DECLARACIÓN DE KASPERSKY SECURITY NETWORK (KSN) - Kaspersky Endpoint Security 11 para Windows La Declaración de Kaspersky Security Network (en lo sucesivo denominada "Declaración de KSN") se refiere al programa informático Kaspersky Endpoint Security (en lo sucesivo denominado "Software"). La Declaración de KSN, junto con el Contrato de licencia de usuario final para el Software, en concreto en la Sección "Condiciones relativas al procesamiento de datos", especifica las condiciones, las responsabilidades y los procedimientos relativos a la transmisión y el procesamiento de los datos, indicados en la Declaración de KSN. Lea detenidamente los términos de la Declaración de KSN, así como todos los documentos contemplados en la Declaración de KSN, antes de aceptarlos. Cuando el Usuario final activa el uso de KSN, este es plenamente responsable de garantizar que el procesamiento de los datos personales de los Interesados es legal, en concreto, con arreglo a lo dispuesto en el Artículo 6 (1) (a) a (1) (f) del Reglamento (UE) 2016/679 (Reglamento General de Protección de Datos, "GDPR") si el Interesado está en la Unión Europea, o las leyes vigentes relativas a la información confidencial, los datos personales, la protección de datos, o similares. Protección y procesamiento de datos Los datos recibidos por el Titular de los derechos de parte del Usuario final durante el uso de la KSN se gestionan de acuerdo con la Política de privacidad del Titular de los derechos publicada en: www.kaspersky.com/Products-and-Services-Privacy-Policy. Objetivo del uso de la KSN El uso de la KSN podría llevar a aumentar la eficacia de la protección proporcionada por el Software contra las amenazas de seguridad de la información y la red. El objetivo declarado se consigue al: - Determinar la reputación de los objetos analizados - Identificar las amenazas de seguridad de la información que son nuevas y difíciles de detectar, así como sus fuentes - Tomar medidas rápidas para aumentar la protección de los datos almacenados y procesados por el Usuario final con el Ordenador - Reducir la probabilidad de falsos positivos - Aumentar la eficiencia de los componentes de Software - Prevenir incidentes de seguridad de la información e investigar los incidentes que sí se han producido - Mejorar el rendimiento de los productos del Titular de los derechos - Recibir información de referencia sobre el número de objetos con reputación conocida Datos procesados Durante el uso de la KSN, el Titular de los derechos recibirá y procesará automáticamente los siguientes datos: - Información sobre los archivos y las direcciones URL que se van a analizar: las sumas de comprobación del archivo analizado (MD5, SHA2-256, SHA1) y los patrones de archivos (MD5), el tamaño del patrón, el tipo de amenaza detectada y su nombre según la clasificación del Titular de los derechos, el identificador de las bases de datos antivirus, la dirección URL para la que se solicita la reputación, así como la dirección URL del remitente, el identificador de protocolo de la conexión y el número de puerto que se utiliza. - Información sobre los resultados de la categorización de los recursos web solicitados, que contiene la dirección URL procesada y la dirección IP del host, la versión del componente de Software que ha realizado la categorización, el método de categorización y el conjunto de categorías definidas para el recurso web. - El identificador de la tarea de análisis que ha detectado la amenaza. - Información sobre los certificados digitales que se utilizan y se necesitan para verificar su autenticidad: las sumas de comprobación (SHA2-256) del certificado utilizadas para firmar el objeto escaneado y la clave pública del certificado. - Información sobre los archivos de software instalados en el Ordenador: el nombre de las aplicaciones de software y los proveedores de software, las claves de registro y sus valores, información sobre los archivos de los componentes de software instalados (sumas de comprobación [MD5, SHA2-256, SHA1], nombre, la ruta al archivo en el Ordenador, el tamaño, la versión y la firma digital), información sobre los objetos del kernel, los controladores, los servicios, las extensiones de Microsoft Internet Explorer, la extensión del sistema de impresión, las extensiones de Windows Explorer, los elementos de Active Setup, los applets del panel de control, las entradas en el archivo de host y registro del sistema, las versiones de navegadores y los clientes de correo. - Información sobre el estado de la protección antivirus del Ordenador: las versiones y la fecha y la hora de la versión de las bases de datos antivirus que se utilizan, las estadísticas sobre actualizaciones y conexiones con los servicios del Titular de los derechos, el identificador del trabajo y el identificador del componente de Software que realiza el análisis. - Información sobre los archivos descargados por el Usuario final: la dirección URL y la dirección IP de la descarga y las páginas de descargas, el identificador del protocolo de descarga y el número de puerto de conexión, el estado de las direcciones URL como maliciosas o no, los atributos de archivo, el tamaño y las sumas de comprobación (MD5, SHA2-256, SHA1), información sobre el proceso que ha descargado el archivo (sumas de comprobación [MD5, SHA2-256, SHA1], la fecha y la hora de la creación/compilación, el estado de reproducción automática, los atributos, los nombres de compresores, información sobre las firmas, el indicador de archivo ejecutable, el identificador de formato y entropía), el nombre del archivo y su ruta en el Ordenador, la firma digital del archivo y la fecha y la hora de su generación, la dirección URL donde se produjo la detección, el número de script en la página que parece sospechosa o dañina, información sobre solicitudes HTTP generadas y la respuesta a ellas. - Información sobre las aplicaciones que se ejecutan y sus módulos: datos sobre los procesos que se ejecutan en el sistema (ID de proceso [PID], el nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que iniciaron el proceso, la señal de programa o proceso de confianza, la ruta completa a los archivos del proceso, y la línea de comandos de arranque, el nivel de integridad del proceso, una descripción del producto al que pertenece el proceso (nombre del producto e información sobre el fabricante), así como los certificados digitales que se utilizan y la información necesaria para verificar su autenticidad o información sobre la ausencia de la firma digital de un archivo) e información sobre los módulos cargados en los procesos (sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1), las rutas de acceso a estos elementos en el Ordenador), información del encabezado de archivo PE, los nombres de los compresores (si el archivo estaba comprimido). - Información sobre todos los objetos potencialmente maliciosos y acciones: el nombre del objeto detectado y la ruta completa al objeto en el Ordenador, las sumas de comprobación (MD5, SHA2-256, SHA1) de los archivos procesados, la fecha y la hora de la detección, el nombre y el tamaño de los archivos infectados y las rutas de acceso a ellos, el código de la plantilla de ruta, el indicador que muestra si el objeto es un contenedor, los nombres de los compresores (si el archivo estaba comprimido), el código de tipo de archivo, el identificador del formato de archivo, la lista de las actividades de las aplicaciones maliciosas y las decisiones tomadas por el Software y el Usuario final, los identificadores de las bases de datos antivirus que ha utilizado el Software usado para tomar una decisión, el nombre de la amenaza detectada según la clasificación del Titular de los derechos, el nivel de peligro, el estado y el método de detección, motivo para incluir un archivo en el análisis de contexto y el número de serie del archivo en el contexto, las sumas de comprobación (MD5, SHA2-256, SHA1), el nombre y los atributos del archivo ejecutable de la aplicación que pasó el mensaje o enlace infectado, la dirección IP anonimizadora (IPv4 e IPv6) del host del objeto bloqueado, la entropía del archivo, el estado de reproducción, la hora de la primera detección del archivo en el sistema, número de veces que el archivo se ha ejecutado desde la última vez que se enviaron estadísticas, información sobre el nombre, las sumas de comprobación (MD5, SHA2-256, SHA1) y el tamaño del cliente de correo que se ha utilizado para recibir el objeto malicioso, el identificador del trabajo del software que realizó el análisis, el indicador de la verificación de la reputación o de la verificación de la firma del archivo, el resultado del procesamiento del archivo, la suma de comprobación (MD5) del patrón recopilado en el objeto y el tamaño del patrón en bytes, parámetros técnicos de las tecnologías de detección aplicables. - Información sobre los objetos analizados: el grupo de confianza asignado al que o desde el que se ha colocado el archivo, el motivo por el que el archivo se colocó en esa categoría, el identificador de la categoría, información sobre la fuente de las categorías y la versión de la base de datos de la categoría, el indicador del certificado de confianza del archivo, el nombre del proveedor del archivo, la versión del archivo, el nombre y la versión de la aplicación de software que incluye el archivo. - Información sobre vulnerabilidades detectadas: el ID de vulnerabilidad en la base de datos de vulnerabilidades, la clase de peligro de vulnerabilidad y el estado de la detección. - Información sobre la emulación del archivo ejecutable: el tamaño del archivo y sus sumas de comprobación (MD5, SHA2-256, SHA1), la versión del componente de emulación, la profundidad de emulación, una matriz de propiedades de bloques lógicos y funciones dentro de los bloques lógicos obtenidos durante la emulación, datos de los encabezados PE del archivo ejecutable. - Información sobre los ataques de red, las direcciones IP del ordenador atacante (IPv4 e IPv6), el número de puerto en el Ordenador al que está dirigido el ataque de red, el identificador del protocolo del paquete IP que contiene el ataque, el objetivo del ataque (nombre de la organización, sitio web), indicador para la reacción al ataque, el peso del ataque, el nivel de confianza. - Información sobre los ataques asociados con recursos de red falsificados, las direcciones DNS e IP (IPv4 e IPv6) de los sitios web visitados. - Las direcciones DNS e IP (IPv4 o IPv6) del recurso web solicitado, información sobre el archivo y el cliente web que solicita el recurso web, el nombre, el tamaño, las sumas de comprobación (MD5, SHA-256, SHA1) del archivo, su ruta completa y el código de la plantilla de la ruta, el resultado de la verificación de la firma digital y su estado de conformidad con la KSN. - Información sobre la reversión de las actividades de malware: los datos sobre el archivo cuyas actividades se están revirtiendo (el nombre del archivo, la ruta completa al archivo, su tamaño y las sumas de comprobación [MD5, SHA2-256, SHA1]), los datos sobre las acciones exitosas y no exitosas que se van a eliminar, renombrar y copiar los archivos y restaurar los valores en el registro (nombres de las claves del registro y sus valores), información sobre los archivos del sistema modificados por el malware, antes y después de la reversión. - Información sobre los módulos cargados por el Software: el nombre, el tamaño y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo de módulo, su ruta completa y el código de plantilla de la ruta del archivo, los parámetros de la firma digital del archivo del módulo, la fecha y la hora de la generación de la firma, los nombres de la persona y la organización que firmaron el archivo del módulo, el identificador del proceso, en el que el módulo se cargó, el nombre del proveedor del módulo, el número de índice del módulo en la cola de carga. - Información de servicio sobre el funcionamiento del Software: la versión del compilador, el indicador de la posible malicia del objeto analizado, la versión del conjunto de estadísticas que se envían, información sobre la disponibilidad y validez de estas estadísticas, el identificador del modo de generación de las estadísticas que se envían, indicador que muestra si el software funciona en modo interactivo. - Si se detecta un objeto potencialmente malicioso, se proporciona información sobre los datos de la memoria del proceso: los elementos de la jerarquía de objetos del sistema (ObjectManager), los datos de la memoria UEFI BIOS, los nombres de las claves del registro y sus valores. - Información sobre los eventos en los registros de los sistemas: la fecha y la hora del evento, el nombre del registro en el que se encontró el evento, el tipo y la categoría del evento, el nombre de la fuente del evento y la descripción del mismo. - Información sobre las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP locales y remotas, el número de puertos de conexión local y remota, el estado de conexión, la fecha y la hora de la apertura del puerto. - Información sobre la fecha de la instalación y activación del Software en el Ordenador: el tipo de licencia instalada y su fecha de caducidad, el identificador del socio a quien se compró la licencia, el número de serie de la licencia, el tipo de instalación del Software en el Ordenador (instalación inicial, actualizaciones, etc.) y un indicador de instalación correcta o el número de error de instalación, un identificador único para la instalación del Software en el Ordenador, el tipo y el identificador de la aplicación que se está actualizando, el identificador del trabajo de actualización. - Información sobre el conjunto de todas las actualizaciones instaladas y el conjunto de actualizaciones instaladas o eliminadas recientemente, el tipo de evento que provocó el envío de la información de actualización, el tiempo transcurrido desde la instalación de la última actualización, información sobre las bases de datos antivirus instaladas actualmente. - Información sobre el funcionamiento del Software en el Ordenador: los datos del uso de la CPU, los datos de uso de la memoria (Private Bytes, Non-Paged Pool), el número de procesos activos y procesos en estado de espera del Software, la duración del funcionamiento del Software antes de que se produjera el error. - Número de volcados de software y volcados del sistema (BSOD) desde que se instaló el Software y desde el momento de la última actualización, el identificador y la versión del módulo de Software que se bloqueó, la pila de memoria en el proceso del Software y la información sobre las bases de datos antivirus en el momento del bloqueo. - Datos del volcado del sistema (BSOD): un indicador que muestra la incidencia del BSOD en el Ordenador, el nombre del controlador que provocó el BSOD, la dirección y la pila de memoria del controlador, un indicador que muestra la duración de la sesión del SO antes de que se produjera el BSOD, la pila de memoria del controlador que se bloqueó, el tipo de volcado de memoria almacenada, el indicador de la sesión del SO antes de que el BSOD durara más de diez minutos, identificador único del volcado, la fecha y la hora del BSOD. - Información sobre los errores que se han producido durante el funcionamiento de los componentes del Software: el ID de estado del Software, el tipo de error, el código y la hora en que se produjo, los ID del componente, el módulo y el proceso del producto en los que se produjo el error, el ID de la tarea o categoría de actualización durante la que se produjo el error, los registros de los controladores que utiliza el Software (el código de error, el nombre del módulo, el nombre del archivo de origen y la línea en los que se produjo el error), el identificador del método para identificar un error en el funcionamiento del Software, el nombre del proceso que inició la intercepción o el intercambio de tráfico que dio lugar a un error en el funcionamiento del Software. - Información sobre actualizaciones de las bases de datos antivirus y los componentes de Software: el nombre, la fecha y la hora de los archivos de índice descargados durante la última actualización y que se están descargando durante la actualización actual, así como la fecha y la hora de finalización de la última actualización, los nombres de los archivos de las categorías actualizadas y sus sumas de comprobación MD5, SHA2-256, SHA1). - Información sobre la terminación incorrecta del funcionamiento del Software: la fecha y la hora de la creación del volcado, su tipo, el nombre del proceso vinculado al volcado, la versión y la hora de envío del volcado de las estadísticas, el tipo de evento que provocó la terminación incorrecta del funcionamiento del Software (apagado inesperado, bloqueo de una aplicación de terceros, errores de procesamiento de interceptación), la fecha y la hora del apagado inesperado. - Información sobre las aplicaciones de terceros que provocaron el error: el nombre, la versión y la localización, el código de error e información sobre el error del registro del sistema de aplicaciones, la dirección del error y la pila de memoria de la aplicación de terceros, un indicador que muestra la incidencia del error en el componente de Software, el tiempo durante el que la aplicación de terceros estaba en funcionamiento antes de que se produjera el error, las sumas de comprobación (MD5, SHA2-256, SHA1) de la imagen del proceso de la aplicación en el que se produjo el error, la ruta a la imagen del proceso de la aplicación y el código de la plantilla de la ruta, información del registro del sistema con una descripción del error asociado con la aplicación, información sobre el módulo de la aplicación, en el que se produjo un error (el identificador de la excepción, la dirección de la memoria de bloqueo como un desplazamiento en el módulo de la aplicación, el nombre y la versión del módulo, el identificador del bloqueo de la aplicación en el complemento del Titular de los derechos y la pila de memoria del bloqueo, la duración de la sesión de la aplicación antes de que se produjera el bloqueo). - La versión del componente de actualización de Software, el número de bloqueos del componente de actualización mientras se ejecuta tareas de actualización durante la vida útil del componente, el ID del tipo de tarea de actualización, el número de intentos fallidos del componente de actualización para completar las tareas de actualización. - Información sobre el funcionamiento de los componentes de supervisión del sistema de Software: las versiones completas de los componentes, el código del evento que desbordó la cola de eventos y el número de tales eventos, el número total de eventos de desbordamiento de cola, información sobre el archivo del proceso del iniciador del evento (el nombre del archivo y su ruta en el Ordenador, el código de la plantilla de la ruta del archivo, las sumas de comprobación (MD5, SHA2-256, SHA1) del proceso asociado al archivo, la versión del archivo), el identificador de la intercepción del evento que se ha producido, la versión completa del filtro de la interceptación, el identificador del tipo de evento interceptado, el tamaño de la cola de eventos y el número de eventos entre el primer evento en la cola y el evento actual, el número de eventos retrasados en la cola, información sobre el archivo del proceso del iniciador del evento actual (el nombre del archivo y su ruta en el Ordenador, el código de la plantilla de la ruta del archivo, las sumas de comprobación (MD5, SHA2-256, SHA1) del proceso asociado al archivo), la duración del procesamiento del evento, la duración máxima del procesamiento del evento, la probabilidad de enviar estadísticas. - Información sobre el último reinicio del SO incorrecto: el número de reinicios incorrectos desde la instalación del SO, los datos en el volcado del sistema (el código y los parámetros de un error, el nombre, la versión y la suma de comprobación [CRC32] del módulo que provocó un error en el funcionamiento del SO, la dirección del error como desplazamiento en el módulo, las sumas de comprobación [MD5, SHA2-256, SHA1] del volcado del sistema). - Información para verificar la autenticidad de los certificados digitales que se utilizan para firmar archivos: la huella digital del certificado, el algoritmo de la suma de comprobación, la clave pública y el número de serie del certificado, el nombre del emisor del certificado, el resultado de la validación del certificado y el identificador de la base de datos del certificado. - Información sobre el proceso que ejecuta el ataque sobre la capacidad del Software para defenderse a sí mismo: el nombre y el tamaño del archivo de proceso, sus sumas de comprobación (MD5, SHA2-256, SHA1), la ruta completa al archivo de proceso y el código de plantilla de la ruta del archivo, la fecha y la hora de creación/compilación, el indicador del archivo ejecutable, los atributos del archivo de proceso, información sobre el certificado que se ha utilizado para firmar el archivo de proceso, el código de la cuenta que se ha utilizado para iniciar el proceso, los ID de las operaciones realizadas para acceder al proceso, el tipo de recurso con el que se realiza la operación (el proceso, el archivo, el objeto de registro, la función de búsqueda FindWindow), el nombre del recurso con el que se realiza la operación, el indicador que muestra el éxito de la operación, el estado del archivo del proceso y su firma de conformidad con la KSN. - Información sobre el Software del Titular de los derechos: La versión completa, el tipo, el idioma regional y el estado de funcionamiento, la versión de los componentes de Software instalados y su estado de funcionamiento, información sobre las actualizaciones instaladas, el valor del filtro de DESTINO, la versión del protocolo utilizado para conectarse con los servicios del Titular de los derechos. - Información sobre el hardware instalado en el Ordenador: el tipo, el nombre, el nombre del modelo, la versión del firmware, los parámetros de los dispositivos integrados y conectados, el identificador único del Ordenador con el Software instalado. - Información sobre las versiones del sistema operativo y las actualizaciones instaladas, el tamaño de la palabra, la edición y los parámetros del modo de ejecución del SO, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo del kernel del sistema operativo. Además, para lograr el objetivo declarado de aumentar la eficacia de la protección proporcionada por el Software, el Titular de los derechos puede recibir objetos que los intrusos podrían explotar para dañar el Ordenador y crear amenazas de seguridad de la información. Entre tales objetos se incluyen los siguientes: - Archivos ejecutables y no ejecutables, o bien partes de estos. - Partes de la RAM del ordenador. - Sectores involucrados en el proceso de arranque del sistema operativo. - Paquetes de datos de tráfico de red. - Páginas web y correos electrónicos que contienen objetos sospechosos y maliciosos. - Descripción de las clases e instancias de clases del repositorio WMI. - Informes de actividad de la aplicación. Tales informes de actividad de la aplicación contienen los siguientes datos sobre los archivos y procesos: - El nombre, el tamaño y la versión del archivo que se envía, su descripción y las sumas de comprobación (MD5, SHA2-256, SHA1), el identificador del formato de archivo, el nombre del proveedor del archivo, el nombre del producto al que pertenece el archivo, la ruta completa en el Ordenador, el código de plantilla de la ruta de archivo, la fecha y la hora de la creación y modificación del archivo. - La fecha y la hora de inicio y finalización del periodo de validez del certificado (si el archivo tiene una firma digital), la fecha y la hora de la firma, el nombre del emisor del certificado, información sobre el titular del certificado, la huella digital, la clave pública del certificado y los algoritmos apropiados, y el número de serie del certificado. - El nombre de la cuenta desde la que se ejecuta el proceso. - Sumas de comprobación (MD5, SHA2-256, SHA1) del nombre del Ordenador en el que se ejecuta el proceso. - Títulos de las ventanas de proceso. - El identificador de las bases de datos antivirus, el nombre de la amenaza detectada según la clasificación del Titular de los derechos. - Los datos sobre la licencia instalada, su identificador, el tipo y la fecha de caducidad. - Hora local del Ordenador en el momento de la provisión de información. - Nombres y rutas de los archivos a los que se accedieron mediante el proceso. - Nombres de las claves del registro y sus valores a los que se accedieron mediante el proceso. - Direcciones URL y direcciones IP a las que se accedieron mediante el proceso. - Direcciones URL y direcciones IP desde las que se descargó el archivo ejecutable. Además, para lograr el objetivo declarado con respecto a la prevención de falsos positivos, el Titular de los derechos puede recibir archivos ejecutables y no ejecutables de confianza, o bien partes de estos. Proporcionar la información anterior a la KSN es un acto voluntario. Después de instalar el Software, el Usuario final puede en cualquier momento activar o desactivar el uso de la KSN en la configuración del Software tal como se describe en el Manual del usuario. © 2018 AO Kaspersky Lab. Todos los derechos reservados.