Kaspersky Endpoint Security for Mac

Acerca de la provisión de datos

Contrato de licencia de usuario final

Al activar Kaspersky Endpoint Security utilizando el código de activación, con objeto de recabar información estadística sobre la distribución y el uso de los productos de Kaspersky Lab, usted acepta facilitar automáticamente la siguiente información durante el uso de Kaspersky Endpoint Security:

  • La versión del software instalado: las actualizaciones instaladas, el ID de instalación y la información sobre la licencia actual.
  • La versión del sistema operativo.
  • Identificadores de los componentes de Kaspersky Endpoint Security activos al momento de transferir los datos.

Declaración de Kaspersky Security Network

Con el fin de detectar nuevas amenazas de seguridad e incrementar la protección de los datos que el usuario almacena y procesa en un equipo, el Usuario acepta proporcionar la información siguiente:

  • La versión del sistema operativo (SO) instalada en el ordenador y los paquetes de actualizaciones instalados.
  • La información sobre el estado del software instalado del Titular de los derechos y de la protección del antivirus, el identificador de usuario único en los servicios de KL.
  • Información sobre todas las acciones realizadas y objetos escaneados: el nombre del objeto escaneado, fecha y hora del escaneo, las direcciones URL y de referencia de las cuales fue descargado, el tamaño de los archivos escaneados y sus rutas, la señal del archivo, la fecha y hora de creación del archivo, el nombre, el tamaño y las sumas de comprobación (MD5, SHA2-256) del compresor (si el archivo se comprimió), la entropía del archivo, el tipo del archivo, el código del tipo del archivo, el signo del archivo ejecutable, el identificador y el formato, la suma de comprobación del objeto (MD5, SHA2-256), el tipo y el valor de la suma de comprobación adicional del objeto escaneado, los datos sobre la firma digital electrónica (certificado) del objeto, el número de inicios del objeto desde el envío de la última estadística de identificador de tarea del software que ejecutó el escaneado y el modo de recepción de la información sobre la reputación del objeto, el valor del filtro DE DESTINO, los parámetros técnicos de las tecnologías de detección aplicables.
  • Para archivos ejecutables: la entropía de las secciones del archivo, la marca de verificación de reputación o la marca de la firma del archivo, el nombre, el ID, el tipo, la suma de comprobación (MD5) y el tamaño de la aplicación cargada por el objeto que se está validando, la ruta de la aplicación y de las plantillas, un signo de la lista de autoejecución, la fecha de entrada, la lista de atributos, el nombre del compresor, la información sobre la firma digital de la aplicación: el certificado del editor y el nombre del archivo cargado en formato MIME, la fecha y hora de creación del archivo.
  • Información sobre las aplicaciones en ejecución y sus módulos: las sumas de comprobación (MD5, SHA2-256) de los archivos en ejecución, el tamaño, los atributos, la fecha de creación, el nombre de los compresores (si el archivo se comprimió), los nombres de los archivos, la información sobre los procesos en ejecución en el sistema (ID del proceso [PID], nombre del proceso, información sobre la cuenta donde empezó el proceso, la aplicación y la orden que empezó el proceso, la ruta de acceso completa a los archivos del proceso y la primera línea de la orden, una descripción del producto al cual pertenece el proceso [el nombre del producto e información sobre el editor], además de los certificados digitales usados y la información necesitada para verificar su autenticidad o información sobre la ausencia de la firma digital de un archivo), e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, comprobación de sumas (MD5, SHA2-256, SHA1), sus rutas de acceso, información de cabecera del archivo PE, nombre de los compresores (si el archivo se comprimió), información sobre la disponibilidad y validez de estas estadísticas, identificador del modo para generar las estadísticas enviado.
  • En caso de detectar una amenaza o vulnerabilidad, además de la información sobre el objeto escaneado se deberá proporcionar información sobre el identificador, la versión y el tipo de registro en la base de datos del antivirus; el nombre de la amenaza según la clasificación del Titular de los derechos, la fecha y la hora de la última actualización de la base de datos del antivirus, el nombre del archivo ejecutable, la suma de comprobación (MD5) del archivo de aplicación que solicitó la URL y en la cual ocurrió la detección; la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador del tipo de tráfico en el cual fue detectada la amenaza, el identificador de vulnerabilidad y el nivel de la amenaza recibida, la dirección URL y de referencia de la página web en la cual fue detectada la vulnerabilidad.
  • Si se detectase un objeto potencialmente maligno, se proveerá información sobre los datos contenidos en la memoria de los procesos.
  • Información sobre el ataque a la red: la dirección IP del ordenador atacante y el número de puerto del ordenador del usuario al cual fue dirigido el ataque a la red, así como el identificador del protocolo según el cual se realizó el ataque, el nombre y el tipo de ataque.
  • Información sobre las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP locales y remotas, el número de puertos de conexión local y remota, el estado de conexión, la fecha y la hora de la apertura del puerto.
  • El URL y la dirección IP del sitio web en el cual fue detectado el contenido malicioso o sospechoso; nombre, dimensión y suma de chequeo del archivo que solicitó dicho URL; identificador, peso y grado de aplicación de la norma establecida para dar el veredicto y objetivo del ataque.
  • La información sobre las actualizaciones del producto instalado y las bases de datos del antivirus: el estado de finalización de la tarea de actualización, el tipo de error que pueda ocurrir durante una actualización, el número de actualizaciones fallidas, el identificador del componente del producto que realiza las actualizaciones.
  • Datos agregados de los resultados del escaneo usando bases de datos locales y KSN en la nube: la versión de la base de datos KSN local instalada en el ordenador en el momento de envío de las estadísticas, el identificador de la configuración de la base de datos del software; información sobre solicitudes con errores/realizadas correctamente en KSN, la duración de las sesiones de comunicación con KSN, el volumen de los datos enviados y recibidos, las horas de inicio y finalización de la recopilación de información para el envío a KSN.
  • Información sobre los eventos en los registros de los sistemas: la fecha y hora del evento, el nombre del registro en el que se encontró el evento, el tipo y la categoría del evento, el nombre de la fuente del evento y la descripción del mismo.
  • Información para determinar la reputación de los archivos y las direcciones URL: la dirección URL de la cual se pide la reputación y la referencia, la conexión del tipo de protocolo, el identificador interno del tipo de Software, el número del puerto usado, el identificador del Usuario, la suma de comprobación del archivo escaneado (MD5), el tipo de la amenaza detectada, información sobre el registro usado para detectar una amenaza (el identificador del registro para las bases de datos de los antivirus, el registro de la fecha y hora y el tipo).

Para realizar un análisis más exhaustivo, el Usuario acepta proporcionar archivos, sus partes y sumas de comprobación que pudieran ser utilizadas por intrusos para causar daño en el equipo del Usuario.

Además, para evitar incidentes e investigar aquellos que sucedan, el usuario acepta proporcionar archivos fiables ejecutables y no ejecutables, informes sobre la actividad de las aplicaciones, porciones de la RAM del equipo y los sectores de arranque del sistema operativo, además de la siguiente información sobre archivos y procesos:

  • Los nombres y las rutas de los archivos a los que accedió el proceso.
  • Direcciones URL e IP a las que accedió el proceso.
  • Direcciones URL e IP desde las que se descargó el archivo en ejecución.

Para obtener datos acerca de la distribución territorial del software, acepta proporcionar automáticamente la siguiente información al titular de los derechos de autor:

  • Fechas de instalación y activación del software.
  • El identificador del socio que proporcionó la licencia para la activación del software.
  • El identificador del software y el identificador de la localización del idioma del software.
  • El número de serie de la licencia instalada en el software.
  • Prueba de su participación en KSN.

Para detectar inmediatamente y arreglar los errores asociados con la instalación, desinstalación y actualización del producto, y para registrar el número de usuarios, el Usuario accede a proveer la siguiente información:

  • Información sobre el software del Titular de los derechos instalado en el ordenador: el identificador del software, el identificador de la versión de configuración del software.
  • Información sobre las versiones del sistema operativo y de las actualizaciones instaladas: el tamaño de palabra, la edición y los parámetros del modo de ejecución del sistema operativo.
  • Información sobre la licencia instalada: el tipo de licencia y su validez, el número de días hasta la fecha de caducidad de la licencia, el identificador del socio con el que se compró la licencia.
  • Tipo de instalación de software en el equipo (instalación inicial, actualización, etc.) y la marca de instalación exitosa o el número de error de instalación, el tipo de identificador del equipo y su modelo.
  • Identificadores de aplicaciones de terceras partes, que ofrecen instalar su aplicación junto con el software, además de identificadores de aplicaciones de terceras partes que fueron instaladas con el software.

Para mejorar el rendimiento de los productos de Kaspersky Lab, el Usuario accede a dar la siguiente información:

  • Información sobre el equipo: el sistema operativo y los paquetes de servicios instalados, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo kernel del sistema operativo, los parámetros del modo de ejecución del sistema operativo.
  • Información sobre el software instalado en el equipo: el nombre del software y el de su editor, información sobre los archivos componentes del software: las sumas de comprobación (MD5, SHA2-256, SHA1), el nombre del archivo, su ruta en el equipo, el tamaño, la versión y la firma digital.
  • Información sobre el hardware instalado en el equipo: el tipo, el nombre, el modelo, la versión del firmware, los parámetros de los dispositivos incorporados y conectados.
  • Información sobre el último reinicio del sistema operativo fallido: el número de reinicios fallidos.

Al participar en KSN, usted acepta proporcionar la siguiente información con todos los propósitos mencionados anteriormente:

  • El identificador exclusivo de la instalación del software.
  • La versión completa del software instalado.
  • El identificador tipo del software instalado.
  • El identificador exclusivo del equipo en el que se instala el software.

Lea la Declaración de recopilación de datos de KSN

Usted ha aceptado enviar la siguiente información con el propósito de la identificación del Software durante las actualizaciones de bases de datos y del módulo:

  • ID de Software (AppID)
  • ID de licencia activa
  • ID único de instalación del Software (InstallationID)
  • ID de inicio de tarea de actualización única (SessionID)
  • Versión de Software (BuildInfo)
  • Información sobre la actualización del componente actualizador, incluidas las tareas de actualización fallidas, el número de inicios fallidos tras la actualización, la versión del componente, el código de error, el ID del tipo de tarea de actualización, el código de estado del software después de la actualización, y la fecha y hora del envío de las estadísticas.

Para comprobar la legitimidad del uso del Software, el Titular de los derechos se reserva el derecho de verificar que usted tiene una copia con licencia de Kaspersky Endpoint Security.

Kaspersky Endpoint Security puede transmitir la siguiente información de la licencia necesaria para verificar la legitimidad del uso de la aplicación a Kaspersky Lab:

  • Identificador del centro de activación regional.
  • Hashsum del código de activación.
  • Fecha y hora de creación del ticket.
  • Identificador de información de licencia.
  • Identificador del ticket de licencia.
  • Identificador de la secuencia de ticket de la licencia.
  • Identificador exclusivo del disco duro del equipo del usuario.
  • Fecha desde la que es válido el ticket de licencia.
  • El estado actual de la licencia.
  • Versión de la licencia.
  • ID del encabezado del ticket.
  • ID de aplicación de la aplicación utilizada actualmente.
  • Lista de ID de aplicaciones compatibles con la aplicación utilizada actualmente.
  • ID de localización.
  • Versión de la aplicación.
  • ID de instalación.
  • ID de compilación de la aplicación.

Kaspersky Endpoint Security guarda la siguiente información en un archivo de rastreo:

  • Información sobre el estado de la protección antivirus del Equipo, así como sobre todos los objetos y acciones detectados (incluidos el nombre del objeto detectado, la fecha y hora de la detección, la dirección web de descarga, los nombres y tamaños de los archivos infectados y sus rutas, la dirección IP del equipo atacante y el número de puerto del Equipo al que se dirige el ataque de red, la lista de actividad de software malicioso y las direcciones web no deseadas) y las decisiones tomadas por el Software y el usuario al respecto
  • Información sobre las aplicaciones descargadas por el usuario (URL, cualidades, tamaño de archivo e información sobre el proceso de descarga del archivo)
  • Información sobre las aplicaciones iniciadas y sus módulos (tamaño, cualidades, fecha de creación, detalles del encabezado del PE, región, nombre, ubicación y compresores)
  • Información sobre los errores de interfaz y el uso de la interfaz del software de Kaspersky Lab instalado
  • Información sobre conexiones de red, incluida la dirección IP del equipo remoto y del Equipo del usuario, el número de puertos a través de los que se estableció la conexión y el protocolo de red de la conexión
  • Información sobre los paquetes de red recibidos y enviados por el Equipo sobre las redes de TI y de telecomunicaciones
  • Información sobre los mensajes de correo electrónico e instantáneos enviados y recibidos
  • Información sobre las direcciones web visitadas, incluidos datos como cuándo se estableció la conexión con un protocolo abierto, los datos de inicio de sesión y la contraseña del acceso al sitio web, y el contenido de las cookies
  • Certificado público del servidor

Los archivos o partes de estos que los intrusos pueden aprovechar para dañar el equipo o los datos también se pueden enviar a Kaspersky Lab para su análisis.

Kaspersky Lab protege la información recibida de acuerdo con la ley y las normas aplicables de Kaspersky Lab.

Kaspersky Lab utiliza la información recibida de forma anónima y solo como estadísticas generales. Las estadísticas agregadas se generan automáticamente a partir de la información de origen recibida y no contienen datos personales u otros datos confidenciales. La información original recibida se destruye conforme se recibe la información nueva (una vez al año). Las estadísticas agregadas se almacenan de forma indefinida.

La participación en Kaspersky Security Network es voluntaria. La decisión de participar se toma al instalar Kaspersky Endpoint Security. No obstante, podrá cambiar de opinión más adelante en cualquier momento.