre, nombre del modelo, versión de firmware, parámetros de dispositivos incorporados y conectados.
  • Información acerca de los dispositivos conectados a la red inalámbrica: la dirección MAC del dispositivo, el tipo, la cantidad de caracteres en el título, el tipo de sistema operativo instalado, el nombre del fabricante y los datos del paquete DHCP que envió el dispositivo.
  • Información acerca de archivos y procesos: nombres y rutas de los archivos a los que accedió el proceso; direcciones URL e IP a las que accedió el proceso; direcciones URL e IP desde las que se descargó el archivo en ejecución.
  • Información acerca del dispositivo que usa el menor: el hash del identificador único del Usuario; el identificador de tipo de Software; el identificador de versión completa del Software; el tiempo de generación del veredicto; el veredicto actual del motor de detección de menor; la hora de comienzo del período para el cual se reciben las estadísticas; la hora de finalización del período para el cual se reciben las estadísticas; el nombre del usuario en el sistema operativo; CRC64 del SID del usuario; disposición predeterminada del teclado del usuario; las direcciones URL que visitó este usuario; la hora del evento; la categoría del sitio web; el título de la página web visitada; la dirección URL de la página visitada sin la información confidencial del usuario; las consultas de búsqueda del usuario; la categoría de consulta; la consulta de búsqueda sin procesar del usuario; las actividades de software de este usuario; el tipo de evento de actividad del software; la hora de ejecución del software; el identificador del proceso único local; el nombre de la aplicación; la categoría de la aplicación; las categorías de archivos MD5, PEGI o ESRB de la aplicación; la edad mínima requerida; la información de ubicación; el identificador de país; el identificador de ciudad; el identificador de idioma del SO; la versión del motor de detección de menor; el hash del identificador de la Computadora; la diferencia de zona horaria del usuario en minutos.

Es posible que el servicio Kaspersky Security Network procese archivos completos, por ejemplo, objetos detectados a través de vínculos maliciosos que los criminales pueden usar para dañar su computadora o sus partes, y envíe tales elementos a Kaspersky para realizar un análisis adicional.

Además, a fin de alcanzar el propósito declarado de aumentar la eficacia de la protección que proporciona el Software, es posible que el Titular del Derecho reciba objetos que los intrusos podrían aprovechar para dañar la Computadora y representar amenazas a la seguridad de la información. Estos objetos son los siguientes:

  • Archivos ejecutables o no ejecutables o partes de ellos.
  • Las áreas de la RAM del equipo.
  • Sectores involucrados en el proceso de arranque del SO.
  • Paquetes de datos del tráfico de red.
  • Páginas web y correos electrónicos que contienen objetos maliciosos o sospechosos.
  • Descripción de clases e instancias de la clase para el almacenamiento de WMI.
  • Informes de actividad de la aplicación.

Dichos informes de actividad de la aplicación contienen la siguiente información sobre los archivos y los procesos:

  • El nombre, el tamaño y la versión del archivo que se envía; la descripción y las sumas de comprobación (MD5, SHA1, SHA2-256); el ID de formato; el nombre del fabricante; el nombre de la aplicación a la que pertenece el archivo; la ruta completa al archivo en la Computadora y el código de la plantilla de ruta; la fecha y hora de creación del archivo y de la actualización
  • Fecha y hora de inicio y final de la validez del certificado si el archivo enviado tiene firma digital, fecha y hora en que se firmó el certificado, nombre del editor del certificado, información sobre el titular del certificado, impresión y clave pública del certificado y algoritmos utilizados para calcularlos, número de serie del certificado
  • Nombre de la cuenta que ejecutó el proceso
  • Sumas de comprobación (MD5, SHA2-256, SHA1) para el nombre de la Computadora que está ejecutando el proceso
  • Encabezados de ventanas del proceso
  • El ID de las bases de datos antivirus y el nombre de la amenaza detectada, de conformidad con la clasificación del Titular del Derecho
  • Información acerca de la licencia que utiliza la aplicación, el identificador de licencia, su tipo y fecha de vencimiento
  • Hora local de la computadora cuando se brinda la información
  • Los nombres y las rutas de los archivos a los que accedió el proceso
  • La dirección URL y las direcciones IP a las que accedió el proceso
  • La dirección URL y las direcciones IP desde las que se descargó el archivo en ejecución

También es posible que, para someterlos a un análisis más profundo, se envíen a Kaspersky ciertos archivos (o partes de archivos) que los intrusos puedan aprovechar para hacer daño a la computadora o los datos.

Lea la Declaración de Kaspersky Security Network y revoque su aceptación

Declaración respecto del procesamiento de datos para fines de marketing ("Declaración de Marketing")

El Titular del Derecho procesa los datos para fines de marketing de acuerdo con esta Declaración de marketing con el fin de:

  • Mejorar la calidad, la apariencia y el rendimiento del Software, los productos, los servicios y la infraestructura del Titular del derecho mediante el análisis de la experiencia, la interacción y el nivel de satisfacción del usuario en relación con el Software.
  • Ofrecerle soluciones de seguridad que se ajusten de la mejor manera a Sus necesidades.
  • Entregarle contenido y avisos publicitarios pertinentes.
  • Crear categorías de grupos de usuarios según ciertos parámetros a fin de proporcionarles información relevante sobre el mantenimiento del nivel de seguridad, ofertas de marketing y materiales promocionales.

Ciertos datos que se procesan bajo esta Declaración de marketing se pueden considerar datos personales de acuerdo con las leyes de ciertos países. Con Su consentimiento, los siguientes datos se enviarán automáticamente de manera periódica al Titular del Derecho bajo esta Declaración de marketing:

  • Información acerca de la aplicación: versión completa e identificador de la versión completa de la aplicación; tipo e identificador de tipo de la aplicación; identificador del vendedor de la clave de licencia; revisión de la aplicación; identificador del idioma de la aplicación; identificador del script del idioma; identificador de la región; código de cambio de marca; marca que indica si el Usuario participa en Kaspersky Security Network; identificador de la aplicación, identificador de compilación; identificador del contrato de licencia; versión del contrato de licencia; marca que señala si se aceptó el contrato de licencia; hora del cambio de estado de aceptación del contrato de licencia; fecha de instalación; código de cambio de marca; tipo de instalación; error de instalación; identificador de personalización; estado del reinicio de la versión de prueba; estado de conexión de My Kaspersky; identificador del usuario de My Kaspersky.
  • Información acerca del dispositivo del Usuario: identificador del dispositivo del Usuario; hash del identificador de la Computadora del Usuario; fecha y hora de la Computadora del Usuario; información acerca de la partición de Windows en la Computadora del Usuario.
  • Información acerca de la licencia: tipo de licencia; período de la licencia; cantidad de días antes del vencimiento de la licencia; identificador de secuencia del ticket de la licencia; estado de la licencia; identificador de la licencia; fecha de activación de la licencia; fecha de vencimiento de la licencia; número de pedido; identificador de la posición en la lista de precios; nombre del socio; número de orden del socio; país del socio; información de licencia adicional; nombre del cliente; estado de la suscripción; motivo del estado de la suscripción; tipo de suscripción; fecha de vencimiento de la suscripción; identificador del esquema de datos del proveedor de suscripción; información adicional sobre el proveedor de suscripción.
  • Información acerca del sistema operativo: tipo de SO; versión completa del SO; versión del service pack del SO; edición del SO; arquitectura (versión de bit) del SO; configuración de idioma del SO actual; tipo de producto de SO.
  • Información acerca del uso de la interfaz de usuario de la aplicación: la información acerca de la apertura de las ventanas de la interfaz (los identificadores y nombres de las ventanas, y los elementos de control usados) y de la alternancia entre ventanas; la información que determina el motivo de la apertura de una ventana; la fecha y hora en que se inició la interfaz y las etapas de arranque de ella; la hora y el tipo de interacción del Usuario con la interfaz; la información acerca de los cambios realizados a la configuración y los parámetros del producto (el nombre del parámetro o la opción de configuración, así como los valores nuevos y anteriores); el identificador de la aplicación en modo interactivo.
  • Información acerca de la opinión del Usuario sobre el Software: el valor de clasificación del software, la localización del Software, la región del Software, el día de la encuesta, los comentarios del Usuario.
  • Información acerca del uso de los escenarios de Seguridad adaptable: el tipo de acción del Usuario cuando se detecta el ingreso de la contraseña; el identificador de configuración del SO que reduce el nivel de protección informática; el identificador de la acción del Usuario o el Software ante el descubrimiento de tal configuración; el tipo de usuario que cambió la configuración del SO; el tipo de operación de análisis durante la cual se detectó la configuración del SO; el resultado del análisis.
  • Información acerca del contenido proporcionado por la aplicación: identificador de contenido; lista de identificadores de contenido; identificador del botón presionado; acción del botón presionado; tipo de área del evento y versión del protocolo.
  • Información sobre los contratos aceptados por el Usuario: identificador del contrato, versión del contrato, estado de aceptación del contrato.
  • Identificador del sitio web desde el que el Usuario cargó el archivo ejecutable del Software.

Leer la Declaración de marketing y deshabilitar el envío de datos

Provisión de información

Usted acepta enviar la siguiente información con el fin de identificar la aplicación durante las actualizaciones de las bases de datos y los módulos:

  • Id. del Software (AppID)
  • Id. de la licencia activa
  • Id. exclusivo de la instalación del Software (InstallationID)
  • Id. exclusivo de la ejecución de la tarea de Actualización (SessionID)
  • Versión del Software (BuildInfo)
  • Información sobre la actualización del componente Updater: tareas de actualización con errores, cantidad de inicios erróneos después de la actualización, versión del componente, código de error, ID del tipo de tarea de actualización, código de estado del software después de la actualización, fecha y hora de envío de las estadísticas

La aplicación también procesa y almacena los siguientes datos personales que aparecen en la interfaz de la aplicación:

  • La dirección de correo electrónico que se utilizó para conectarse a My Kaspersky.
  • Direcciones de sitios web que se agregaron a las exclusiones (que aparecen en el Web Anti-Virus, en el seguimiento de sitios web, en las preferencias de Safe Money y en la ventana Informes).
  • Datos de la licencia.
  • Hashes de las contraseñas.
  • Hashes de las direcciones de correo electrónico.

Estos datos se almacenan localmente sin modificarse y pueden verse con cualquier cuenta de usuario en la computadora.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.