Política de privacidad de Security Cloud

¿Qué es F‑Secure Security Cloud?

F‑Secure Security Cloud es una base de conocimiento en línea de reputación digital e inteligencia sobre amenazas, así como un sistema de análisis. Security Cloud se opera mediante F‑Secure y potencia los servicios de protección de F‑Secure. Su función principal es detectar comportamiento y contenido maliciosos y no deseados en nuestros entornos de clientes.

Con Security Cloud, F‑Secure puede

  • mantener una vista general actualizada del entorno de amenazas global y
  • proteger a nuestros clientes frente a nuevas amenazas en el momento en que se detectan por primera vez.

Resumen de privacidad

Nuestro interés principal reside en la creación de excelentes servicios para nuestros clientes. Nuestro modelo empresarial se basa en la venta de soluciones de ciberseguridad mediante modelos basados en suscripciones y concesión de licencias tradicionales. No monetizamos nuestros clientes recopilando datos a partir de ellos.

  • Security Cloud es una parte esencial para proporcionar seguridad a nuestros clientes. Security Cloud ofrece servicios de reputación de objetos y análisis de amenazas para los servicios de F‑Secure, con su procesamiento de datos enfocado únicamente en los datos relevantes para la detección de actividades maliciosas y no deseadas. Security Cloud analiza archivos, procesos y otros objetos, así como su comportamiento en las redes y dispositivos de usuarios con el fin de determinar si las actividades maliciosas o no deseadas pueden haberse producido.
  • No conocemos al usuario ni al propietario del dispositivo protegido. El propósito de los servicios basados en la nube de F‑Secure es detectar actividad informática potencialmente maliciosa que procede de terceras partes hostiles. Las identidades o datos personales relacionados con ellas en el archivo de datos utilizado como portador de malware no son relevantes para este propósito.

Lo lógico es proteger a los usuarios frente a amenazas digitales sin poner en peligro su privacidad.

¿Qué datos recopila Security Cloud y qué hacemos con ellos?

Archivos ejecutables y análisis en la nube

Los servicios de protección de F‑Secure pueden enviar metadatos relacionados con la seguridad de archivos ejecutables a Security Cloud. Según el valor de retorno de la consulta, se pueden enviar metadatos adicionales sobre el archivo ejecutable para realizar más análisis. En este documento, los metadatos hacen referencia a información como el tamaño de archivo, el nombre de archivo, la ruta del archivo, los comportamientos observados o el nombre de la detección. Los archivos ejecutables de este documento son aplicaciones y contenido interpretado como Flash, Silverlight, macros de documentos y scripts.

La mayoría de los servicios de protección de puntos de conexión de F‑Secure (por ejemplo, F‑Secure SAFE, F‑Secure Protection Service for Business) dependen de motores de análisis instalados de forma local. En algunos casos, estos motores pueden encontrar archivos sospechosos que requieren análisis más exhaustivos en F‑Secure Security Cloud. este caso de uso se limita a los archivos ejecutables. Los archivos subidos de esta forma se procesan mediante la automatización, que puede llevar a cabo análisis estructurales o de comportamiento. Los archivos que pasan por nuestros sistemas de análisis automatizados están sujetos a controles estrictos. Según el resultados del análisis automatizado, puede ocurrir lo siguiente:

  • Los archivos que han demostrado estar limpios se descartan, a menos que se pueda demostrar que están disponibles desde una fuente pública. En concreto, se eliminan los archivos considerados como software limpio y no público.
  • Los archivos sospechosos se conservan durante un breve periodo adicional con el fin de realizar un análisis más exhaustivo.
  • Todos los archivos clasificados como hostiles se almacenan durante un mayor periodo (posiblemente, de forma indefinida).

Si luego se demuestra que un archivo malicioso es una falsa alarma, se trata como un archivo limpio (es decir, se elimina si no es público). Los archivos de muestras que se envían a F‑Secure Labs para realizar análisis más exhaustivos se priorizan en función de los metadatos extraídos, tras lo cual llevan a cabo análisis automatizados y se clasifican como, por ejemplo, archivos limpios, malware, falsos positivos, o archivos desconocidos.

Consultas de URL y análisis en la nube

Los servicios de protección de F‑Secure pueden consultar la reputación de una URL para permitir al usuario visitar el sitio. Esta funcionalidad se llama Protección de navegación, Control parental o Protección del tráfico web en los servicios de F‑Secure. A partir de la solicitud de Security Cloud, dichos servicios pueden enviar metadatos adicionales pertenecientes a la URL de la consulta. Este comportamiento suele producirse para las URL desconocidas que requieren un análisis más exhaustivo.

Cuando se proporciona a Security Cloud la información de la URL, un algoritmo del lado del cliente descubre la información personal de la URL antes de enviarla. Las URL del interior de las redes locales (como determina el lado del cliente) no se envían a F‑Secure Security Cloud.

Documentos y análisis en la nube

De forma predeterminada, los servicios de protección de F‑Secure no envían a Security Cloud contenido generado por el usuario, como archivos de documentos. Estos ya se filtran por el software del cliente. Los archivos de documentos y otros tipos de archivos generados por el usuario pueden contener cargas ejecutables (metadatos). Los ciberataques suelen utilizar scripts en archivos de documentos y, por ello, es importante extraer el contenido ejecutable a partir de archivos de documentos y realizar análisis en la nube para tales metadatos.

Los documentos se analizan en Security Cloud únicamente mediante dichos servicios corporativos de F‑Secure que proporcionan expresamente la función de análisis de documentos.

Metadatos sobre archivos limpios ejecutables

Los metadatos sobre archivos ejecutables limpios (es decir, no maliciosos) se pueden recopilar desde dispositivos protegidos para compilar la base de datos de reputación de archivos global en Security Cloud. Al conocer la exclusividad de todos los archivos ejecutables, los servicios de F‑Secure pueden ofrecer una protección más eficiente y rápida frente a contenido malicioso y no deseado.

Los archivos limpios reales no se recopilan con dispositivos protegidos sin el contenido del usuario.

Recopilación de datos para la función antispam

La función antispam de Security Cloud que se encuentra disponible en determinados servicios realiza consultas de funciones de correo electrónico de forma similar a cómo se manejan los documentos generados por el usuario (consulte "Documentos y análisis en la nube"). Las funciones específicas de correo electrónico como direcciones de correo electrónico, direcciones IP, URL, números de teléfono, etc., se pueden extraer como parte de los metadatos por mensajes para el propósito de producir un análisis preciso de si el mensaje es un correo electrónico masivo no solicitado, phishing, parte de un mecanismo de distribución de malware, o legítimo. No están permitidos ni el contenido del mensaje ni los metadatos fuera del sistema de análisis antispam, ni se retienen dentro del sistema.

Como se describe arriba, las cargas ejecutables en mensajes individuales se pueden extraer y analizar de forma separada, sin ninguna conexión con el mensaje contenido, o bien los clientes o cuentas de usuarios involucrados.

Hay servicios determinados que pueden ofrecer una opción para permitir reenviar información adicional para un análisis más exhaustivo.

Datos técnicos del dispositivo

Se envía información de la configuración sobre el dispositivo del usuario (por ejemplo, la versión del sistema operativo) y el servicio de F‑Secure (por ejemplo, el programa instalado y las versiones actualizadas) para ofrecer a los usuarios las actualizaciones correctas de los productos.

Otros datos

Para combatir con los resultados emergentes, la recopilación de datos de Security Cloud evoluciona constantemente, y también puede recopilar otros datos similares a los anteriores que no se han enumerado expresamente arriba. Dichos tipos de datos se tratan de forma similar a lo que se ha descrito aquí.

Minimización de los datos recopilados

F‑Secure Security Cloud se basa en el principio de solo recopilar datos necesarios y proporcionales a su propósito de ofrecer protección a nuestros clientes. Buscamos evitar el procesamiento de información que podría identificar a nuestros clientes, así como limitar el procesamiento de información que nuestros usuarios podrían considerar confidencial. La automatización de F‑Secure está diseñada para detener la capacidad de F‑Secure para enlazar los datos de seguridad subidos de nuevo al usuario. Por ello, consideramos anonimizados los datos de Security Cloud.

Hacemos esto para aplicar los siguientes principios:

  • Minimizar los datos enviados a contracorriente. Filtramos los datos potencialmente confidenciales y de identificación en cada paso del procesamiento: en el cliente de software, al subirlos a Security Cloud, o al enviarlos a un subcontratista (consulte "Uso compartido de muestras de datos con otros proveedores de ciberseguridad").
  • Enviar datos de forma incremental. Security Cloud solo recopilar datos más detallados cuando no se puede deducir la naturaleza del comportamiento sospechoso. En la primera etapa, Security Cloud solo realiza una consulta de reputación para un objeto. Si esto no es suficiente, Security Cloud envía metadatos sobre el objeto. Si sigue sin ser suficiente, el objeto en sí se puede subir a Security Cloud para un análisis exhaustivo.
  • Almacenar solo información IP de alto nivel. La dirección IP completa del cliente no se almacena nunca. Algunos de nuestros mecanismos en la nube recopilan metadatos derivables de las direcciones IP que se conectan con ese servicio, como información de asignación geográfica de país o ciudad.
  • Separar los datos de seguridad de los datos de identificación de usuarios. Conservamos la información de seguridad y de identificación de usuarios en el backend del sistema (por ejemplo, los sistemas de gestión de licencias) separada en todo momento y no realizamos referencias cruzadas con estos datos.
  • La inteligencia sobre amenazas puede no incluir datos personalmente identificables. Los datos recopilados a partir de los sistemas del cliente que se usarán para ofrecer o mejorar las funciones de protección o que se compartirán dentro del sector de ciberseguridad no incluyen datos que identifican al propietario del dispositivo del que proceden.

Uso compartido de muestras de datos con otros proveedores de ciberseguridad

Los datos de inteligencia sobre amenazas procedentes de Security Cloud se suelen compartir con una cantidad limitada de proveedores reputados y autorizados en el dominio de ciberseguridad para mejorar resistencia global antes ciberataques. Esto da como resultado una protección más rápida y más precisa para nuestros clientes.

En acuerdos con nuestros proveedores, requerimos que no solo usen dichos datos divulgados o transferidos para los propósitos limitados de prestación de servicios de ciberseguridad y que actúen de forma coherente con esta política. Además, al compartir información con nuestros proveedores, nos centramos en compartir información sobre el objeto o comportamiento maliciosos, pero retenemos la información que pueda identificar a nuestros clientes. Siempre que sea factible, anonimizamos el origen de los datos enviados.

Entre algunos de nuestros servicios, se puede incluir una configuración para permitir o denegar la investigación avanzada de muestras por parte de nuestros proveedores.

Bases y proporcionalidad de la recopilación de datos

El procesamiento de datos aquí descrito se procesa para proteger las redes, dispositivos y servicios internos de los clientes de F‑Secure, así como los datos que contienen. De esta forma, podemos detectar amenazas y tendencias de seguridad emergentes entre todos nuestros clientes para que nuestros servicios de protección puedan mantenerse a la par con amenazas en desarrollo. Los resultados se emplean para el beneficio de todos nuestros clientes en forma de un marco de detección de amenazas de seguridad efectivas.

El procesamiento de datos llevado por los servicios es obligatorio para la protección eficiente del dispositivo o red y un requisito previo para la capacidad de F‑Secure con el fin de ofrecer sus servicios contratados. Aunque la configuración de los servicios individuales puede permitir al clientes limitar el procesamiento de datos de seguridad mediante F‑Secure, no se recomienda realizar dichos ajustes, ya que debilitan el nivel de protección de seguridad que ofrecen los servicios.

El comportamiento de los objetos analizados por Security Cloud se evalúa mediante el análisis estructural o de comportamiento como aquí se explica. En función de esto, Security Cloud permite que los servicios de F‑Secure bloqueen, restrinjan y eliminen el contenido y comportamiento maliciosos. Dichas actividades, aunque limiten el acceso de los individuos al contenido que la automatización señala como malicioso o no deseado, son necesarias para proteger las redes y dispositivos de nuestros usuarios.

Manejo de datos seguro

Los sistemas que conforman F‑Secure Security Cloud están diseñados para procesar y almacenar código informático malicioso. Como tal, estos sistemas (así como los procesos de flujo de datos entre ellos) utilizan medidas de seguridad estrictas y las políticas de acceso de datos para evitar la contaminación y las filtraciones de malware. Entre estas medidas, se incluyen las segmentación de redes, controles de acceso y el cifrado de datos en tránsito y en reposo.

Todos los datos recopilados se almacenan en redes administradas por F‑Secure, y solo se puede acceder a ellos desde dentro de la empresa. Los permisos de acceso se separan en distintos tipos de datos recopilados y solo se conceden a empleados que los necesitan para trabajar. El acceso a los datos almacenados se producen mediante canales cifrados integrales. Las recopilaciones de datos se almacenan en segmentos de redes independientes de la red corporativa principal.

Se debe prestar especial atención para garantizar que el software de F‑Secure no contiene vulnerabilidades explotables. Además de nuestras propias pruebas internas, F‑Secure Corporation ejecuta un programa de proliferación de fallos que anima a la comunidad a probar nuestro software y a informarnos sobre los fallos.

Para trabajar con datos almacenados, los empleados deben asistir a los cursos relevantes para los datos que manejan.

Retención de datos subidos

Los objetos subidos a F‑Secure Security Cloud para el análisis se conservan durante 2 a 14 días, según la exclusividad de la muestra, con la excepción de los objetos decididos a ser maliciosos o que han demostrado estar disponibles desde una fuente pública, en cuyo caso la retención de los objetos no tiene un límite superior.

Si el objeto subido está decidido a ser malicioso, no se aplican los tiempos de retención, siempre y cuando el objeto conserve su estado malicioso. Si, luego, el objeto se vuelve a clasificar como limpio o desconocido, se vuelve a aplicar la política de retención de datos, y se elimina el objeto lo antes posible.

Los metadatos de objetos que no contienen información personal identificable se almacenan siempre y cuando sean útiles para los propósitos arriba descritos sin establecer límites de tiempo.

Procesamiento de datos personales mediante F‑Secure

Nuestros nueve principios de privacidad sientan las bases de nuestro compromiso con nuestros clientes. El procesamiento de datos personalmente identificables mediante los servicios de F‑Secure viene explicado en la declaración de privacidad de F‑Secure y en las políticas de privacidad de casos específicos y en servicio. Se encuentran disponibles en la interfaz de servicios o en nuestras páginas web públicas. En caso de que también recopilemos datos personalmente identificables en nuestros usuarios, mediante nuestros servicios o en el contexto de nuestros procesos empresariales, estas políticas explicarán el tratamiento de dichos datos y los respectivos derechos de personas interesadas.

Cambios en esta política

Las capacidades de Security Cloud se amplían constantemente para ajustarse al entorno de amenazas global, en constante desarrollo. Esta política se actualiza periódicamente para reflejar estos cambios. La versión más reciente de esta política se encuentra siempre disponible en nuestro sitio web.

Información de contacto

Si tiene más preguntas sobre F‑Secure Security Cloud, póngase en contacto con nosotros:

F‑Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finlandia

Si es cliente de nuestra línea de servicios de clientes, póngase en contacto con nosotros a través de f-secure.com/support.

Si es cliente de nuestra línea de servicios corporativos, póngase en contacto con nosotros a través de f-secure.com/contact-support.

© F‑Secure Corporation - Enero de 2019