G Data Software AG

Ayúdenos a mejorar aún más la protección antivirus de G Data.
Trabajamos permanentemente para seguir mejorando nuestra protección antivirus. Participando en la Iniciativa de Información sobre Malware de G Data puede ayudarnos a hacerlo.

Declaración de datos de la Iniciativa de Información sobre malware de G Data para Mobile Security

¿En qué consiste la Iniciativa de Información sobre malware de G Data?
Los especialistas de G Data Security Labs investigan procedimientos para proteger del malware a los clientes de G Data. Cuánta más información tengamos acerca del malware, tanto más rápido y efectivo será nuestro desarrollo de mecanismos de protección. La iniciativa de información sobre malware de G Data tiene por objeto que estos datos se reflejen en los análisis. Por el hecho de participar en esta iniciativa está contribuyendo a que todos los clientes de G Data puedan utilizar su smartphone y otros dispositivos móviles de un modo aún más seguro.

¿Qué datos se recogen?
Si se descubre un archivo sospechoso o dañino, se transmiten las siguientes informaciones:
-  Versión del protocolo de la Iniciativa de Información sobre malware
-  Número de versión del producto G Data, así como del motor empleado
-  Número de versión de las firmas empleadas
-  Información específica del sistema operativo, la configuración de idioma (local) y la GUID del dispositivo
-  Información de los proveedores disponibles en el momento de la infección
-  Información específica del hardware, como fabricante, modelo, versión del dispositivo
-  Nombre e ID de la firma de cada archivo dañino encontrado
-  Informaciones sobre el archivo sospechoso:
  *  Sumas de verificación del archivo o de sus partes sospechosas
  *  Momento en que se descubrió el malware
  *  Proveedor activo
  *  Proveedor de contenidos desde donde se descargó el archivo dañino
  *  Manifiesto del archivo dañino
  *  Nombre de archivo y ruta normalizada (en lugar del nombre de usuario, se transmite %USER%)

En las tarifas por volumen, la transmisión de datos puede generar costes adicionales. El volumen de datos es de unos pocos kilobytes y ocasiona habitualmente unos costes muy reducidos.

IMPORTANTE: No se transmitirá ningún tipo de dato personal. La información transferida no está prevista, ni tampoco sirve, para identificar al usuario del smartphone.

¿Cómo se utilizan los datos recopilados?
Al procesar y guardar los datos tenemos en cuenta los requisitos legales aplicables en los países correspondientes con respecto a la protección y entrega de datos. G Data pone máximo cuidado en proteger todos los datos contra un acceso ilícito.

Los datos se analizan en G Data SecurityLabs y se utilizan exclusivamente para aclarar cuestiones científicas en el área de la seguridad informática. El objetivo más importante es investigar los riesgos de seguridad y desarrollar mecanismos de protección. Algunas aplicaciones posibles son, por ejemplo, la creación de listas de bloqueo, el análisis estadístico para publicar artículos en la prensa especializada o el desarrollo de conjuntos de reglas para tecnologías de protección.


La participación en esta iniciativa es voluntaria y, si decide mantenerse al margen, esto no tendrá ningún efecto negativo en el funcionamiento de su producto G Data. Su participación en la iniciativa de información sobre malware de G Data permitirá informar mejor y con más detalle a todos los clientes de G Data sobre las amenazas informáticas y proteger aún mejor sus smartphones.

G Data Software AG, 2012