Política de privacidad de la Nube de seguridad

Enero de 2019

¿Qué es la Nube de seguridad de F‑Secure?

La Nube de seguridad de F‑Secure es una base de conocimientos de reputación digital e inteligencia de amenazas y también un sistema de análisis. La Nube de seguridad es administrada por F‑Secure, y otorga capacidades a los servicios de protección de F‑Secure. Su función principal es detectar comportamiento y contenido maliciosos y no deseados en los entornos de los clientes.

Con la Nube de seguridad, F‑Secure puede

  • mantener una perspectiva actualizada del panorama global de amenazas y
  • proteger a nuestros clientes contra las nuevas amenazas al momento de la primera detección.

Resumen de privacidad

Nuestro principal interés es diseñar excelentes servicios para nuestros clientes. Nuestro modelo comercial se basa en la venta de soluciones de seguridad cibernética mediante modelos tradicionales basados en licenciamiento y suscripciones. No monetizamos a nuestros clientes recopilando datos sobre ellos.

  • La Nube de seguridad es una parte esencial de la oferta de seguridad para nuestros clientes. La Nube de seguridad proporciona servicios de reputación de objetos y análisis de amenazas para servicios de F‑Secure, y el procesamiento de datos se centra únicamente en los datos relevantes para detectar las actividades maliciosas y no deseadas. La Nube de seguridad analiza archivos, procesos, y otros objetos y su comportamiento en las redes y dispositivos de los usuarios para determinar si pueden o podrían llevarse a cabo actividades maliciosas o no deseadas.
  • No conocemos al usuario ni al propietario del dispositivo. El objetivo de los servicios basados en la nube de F‑Secure es detectar las actividades informáticas potencialmente maliciosas originadas en terceros hostiles. Las identidades o los datos personales relacionados con ellas dentro del archivo de datos que se usa como transportador de malware no son relevantes para este objetivo.

La lógica es proteger a los usuarios contra las amenazas digitales sin sacrificar la privacidad.

¿Qué datos recopila la Nube de seguridad y qué hacemos con ellos?

Archivos ejecutables y análisis en la nube

Los servicios de protección de F‑Secure pueden enviar metadatos de ejecutables relacionados con la seguridad a la Nube de seguridad. Según el valor devuelto por la consulta, es posible que se envíen metadatos adicionales sobre el ejecutable para realizar un análisis más completo. En este documento, los metadatos hacen referencia a la información como el tamaño del archivo, el nombre del archivo, la ruta del archivo, los comportamientos observados o el nombre de la detección. Los ejecutables en este documento hacen referencia a las aplicaciones y al contenido interpretado como Flash, Silverlight, las macros de documentos, y las secuencias de comandos.

La mayoría de los servicios de protección de extremos de F‑Secure (por ejemplo, F‑Secure SAFE, F‑Secure Protection Service for Business) depende de motores de análisis instalados localmente. En algunos casos, estos motores pueden encontrar archivos sospechosos que requieran un análisis más profundo dentro de la Nube de seguridad de F‑Secure. Este caso de uso se limita a los ejecutables. Los archivos cargados de esta manera se procesan por automatización, que puede ejecutar análisis estructura y/o del comportamiento. Los archivos que omiten nuestros sistemas de análisis automatizado están sujetos a controles estrictos. Según el resultado del análisis automatizado, puede suceder lo siguiente:

  • Los archivos comprobados como limpios se descartan, a menos que pueda comprobarse que están disponibles en una fuente pública. En particular, los archivos considerados no públicos, pertenecientes a un software limpio, se eliminan.
  • Los archivos sospechosos se conservan durante un período breve de tiempo para realizar un análisis más profundo.
  • Todos los archivos clasificados como hostiles se almacenan durante un período de tiempo más extenso (posiblemente, de manera indefinida).

Si luego se comprueba que un archivo malicioso es una falsa alarma, se lo trata como un archivo limpio (por ejemplo, se elimina si no es público). Los archivos de muestra que se envían a F‑Secure Labs para realizar un análisis más completo se priorizan según los metadatos extraídos, luego de lo cual se someten a un análisis automatizado y se clasifican, por ejemplo, como limpios, malware, falsos positivos o desconocidos.

Consultas URL y análisis en la nube

Los servicios de protección de F‑Secure pueden consultar la reputación de una URL antes de permitir que el usuario visite el sitio. Esta funcionalidad se denomina Protección de navegación, Control parental o Protección del tráfico web en los servicios de F‑Secure. Estos servicios pueden, según una solicitud de la Nube de seguridad, enviar metadatos adicionales relacionados con la URL consultada. Este comportamiento suele ocurrir en URL desconocidas que requieren mayor análisis.

Cuando se proporciona la información de la URL a la Nube de seguridad, un algoritmo en el lado del cliente extrae la información personal de la URL antes de enviarla. Las URL dentro de las redes locales (como se determina en el lado del cliente) no se envían a la Nube de seguridad de F‑Secure.

Documentos y análisis en la nube

Por diseño, los servicios de protección de F‑Secure no envían ningún contenido generado por el usuario, como archivos de documentos, a la Nube de seguridad. Dichos archivos ya están filtrados por el software del cliente. Los archivos de documentos y otros tipos de archivos con contenido generado por el cliente pueden contener cargas útiles ejecutables (metadatos). Los ataques cibernéticos suelen usar secuencias de comandos en archivos de documentos y, por lo tanto, es importante extraer el contenido ejecutable de los archivos de documentos y realizar un análisis en la nube de dichos metadatos.

Solo los servicios corporativos de F‑Secure que proporcionen la función de análisis de documentos en forma expresa analizan los documentos en la Nube de seguridad.

Metadatos en archivos ejecutables limpios

Los metadatos sobre archivos ejecutables limpios (es decir, no maliciosos) pueden recopilarse desde los dispositivos protegidos para generar la base de datos de reputación global de archivos dentro de la Nube de seguridad. La comprensión de la exclusividad de todos los archivos ejecutables les permite a los servicios de F‑Secure proporcionar una protección más eficiente y rápida contra el contenido malicioso y no deseado.

Los archivos limpios reales no se recopilan de los dispositivos protegidos sin el consentimiento del usuario.

Recopilación de datos para la función antispam

La función antispam en la Nube de seguridad que está disponible en algunos servicios seleccionados realiza consultas sobre características del correo electrónico, algo similar a la forma en que se gestionan los documentos generados por el usuario (consulte "Documentos y análisis en la nube"). Las características específicas del correo electrónico, como las direcciones de correo electrónico, las direcciones IP, las URL, los números de teléfono, etc. pueden extraerse como parte de los metadatos por mensaje con el objetivo de producir un análisis preciso para determinar si el mensaje es un correo electrónico masivo no solicitado, una suplantación de identidad, parte de un mecanismo de distribución de malware o es legítimo. No se permiten contenidos ni metadatos de mensajes fuera del sistema de análisis antispam, ni se conservan en el sistema.

Como se describió anteriormente, las cargas útiles ejecutables en los mensajes individuales pueden extraerse y analizarse por separado, sin ninguna conexión con el mensaje que las contiene o con los clientes o cuentas de usuario involucrados.

Los servicios seleccionados pueden ofrecer una opción para permitir el reenvío de información adicional para un análisis más detallado.

Datos técnicos del dispositivo

La información de configuración sobre el dispositivo del usuario (por ejemplo, la versión del SO) y el servicio de F‑Secure (por ejemplo, las versiones de los programas y actualizaciones instalados) se envía para proporcionar a los usuarios las actualizaciones de productos correctas.

Otros datos

A fin de combatir las amenazas emergentes, la recopilación de datos de la Nube de seguridad evoluciona en forma constante, y también se pueden recopilar otros datos similares a los anteriores que no se hayan enumerado aquí en forma expresa. Dichos tipos de datos se tratan en forma similar a como se describe en este documento.

Minimización de los datos recopilados

La Nube de seguridad de F‑Secure está diseñada sobre el principio de solo recopilar datos que sean necesarios y proporcionales con el objetivo de proveer protección para los clientes. Deseamos evitar el procesamiento de información que pueda identificar a nuestros usuarios y buscamos limitar el procesamiento de información que nuestros clientes puedan considerar confidencial. La automatización de F‑Secure está diseñada para eliminar la capacidad de F‑Secure de vincular los datos de seguridad cargados con el usuario. Por ende, consideramos que los datos en la Nube de seguridad están anonimizados.

Hacemos esto aplicando los siguientes principios:

  • Minimizar los datos enviados en forma ascendente. Filtramos los datos potencialmente confidenciales y de identificación en cada paso del procesamiento en el cliente del software, cuando los cargamos a la Nube de seguridad, o cuando se envían a un subcontratista (consulte "Compartir muestras de datos con otros proveedores de seguridad cibernética").
  • Enviar datos en forma incremental. La Nube de seguridad solo recopila datos más detallados cuando no puede deducir la naturaleza del comportamiento sospechoso. En la primera etapa, la Nube de seguridad solo realiza una consulta de reputación sobre un objeto. Si esto no es suficiente, la Nube de seguridad envía los metadatos sobre el objeto. Si esto aún no es suficiente, el objeto en sí mismo puede cargarse a la Nube de seguridad para un análisis más profundo.
  • Almacenar solo información de IP de alto nivel. La dirección IP completa del cliente nunca se almacena. Algunos de nuestros mecanismos de análisis en la nube recopilan metadatos derivables de direcciones IP conectadas con ese servicio, como información geográfica del país o de la ciudad.
  • Separar los datos de seguridad de los datos que identifican al usuario. Mantenemos la información de seguridad y de identificación del usuario en el backend del sistema (por ejemplo, los sistemas de administración de licencias) separadas en todo momento y no realizamos referencias cruzadas entre estos datos.
  • Es posible que la inteligencia de amenazas no incluya datos de identificación personal. Todos los datos recopilados de los sistemas del cliente que se usarán para proporcionar o mejorar las capacidades de protección o que se compartirán dentro del sector de la seguridad cibernética no incluyen a los datos que identifican al propietario del dispositivo de donde provinieron.

Compartir muestras de datos con otros proveedores de seguridad cibernética

Los datos de inteligencia de amenazas derivados de la Nube de seguridad suelen compartirse con una cantidad limitada de proveedores confiables y comprobables en el dominio de la seguridad cibernética para mejorar la resistencia a los ataques cibernéticos globales. Esto genera una protección más rápida y precisa para nuestros clientes.

En los acuerdos con nuestros proveedores, les solicitamos que solo usen esos datos divulgados o transferidos para los propósitos limitados de proporcionar servicios de seguridad cibernética y actúen de una manera consistente con esta política. Además, cuando compartimos información con nuestros proveedores, solo compartimos información sobre el objeto o el comportamiento malicioso, pero ocultamos la información que pueda identificar al usuario. Cuando es posible, anonimizamos el origen de los datos enviados.

Algunos de nuestros servicios pueden incluir ajustes para permitir o denegar que nuestros proveedores realicen investigaciones avanzadas de las muestras.

Justificación y proporcionalidad de la recopilación de datos

El procesamiento de datos descrito en este documento se lleva a cabo para proteger las redes, dispositivos y servicios internos de los clientes de F‑Secure, así como a los datos que residen en ellos. Esto ayuda a detectar amenazas emergentes y tendencias de seguridad entre todos nuestros clientes, de manera que nuestros servicios de protección estén actualizados según las amenazas crecientes. Los resultados se utilizan para el beneficios de todos nuestros clientes en la forma de un marco de trabajo de detección de amenazas de seguridad más efectivo.

El procesamiento de datos realizado por los servicios es obligatorio para la protección eficiente del dispositivo/la red y es un requisito previo para la capacidad de F‑Secure de proporcionar los servicios contratados. Si bien la configuración individual del servicio puede permitir al cliente limitar el procesamiento de datos de seguridad por parte de F‑Secure, dichos ajustes no se recomiendan, ya que debilitan el nivel de protección de seguridad proporcionado por los servicios.

El comportamiento de todos los objetos analizados por la Nube de seguridad se evalúa mediante el análisis estructural y/o de comportamiento, como se explica en el presente documento. En base a esto, la Nube de seguridad permite que los servicios de F‑Secure bloqueen, restrinjan y eliminen el contenido y el comportamiento maliciosos. Dichas actividades, si bien limitan el acceso de los individuos al contenido que la automatización califica como malicioso o no deseado, son necesarias para proteger las redes y los servicios de nuestros usuarios.

Manipulación segura de los datos

Los sistemas que conforman la Nube de seguridad de F‑Secure están diseñados para procesar y almacenar código informático malicioso. Como tales, estos sistemas (y los procesos de flujo de datos entre ellos) utilizan estrictas medidas de seguridad y políticas de acceso a los datos para evitar la contaminación y las fugas de malware. Estas medidas incluyen la segmentación de la red, los controles de acceso y el cifrado de datos, tanto en tránsito como en reposo.

Todos los datos recopilados se almacenan en redes administradas por F‑Secure, y solo puede accederse a ellos desde dentro de la empresa. Los permisos de acceso se separan entre los distintos tipos de datos recopilados y solo se conceden a los empleados que necesitan trabajar con ellos. Todo el acceso a datos almacenados se produce a través de canales cifrados de extremo a extremo. Las colecciones de datos se almacenan en segmentos de red separados desde la red corporativa principal.

Se tiene mucho cuidado para garantizar que el software de F‑Secure no contenga vulnerabilidades explotables. Además de nuestras propias pruebas internas, F‑Secure Corporation cuenta con un programa de detección de errores que alienta a la comunidad a probar nuestro software e informarnos los errores encontrados.

Para poder trabajar con los datos almacenados, los empleados deben asistir a cursos de capacitación relevantes a los datos que gestionan.

Retención de los datos cargados

Los objetos cargados a la Nube de seguridad de F‑Secure para el análisis se conservan de 2 a 14 días, según la exclusividad de la muestra, con la excepción de los objetos que se determinan como maliciosos o para los que se demuestra la disponibilidad desde un origen público, en cuyo caso la retención del objeto no tiene un límite máximo.

Si se determina que el objeto cargado es malicioso, los tiempos de retención no se aplican, siempre que el objeto conserve el estado malicioso. Si el objeto luego vuelve a clasificarse como limpio o desconocido, se vuelve a aplicar la política de retención de datos, y el objeto se elimina lo antes posible.

Los metadatos de objetos no contienen ninguna información de identificación personal que se almacene, a menos que sea útil para los objetivos descritos anteriormente sin establecer límites de tiempo.

Procesamiento de datos personales de F‑Secure

Nuestros nueve principios de seguridad establecen la piedra angular de nuestra promesa a los clientes. El procesamiento de datos de identificación personal por parte de F‑Secure se explica en la declaración de privacidad de F‑Secure y en las políticas de privacidad específicas del servicio y del caso. Están disponibles desde la interfaz del servicio y/o desde nuestras páginas web públicas. También recopilaremos datos de identificación personal sobre nuestros usuarios, a través de nuestros servicios o en el contexto de nuestros procesos comerciales. Estas políticas explican el tratamiento de dichos datos y los respectivos derechos del individuo.

Cambios en esta política

Las capacidades de la Nube de seguridad se extienden constantemente para adaptarse al panorama creciente de amenazas globales. Esta política se actualiza periódicamente para reflejar dichos cambios. La versión más reciente de esta política siempre está disponible en nuestro sitio web.

Información de contacto

Si tiene preguntas adicionales sobre la Nube de seguridad de F‑Secure, comuníquese con:

F‑Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlandia

Si usted es un cliente de nuestra línea de productos para el consumidor, comuníquese con nosotros a través de f-secure.com/support.

Si usted es un cliente de nuestra línea de productos corporativa, comuníquese con nosotros a través de f-secure.com/corporate-support.