Seguridad en Internet
Protege Tu Navegación y Disfruta de una Experiencia Segura en Línea
Navegación Segura incluye todo en una sola aplicación
Si eres cliente de Internet de Fibra,
elige el plan que mejor se adapte a tu familia
elige el plan que mejor se adapte a tu familia
Contrata este producto exclusivo para clientes internet fibra de Gtd
¿Por qué contratar Navegación Segura?
Revisa y elige el plan que mejor proteja a tu familia
Preguntas Frecuentes
Navegación Segura Total es una solución integral que ofrece protección y privacidad en línea para tus computadoras, teléfonos y tablets. Incluye múltiples funciones para mantener tu vida digital segura.
Esta solución todo en uno proporciona:
Antivirus: Protege tus dispositivos contra virus, troyanos, spyware y ransomware.
Control Parental: Protege a tus seres queridos al ofrecerles un ambiente seguro en línea.
VPN de Privacidad: Asegura tu seguridad y privacidad incluso en redes wifi públicas no seguras.
Gestor de Contraseñas: Crea y almacenas contraseñas seguras en todos tus dispositivos.
Protección de Identidad: Detecta brechas y monitorea la web clandestina para proteger tu identidad.
Para activar la Navegación Segura Total, sigue estos pasos:
Inicia sesión en tu cuenta en el dispositivo o navegador que deseas proteger.
Busca la opción de Navegación Segura.
Selecciona Instalar extensiones del navegador.
Selecciona el navegador que se quiere utilizar.
Una vez dentro del navegador descargar la extensión.
Y listo ya estas protegido.
Seleccionar Navegación Segura en el menú principal.
Elegir extensión de Safari.
Seleccionar Abrir guía de configuración.
Y seguir las instrucciones del Navegador.
Navegación Segura Total, es compatible con Windows 8.1, Windows 10 versión 21H2 o posterior, Windows 11, macOS 12 (Monterey) o posterior, iOS 16 o posterior y Android 10 o posterior. Las tabletas basadas en ARM no son compatibles.
Una VPN crea una conexión segura entre tu dispositivo y la web. Se utiliza para proteger tu privacidad y seguridad en línea.
Las VPN se utilizan para:
Mantener de forma segura la ubicación, datos, historial y actividades en Internet de forma anónima.
Desbloquear contenido con restricciones geográficas.
Aumentar la seguridad y privacidad en línea.
Navegar por sitios web como si estuvieras en otro país y acceder a contenidos restringidos.
El Gestor de Contraseñas te permite crear y almacenar contraseñas seguras. Puedes acceder a ellas desde cualquier dispositivo de forma segura. Esto reduce el riesgo de ser víctima de robo de identidad.
Sí, es seguro. El Gestor utiliza encriptación avanzada para proteger tus datos. Solo tú tendrás acceso a tus contraseñas.
Sí, puedes sincronizar las contraseñas almacenadas en el Gestor en todos tus dispositivos. Esto te permite acceder a ellas de manera conveniente y segura.
Seguir los siguientes pasos al solicitar las credenciales de ingreso:
Seleccionar ¿Ha olvidado la contraseña?
Luego ingrese el correo con el cual contrato el servicio.
Vaya a la bandeja de entrada de su correo .
Pinche en el link que le llego dentro del correo.
Escriba una contraseña nueva.
Y listo.
PARA WINDOWS
Requisitos del sistema: Pasos para realizar antes de la instalación:
Asegúrate de tener una conexión de Internet activa para validar la suscripción y recibir actualizaciones.
Habilita Javascript en la configuración del navegador para habilitar las páginas de bloqueo activas.
Versiones soportadas:
Windows 10 * con las últimas actualizaciones instaladas
Windows 8.1 *
Windows 7 (SP1)
Procesador: Intel Pentium 4 o superior
Requisitos de memoria: 1 GB o más
Espacio en disco: 1.2GB de espacio libre en disco
¿Cómo instalo Navegación Segura en mi computadora Windows?
Antes de comenzar a instalar Navegación Segura, asegúrate de que:
Tu Windows está actualizado.
Has desinstalado software (s) incompatible (s) de otro proveedor.
Has iniciado sesión en tu computadora con derechos administrativos.
Tienes una conexión a internet.
Has recibido el correo de Bienvenida al servicio de Navegación Segura de Telsur con tu usuario y contraseña en la dirección de correo que informaste a Telsur en el momento de la compra.
Nota: Estos pasos son para instalar Navegación Segura en la computadora que estás usando actualmente.
Acceda al correo de Bienvenida de Navegación Segura y haz clic en el botón ¡Actívalo Ahora!
Haga clic en el botón Descargar para iniciar la instalación
Guarda el archivo .exe. Una vez que se descargue el archivo, haga clic en Ejecutar. Las instrucciones de la página proporcionarán indicaciones específicas para su navegador.
Comenzará la configuración de Navegación Segura. Puede cancelar la instalación en cualquier momento haciendo clic en el botón Cancelar.
Tu computadora será reconocida automáticamente como el primer dispositivo. Si se le solicita que inicie sesión, utilice el nombre de usuario y la contraseña temporal proporcionados en el correo electrónico de Bienvenida.
Haga clic en el botón Aceptar e instalar para continuar.
Acepta los términos de la licencia desplazándose hacia abajo y haciendo clic en Continuar.
La barra de progreso proporcionará un estado del proceso de instalación.
La instalación ha finalizado y el dispositivo ahora está protegido.
PARA MAC
Requisitos del sistema: Pasos para realizar antes de la instalación:
Asegúrate de tener una conexión de Internet activa para validar la suscripción y recibir actualizaciones.
Habilita Javascript en la configuración del navegador para habilitar las páginas de bloqueo activas.
Versiones soportadas:
macOS 10.15 (Catalina)
macOS 10.14 (Mojave)
macOS 10.13 (High Sierra)
Procesador: Intel
Requisitos de memoria: 1 GB o más
Espacio en disco: 250 MB de espacio libre en disco
¿Cómo instalo Navegación Segura en mi computadora Mac?
Antes de comenzar a instalar Navegación Segura, asegúrate de que:
Tu Mac OS está actualizado.
Has desinstalado software (s) incompatible (s) de otro proveedor.
Has iniciado sesión en tu computadora con derechos administrativos.
Tienes una conexión a internet.
Has recibido el correo de Bienvenida al servicio de Navegación Segura de Telsur con tu usuario y contraseña en la dirección de correo que informaste a Telsur en el momento de la compra.
Nota: Estos pasos son para instalar Navegación Segura en la computadora que estás usando actualmente.
Acceda al correo de Bienvenida de Navegación Segura y haz clic en el botón ¡Actívalo Ahora!
Haga clic en el botón Descargar para iniciar la instalación
Guarda el archivo en la ubicación que elija.
Ejecuta / abra el archivo descargado. Es posible que tengas que ingresar las credenciales de administrador de su computadora.
Acepta los términos de usuario y la política de privacidad.
Inicia la instalación haciendo clic en el botón Instalar en la parte inferior derecha.
Cuando se complete la instalación, haga clic en Cerrar para continuar con el proceso.
Es posible que se le solicite que ingrese nuevamente sus credenciales de administrador.
El usuario será reconocido automáticamente. Haga clic en Continuar.
La instalación está completa y el dispositivo ahora está protegido.
PARA SMARTPHONE Y TABLET ANDROID
Requisitos del sistema: Pasos para realizar antes de la instalación:
Asegúrate de tener una conexión de Internet activa para validar la suscripción y recibir actualizaciones.
Habilita Javascript en la configuración del navegador para habilitar las páginas de bloqueo activas.
Versiones soportadas:
Android 5.0 o posterior con 70 MB de espacio libre en disco
Navegadores compatibles:
Mozilla Firefox (última versión)
Google Chrome (última versión)
Navegador Android browser (4.x o superior)
¿Cómo instalo Navegación Segura en mi smartphone/tablet Android?
Antes de comenzar a instalar Navegación Segura, asegúrate que:
Tienes instalada la última versión de Android.
Tienes una conexión a internet.
Cuando elegiste Navegación Segura, Telsur te envió un correo electrónico que incluía un enlace para descargar el servicio y las credenciales de acceso al Portal de Gestión.
Acceda al correo electrónico desde el dispositivo Android en el que desea instalar Navegación Segura.
Haga clic en el botón Instalar ahora en el correo electrónico.
Haga clic en el botón Descargar. Esto lo llevará a Google Play Store.
Haga clic en el botón Instalar para descargar la aplicación.
Siga las indicaciones para completar la instalación.
PARA SMARTPHONE/TABLET APPLE
Requisitos del sistema: Pasos para realizar antes de la instalación:
Asegúrate de tener una conexión de Internet activa para validar la suscripción y recibir actualizaciones.
Habilita Javascript en la configuración del navegador para habilitar las páginas de bloqueo activas.
Versiones soportadas:
iOS 11 o posterior con 10 MB de espacio libre en disco
Navegadores compatibles
Mozilla Firefox (más reciente)
Google Chrome (más reciente)
Safari iOS
¿Cómo instalo Navegación Segura en mi smartphone/Tablet de Apple?
Antes de comenzar a instalar Navegación Segura, asegúrate que:
Tienes instalada la última versión de Android.
Tienes una conexión a internet.
Cuando elegiste Navegación Segura, Telsur te envió un correo electrónico que incluía un enlace para descargar el servicio y las credenciales de acceso al Portal de Gestión.
Acceda al correo electrónico desde el dispositivo Android en el que desea instalar Navegación Segura.
Haga clic en el botón Instalar ahora en el correo electrónico.
Haga clic en el botón Descargar. Esto lo llevará a iOS App Store.
Haga clic en el botón Instalar para descargar la aplicación. Informa tus credenciales de Apple ID si se le solicita.
Introduzca el nombre de usuario y la contraseña temporal del correo de bienvenida de Navegación Segura
Restablezca la contraseña a una contraseña permanente.
Siga las indicaciones para completar la instalación.
INSTALANDO MÁS LICENCIAS
¿Cómo instalo Navegación Segura en mis otros dispositivos?
Tu plan de Navegación Segura te brinda con licencias adicionales para que protejas otros dispositivos de tu familia o que regales las licencias a tus amigos.
Antes de comenzar a instalar Navegación Segura, asegúrate que:
Tienes las credenciales de acceso al Portal de Gestión de Navegación Segura.
Tienes una conexión a internet.
Con su suscripción a Navegación Segura, también puede proteger sus otros dispositivos, ya sea enviando un enlace de instalación por correo electrónico o un SMS.
Para proteger sus otros dispositivos:
Inicie sesión en Portal de Gestión de Navegación Segura con el usuario y la contraseña de su cuenta que recibiste en el correo de Bienvenida.
Una vez que haya iniciado sesión, seleccione Agregar dispositivo. Se abre una ventana preguntándote “Quién quieres proteger”
Selecciona Mi dispositivo y luego seleccione Continuar. Aparecerá la ventana Elegir tipo de dispositivo.
Selecciona Otra computadora, Tableta o Teléfono, según el dispositivo que desee proteger, y luego selecciona Continuar.
Seleccione Enviar link por correo electrónico o SMS, introduzca la dirección de correo electrónico o el número de teléfono y seleccione Enviar para enviar el enlace de instalación de NAVEGACIÓN SEGURA al dispositivo deseado.
Siga las instrucciones del mensaje para instalar NAVEGACIÓN SEGURA.
Accediendo desde el dispositivo que deseas proteger:
Selecciona el enlace en el mensaje SMS o selecciona Instalar ahora en el correo electrónico.
Navegación Segura detecta el tipo de dispositivo de forma automática.
Selecciona el tipo de dispositivo y luego selecciona Continuar.
Para dispositivos móviles, se abre Google Play Store o App Store. Para PC / Mac, el instalador se descarga en tu computadora.
Dependiendo del dispositivo en el que quieras instalar Navegación Segura, el procedimiento de instalación puede variar ligeramente.
¿Cómo comparto licencias de Navegación Segura con un familiar o amigo?
Puedes compartir tu suscripción con un amigo o familiar (sub-usuario) invitándolo a tu grupo Portal de Gestión.
Esto les permite proteger sus dispositivos utilizando sus licencias disponibles.
Inicie sesión en Portal de Gestión de Navegación Segura con el usuario y la contraseña de su cuenta que recibiste en el correo de Bienvenida.
Inicie sesión en Portal de Configuración con el nombre de usuario y la contraseña de su cuenta.
Selecciona Agregar dispositivo. ¿El dispositivo de quién quieres proteger? aparece la ventana.
Selecciona el dispositivo de otra persona y luego selecciona Continuar.
Aparece la ventana Invitar a una persona.
Ingresa el nombre y la dirección de correo electrónico de la persona a la que deseas invitar a tu grupo y selecciona Enviar invitación. La persona que agregues recibirá un correo electrónico de invitación que le permitirá proteger sus dispositivos utilizando sus licencias.
Los miembros de su grupo de invitados no verán los dispositivos de otros miembros. Solo tú puedes ver todos los dispositivos en tu Portal de Gestión.
Nota: Cuando invites a un familiar o amigo a tu grupo del portal, este tendrá acceso a las licencias que tiene, pero solo podrá administrar las licencias en su cuenta. Tú, como administrador (usuario principal), puedes liberar licencias si desea liberarlas.
Olvidé mi contraseña de Navegación Segura, ¿cómo la restablezco?
Acceda al Portal de Gestión y en la página de login haga clic en el enlace ¿Olvidó su contraseña?
Ingresa la dirección de correo electrónico que proporcionó a Telsur para su suscripción a Navegación Segura y luego haga clic en el botón Enviar. Esta es la misma dirección de correo electrónico donde recibió el correo electrónico de Bienvenida a Navegación Segura.
Se enviará un mensaje de restablecimiento de contraseña a su dirección de correo electrónico. Abra el correo electrónico y haga clic en el enlace.
Ingrese una nueva contraseña para su cuenta.
¿Cómo puedo gestionar mis licencias?
Puedes gestionar tus licencias accediendo al Portal de Gestión de Navegación Segura
Tengo Navegación Segura, pero no recibí un correo electrónico para instalar el servicio. ¿Qué debo hacer?
Debes llamar al Soporte:
GTD: 600 950 5000
Telsur: 600 800 4000
Compré un dispositivo nuevo. ¿Cómo elimino Navegación Segura de mi dispositivo anterior?
Siempre que compres una computadora, móvil o tablet nuevos, se recomienda que proteja su nuevo dispositivo con Navegación Segura. Para eliminar Navegación Segura de tu dispositivo anterior y proteger el nuevo, deberás seguir estos pasos:
Acceda al Portal de Gestión de Navegación Segura
Busca el dispositivo que estás protegiendo actualmente y haz clic en él.
Haz clic en Liberar licencia.
Confirmes que deseas eliminar la protección de este dispositivo haciendo clic en el botón Liberar licencia.
Una vez que se hayas liberado la licencia, puedes instalar Navegación Segura en el nuevo dispositivo.
Haz clic en el botón Agregar dispositivo.
Confirme que Mi dispositivo o el dispositivo de mi hijo esté resaltado y luego haga clic en Continuar.
Siga las indicaciones para completar la instalación en su nuevo dispositivo.
¿Qué es el Navegador Seguro?
Es una extensión / complemento del navegador que forma parte del Navegación Segura. Actualmente, la extensión está disponible para Internet Explorer, Firefox, Chrome, Edge y Safari. La extensión se instala automáticamente cuando instala Navegación Segura en tu computadora, y para la mayoría de los navegadores web, la extensión de Navegador Seguro debe habilitarse por separado cuando abre el navegador seleccionado por primera vez.
Con la extensión habilitada en su navegador, la protección de navegación (conocida como Navegación Segura en dispositivos móviles) garantiza una navegación segura y una banca online segura al admitir tráfico cifrado (HTTPS) y no cifrado (HTTP).
La protección de navegación también bloquea los sitios web dañinos y sospechosos para garantizar la seguridad de Internet de tu computadora y tus datos personales. Por ejemplo, las páginas web no deseadas se pueden bloquear con una notificación de "página de bloqueo". También agrega un ícono de calificación de reputación antes de cada enlace en su página de resultados de búsqueda al imponer el modo de búsqueda segura para los motores de búsqueda, también si se usa HTTPS. Esto te ayuda a evitar sitios web dañinos y sospechosos incluso antes de hacer clic en ellos. Esta función está disponible para los motores de búsqueda Google, Yahoo! y Bing
¿Cómo puedo activar la Protección de Navegación?
Acceda al programa Navegación Segura
Seleccione Configuración y luego haga clic en Protección de Navegación.
Para activar la función, mueva el control deslizante hacia la derecha.
Si su navegador está abierto, reinícielo para aplicar los cambios.
¿Cómo habilito la extensión de Protección de Navegación en Chrome?
Una vez que esté instalado Navegación Segura en tu computadora, y abras el navegador por primera vez, activa la extensión de Navegación Segura de la siguiente manera:
Si ves una notificación en la esquina superior derecha del navegador, clic en Habilitar extensión.
También puedes habilitar la extensión del navegador de la siguiente manera:
Abra el Chrome, haz clic en los 3 puntos en la esquina superior derecha de tu navegador.
Ve a Más herramientas - Extensiones.
Desplázate hasta Protección de navegación y selecciona Activar.
La protección de navegación ahora está habilitada.
¿Cómo habilito la extensión de Protección de Navegación en Firefox?
Una vez que esté instalado Navegación Segura en tu computadora, y abras tú navegador por primera vez, activa la extensión de protección de Navegación Segura de la siguiente manera:
Abra el Firefox y haz clic en el botón de menú en la esquina superior derecha de tu navegador, luego selecciona Complementos.
En Extensiones, desplázate hasta Navegador Seguro y clic en Habilitar.
La protección de navegación ahora está habilitada.
¿Cómo habilito la extensión de protección de navegación en Internet Explorer?
Una vez que esté instalado Navegación Segura en tu computadora, y abras tú navegador por primera vez, activa la extensión de protección de Navegación Segura de la siguiente manera:
Abra el Internet Explorer y selecciona Herramientas (esquina superior derecha de tu navegador), luego Administre complementos.
En Herramientas y extensiones, selecciona el complemento Navegador Seguro
Selecciona Habilitar y cerrar para habilitar el complemento.
La protección de navegación ahora está habilitada.
¿Cómo instalo la extensión de Navegador Seguro para Safari?
Las funciones de protección de navegación necesitan una extensión del navegador para funcionar correctamente. Para instalar la extensión del navegador en Safari:
Haz clic en el icono de Navegación Segura en la barra de menú.
Haz clic en Preferencias. Asegúrate de que la pestaña Navegador Seguro esté abierta.
Haz clic en Instalar extensión del navegador. Se abre la ventana de instalación de protección de navegación.
En el menú desplegable Elije tu navegador, selecciona Safari y haz clic en Instalar ahora. El archivo “*.safariextz” se descargará en tu carpeta de descargas.
Haz doble clic en el archivo y sigue las instrucciones que se muestran en la pantalla.
Para confirmar la instalación de la extensión, haz clic en Confiar.
¿Cómo activo la extensión de protección de navegación en Edge?
Una vez que hayas instalado Navegación Segura en tu computadora y abre tu navegador Microsoft Edge (basado en Chromium) por primera vez, debes habilitar la extensión de Protección de navegación de la siguiente manera:
Si ves una notificación en la esquina superior derecha del navegador, haz clic en los 3 puntos y selecciona Protección de navegación por extensión F-Secure agregada - Habilitar extensión.
También puedes activar la extensión del navegador de la siguiente manera:
Abre Edge y haz clic en los 3 puntos en la esquina superior derecha del navegador.
Vayas a Extensiones y activa la Protección de navegación por extensión F-Secure.
¿Qué es la Protección bancaria y cómo funciona?
La Protección Bancaria es una capa adicional de seguridad diseñada para mantener tu dinero seguro mientras compra o realiza operaciones bancarias en línea. Una conexión de terceros no deseada puede manipular la transacción que estás intentando realizar y transferir fondos a una parte que no es de confianza. Además, estos ciberataques no suelen ser visibles para el usuario.
La protección bancaria te brinda tranquilidad al prevenir ataques de intermediarios y bloquear las conexiones a Internet que no son de confianza durante tu sesión bancaria o de compras. Aparecerá una notificación en la parte superior de tu navegador cuando la Protección Bancaria esté en uso. Una vez que completes tu sesión bancaria o de compras, la Protección Bancaria finalizará automáticamente.
Como capa adicional de protección, se comprueban todas las conexiones de los procesos confiables. Si un proceso confiable se conecta a una dirección IP desconocida o no confiable, las conexiones se bloquean automáticamente. No recibirás una notificación si se ha bloqueado una conexión que no es de confianza.
¿Cómo desactivo la Protección bancaria?
No recomendamos desactivar la Protección bancaria, ya que es una capa adicional de seguridad diseñada para mantener seguro su dinero. Sin embargo, si quieres desactivar esta función, puedes hacerlo siguiendo los pasos a continuación.
Pasos de PC
Abre el cliente de Navegación Segura en tu PC.
Haz clic en Antivirus en el menú del lado izquierdo.
Elije Protección bancaria en el menú del lado izquierdo.
Mueva el botón de alternancia verde en el lado izquierdo para desactivar la protección bancaria. Luego haga clic en Aceptar.
Abre la aplicación Navegación Segura en tu dispositivo Android.
Haz clic en Protección bancaria en la pantalla de inicio.
¿Qué son las Reglas de familia?
Usted recibirá un SMS o un Mail con una invitación para instalar el servicio de Navegación Segura.
Navegación Segura viene con un conjunto de funciones de Reglas de familia que te ayuda a establecer límites saludables para la vida digital de tus hijos. Family Rules te permite:
Filtrar contenido: Bloquear el contenido inapropiado según los temas del contenido, la edad de tu hijo, etc.
Controlar aplicaciones*: Examinar las aplicaciones antes de permitir que tu hijo las use o establecer límites de tiempo para cuando se puedan usar.
Establecer límites de tiempo: Programar el tiempo de uso de Internet en el día, determinar la hora de dormir y establecer reglas de horarios para los días de la semana y fines de semana de forma distinta. Se aplicará un toque de queda en Internet.
Además, no es necesario que tenga el dispositivo de tu hijo en la mano para administrar las Reglas de la familia. Puedes hacerlas accediendo al Portal de Gestión de Navegación Segura
¿Cómo instalo Navegación Segura en el dispositivo Android de mi hijo y configuro las Reglas de familia?
Puede administrar el perfil de Reglas de familia en el dispositivo de tu hijo de forma remota a través del Portal de Gestión de Navegación Segura. La configuración predefinida se aplica automáticamente según la categoría de edad de su hijo, lo que hace que la configuración sea muy sencilla.
También tiene la opción de ajustar y personalizar esta configuración para satisfacer las necesidades de protección de su familia.
Para configurar las Reglas de la familia, siga los pasos a continuación:
Acceda al Portal de Gestión de Navegación Segura.
Haz clic en el botón Agregar dispositivo.
Elije el dispositivo de mi hijo y haz clic en Continuar.
Confirma qué dispositivo desea proteger.
Envía un correo electrónico o un SMS al dispositivo de tu hijo para instalar el servicio en ese dispositivo.
Instala la aplicación en el dispositivo de su hijo y siga las instrucciones para configurar las Reglas de familia.
¿Las Reglas de familia funcionan con datos móviles y Wi-Fi?
Sí, la configuración de Reglas de familia es efectiva tanto para Wi-Fi como para datos móviles, por lo que el dispositivo de tu hijo estará protegido en todo momento, incluso cuando no esté en casa.
¿Qué es Control de Aplicaciones?
Con el Control de Aplicaciones *, puedes elegir si desea permitir, bloquear o establecer un límite de tiempo para las aplicaciones en el dispositivo de tu hijo. También puedes seleccionar un comportamiento predeterminado para las aplicaciones recién instaladas. El Control de Aplicaciones se habilita como parte del asistente de configuración de las Reglas de familia cuando el Navegación Segura Security está instalado en el dispositivo del niño. Puedes administrar el Control de Aplicaciones y ver todas las aplicaciones instaladas de forma remota a través del Portal de Gestión de Navegación Segura. * El Control de Aplicaciones actualmente solo está disponible para dispositivos Android.
¿Cómo puedo limitar el tiempo que mi hijo pasa en el dispositivo usando las Reglas de la familia?
¿Quieres controlar cuánto tiempo pueden pasar tus hijos en sus dispositivos?
Puedes limitar el tiempo que tu hijo puede usar el dispositivo de dos maneras: Límites de tiempo diarios y Hora de acostarse.
Nota: Los límites de tiempo diarios afectan:
En Android: todas las aplicaciones, excepto las preinstaladas
En iPhone y iPad: navegación web con Navegador Seguro
En Windows: todo el dispositivo
Inicia sesión en el Portal de Gestión de Navegación Segura con el nombre de usuario y la contraseña de tu cuenta de Navegación Segura.
Selecciona el usuario y el dispositivo correspondiente.
Selecciona Reglas de familia.
Acceda a la pestaña Límites de tiempo diarios, desliza el control deslizante hacia la derecha y configura los límites de tiempo diarios de la siguiente manera:
Seleccione Editar o el símbolo del lápiz (en dispositivos móviles) para editar la configuración.
Para días laborables y / o fines de semana, desliza el control deslizante hasta la duración deseada (por ejemplo, 2 horas por día).
Seleccione Guardar o el símbolo de marca (en dispositivos móviles) para guardar y aplicar la configuración.
En la pestaña Hora de dormir, desliza el control deslizante hacia la derecha, luego establece los límites de hora de dormir de la siguiente manera:
Selecciona Editar o el símbolo del lápiz (en dispositivos móviles) para editar la configuración.
Para noches de escuela y / o noches de fin de semana, desliza el control deslizante para establecer el período de tiempo deseado.
Selecciona Guardar o el símbolo de marca (en dispositivos móviles) para guardar y aplicar la configuración.
Los límites de tiempo diarios están ahora establecidos.
¿Cómo puedo bloquear páginas web por su contenido usando las Reglas de familia?
¿Buscas una forma de proteger a tu familia de sitios web que contienen contenido inapropiado? Mantente a salvo de estas amenazas y activa el filtrado de contenido en las reglas familiares. Inicia la sesión en el Portal de Gestión de Navegación Segura con el nombre de usuario y la contraseña de su cuenta.
Vayas a la pestaña NAVEGACIÓN SEGURA en la barra de navegación superior.
Haz clic / toca en el usuario y luego selecciona el dispositivo correspondiente.
Haz clic / toca en Reglas de familia.
Vayas a la pestaña Filtro de contenido y desliza el control deslizante hacia la derecha para activar la función.
Haz clic / toca en el icono Editar.
Selecciona las casillas de verificación junto a las categorías de contenido que deseas bloquear para este usuario y dispositivo.
Haz clic / toca Guardar para aplicar.
Ahora bien, si el usuario intenta acceder a un sitio web con contenido inadecuado, el navegador lo bloqueará.
Nota: El filtrado de contenido está habilitado en el navegador Navegación Segura en Android e iOS.
¿Cuáles son los tipos de contenido para el filtrado de contenido en Reglas de familia?
Al usar el filtrado de contenido en Reglas de familia, puedes bloquear el acceso a varios tipos de contenido. Los diversos tipos de contenido se explican en la siguiente tabla.
Política de privacidad de F-Secure para brindar servicios
La presente política de privacidad es proporcionada por F-Secure Corporation, una empresa finlandesa que cotiza en la bolsa de valores bajo el número de identificación empresarial 0705579-2 ("F-Secure", "nosotros", "nuestro", "nos"). La política también aplica a todas nuestras subsidiarias.
La presente política describe la forma en que procesamos los datos personales de nuestros clientes.
Procuramos garantizar que los datos personales permanezcan confidenciales. Todos los datos que recopilamos se usan únicamente con los fines que se explican en la presente política, en los términos o las notificaciones específicas de los servicios, así como en los términos de la licencia y los acuerdos entre usted y nosotros.
De acuerdo con los servicios y el software de F-Secure que use y en función de otras interacciones que tenga con nosotros, es posible que algunas secciones de la presente política de privacidad no se apliquen a usted o que se apliquen a usted solo de modo parcial.
Definiciones
A continuación se explican los términos que constan en la política de privacidad y que poseen un significado específico.
"Cliente" y "usted" hacen referencia al usuario privado o corporativo, o bien a todo otro sujeto de datos que compren, registren para su uso o usen nuestros servicios y que puedan habernos enviado información personal. Esta información pudo enviarse a través del uso que se haga de nuestros servicios (incluidas las soluciones web), los sitios web, teléfonos, mensajes de correo electrónico, formularios de registro u otros canales similares.
"Datos personales" hace referencia a toda información sobre particulares y sus características o circunstancias personales, mediante las cuales puedan ser identificados ellos, sus familiares o los miembros de sus hogares. Esta información puede incluir nombres, direcciones postales y de correo electrónico, números de teléfono, información de facturación o cuentas y demás información incidental relativa a los servicios y su prestación.
"Servicios" hace referencia a todo servicio o producto que F-Secure fabrique o distribuya, incluidos software, soluciones web y servicios relacionados de asistencia técnica.
"Sitio web" hace referencia al sitio web http://www.f-secure.com o a todo otro sitio web que F-Secure modere o controle, incluidos los subsitios y el contenido.
Base legal para el procesamiento de sus datos personales
Al usar el servicio, usted es nuestro cliente. De acuerdo con las leyes aplicables, tenemos el derecho de procesar sus datos personales cuando se convierta en cliente nuestro.
Tenemos el derecho de recopilar y procesar sus datos personales si se comunica con nosotros o nuestros socios comerciales en lo relativo a nuestros servicios, la instalación o el uso de estos, el llenado de formatos o encuestas, el registro para usar nuestros servicios, el envío de información a través de nuestras soluciones web, la participación en concursos o rifas, el registro de su dirección de correo electrónico o el envío de mensajes de correo electrónico.
Necesitamos recopilar y procesar automáticamente los datos personales para que nuestros servicios funcionen y para que usted obtenga beneficios de los servicios. Puesto que tal procesamiento es inseparable de los servicios que le brindamos, tenemos una necesidad válida y autorización legal para hacerlo.
En algunos casos, pedimos su consentimiento por separado para el procesamiento.
Si visita nuestros sitios web al suscribirse o al usar nuestro servicios, también podemos recopilar datos personales a través de nuestro sitio web como se menciona en la política de privacidad del sitio web que se encuentra por separado.
¿Qué recopilamos?
Esta sección describe los distintos tipos de datos personales que recopilamos.
Datos personales
Es posible que le solicitemos que proporcione datos personales que sean necesarios para suscribirse a nuestros servicios.
Los datos personales recopilados incluyen su información de contacto y de facturación, nombre y dirección de correo electrónico, dirección de correo postal, número de teléfono, país, ciudad, idioma y, en algunos casos, su edad, sexo o el nombre de su empleador. Es posible que también le pidamos que elija una contraseña o le brindaremos un identificador exclusivo que podrá usar para obtener acceso a nuestros servicios y administrarlos.
La mayoría de los datos personales que procesamos es recopilada automáticamente por nuestros servicios.
La información habitual recabada por nuestros servicios incluye el número de licencias compradas, dispositivos incluidos en su licencia, el historial de compra y pagos, el socio distribuidor utilizado, su comunicación con nuestro servicio de atención técnica, datos de identificación del dispositivo, datos sobre el ambiente técnico (por ejemplo, sistema operativo) de su dispositivo y datos de uso del servicio (por ejemplo, estado de la activación, hora del inicio de sesión más reciente).
Si se suscribió a nuestros productos móviles, también recopilamos los códigos IMEI e IMSI de su dispositivo móvil automáticamente.
En el caso de los servicios basados en la ubicación, también procesamos los datos de ubicación de su dispositivo o los del tráfico web, de modo que podamos habilitar las características de servicio que correspondan.
Al usar nuestros servicios de contenido para administrar sus datos y archivos, el contenido puede cargarse y transmitirse mediante nuestros servicios y servidores. Al hacerlo, nosotros a) procesaremos cualquier contenido que usted administre a través de ese servicio, b) recopilaremos metadatos relacionados automáticamente, tales como datos sobre la fecha, hora y dirección de IP de su último inicio de sesión al servicio, nombres de archivo, ubicación geográfica del archivo, números de serie del dispositivo, identificadores de conexión y relaciones y archivos compartidos entre cuentas de clientes y otros datos considerablemente similares.
Al usar nuestros servicios de medios sociales, recopilamos información básica sobre usted de la misma forma que la recopila la plataforma de medios sociales. Dicha información incluye su dirección de correo electrónico, pasatiempos e intereses, fecha de nacimiento, educación, grupos a los que pertenece, ubicación de su ciudad natal, información sobre relaciones, suscriptores y suscripciones, historial laboral, URL de su sitio web personal y demás información similar de importancia proporcionada en la plataforma de medios sociales. El Servicio además necesita recopilar información sobre sus actividades y las de sus amigos o contactos de la plataforma de medios sociales, por ejemplo, identificaciones de usuario relacionadas con su cuenta, las identificaciones de usuario de las cuentas de los amigos de su lista de amigos, publicaciones de muro y novedades, la cantidad y el tipo de vínculos compartidos y los vínculos en sí, la lista de eventos a los que asistió o planea asistir, notas, fotografías y videos, actualizaciones de estado, descripciones de los contactos, cumpleaños de los contactos, educación de los contactos, ciudad natal de los contactos, ciudad natal de los amigos de los contactos, historial laboral de los contactos y demás información similar de importancia proporcionada en la plataforma de medios sociales.
A los fines de brindar servicios de asistencia, es posible que debamos recopilar y procesar datos importantes sobre infecciones de malware e identificación de correos electrónicos en un formato que pueda conectarnos con usted, en los casos en que nos haya proporcionado dichos datos. Cuando sean necesarios para resolver casos de asistencia, es posible que debamos obtener acceso a registros parciales de actividad de archivos y otros datos que se hayan recopilado previamente durante sus actividades y el uso del servicio.
Fuentes de datos personales
Si bien obtenemos la mayoría de los datos mencionados anteriormente directamente de usted o su dispositivo, también recibimos datos de nuestras afiliadas, socios de distribución (tales como operadores) y entidades corporativas de las que haya adquirido los servicios. Lo hacemos para generar una experiencia del cliente sin problemas y para contar con la información necesaria para resolver casos de asistencia técnica.
Otras fuentes pueden incluir además subcontratistas que le hayan brindado servicios de asistencia técnica o socios publicitarios que nos hayan ayudado a realizar actividades de comercialización.
Si usa su cuenta de medios sociales para registrarse a nuestros servicios, también podemos recopilar datos relevantes (tales como su correo electrónico) de su cuenta para poder autenticar su registro y contactarnos con usted.
Datos técnicos y de seguridad
Además de los datos que recopilamos en formato identificable, nuestros servicios también procesan metadatos técnicos y datos técnicos relacionados con la seguridad de su dispositivo y sus actividades. Esto resulta necesario para permitir que nuestros servicios lleven a cabo la finalidad prevista.
Los "datos técnicos" y "datos de seguridad" normalmente incluyen:
El tamaño, el número y el tipo (por ejemplo, una fotografía digital o un documento de texto) de los archivos información de encabezado de http fechas de creación, modificación y eliminación de los archivos palabras clave automáticas de acuerdo con el contenido de los archivos comentarios y anotaciones resolución de la pantalla del dispositivo datos estadísticos y de análisis sobre posibles actividades de malware datos de aplicaciones de software y entorno técnico de los usuarios otro datos considerablemente similares.
Además de los datos descritos aquí, Security Cloud necesita recopilar otros datos de seguridad. Esto se describe en una Declaración de privacidad especializada.
Datos de análisis
Para prestarle mejores servicios, también recopilamos información sobre cómo usar nuestros servicios. Este tipo de datos puede incluir el navegador de Internet que usa, los elementos en los que hace clic, las marcas de hora, la ubicación, el identificador de dispositivos y las relaciones entre dispositivos/usuarios/grupos de usuarios, tiempo de operación del producto, métricas del dispositivo y sistema de operación, dirección IP (completa o parcial), errores del producto, archivos problemáticos y datos de desempeño del producto, cómo interactúa con nuestro servicios, el nombre de dominio a partir del cual se conecta al servicio y las características del servicio que usa.
¿Qué hacemos con esa información?
Esta sección describe la forma en que usamos los datos personales que recopilamos.
Los datos personales que recopilamos se usan para:
Identificar usuarios autorizados y comprobar las calificaciones del cliente, procesar y realizar seguimientos de transacciones, tales como la emisión de facturas, la administración de cuentas, el envío, el cobro y el procesamiento de pagos, y administrar licencias; Brindar ayuda y asistencia técnica con nuestros servicios; Brindar, mantener, desarrollar y mejorar nuestros servicios; Realizar el seguimiento de los servicios que compró y usó, de modo que podamos administrar las relaciones con los clientes y comunicarnos con usted; Administrar y mejorar las funciones de nuestros servicios y nuestro sitio web; Enviarle información sobre servicios, por ejemplo, para informarle de nuevas versiones y funciones, así como también sobre servicios relacionados mediante mensajes directos y otros medios de comunicación; Organizar concursos y llevar a cabo encuestas de satisfacción de los clientes; Hacer publicidad y comercializar nuestros servicios a usted; evitar actividades fraudulentas; Cumplir con todo requisito o disposición reglamentarios o legales; Retirar o detener la compartición de material ilegal o que viole las leyes. Ayudarle a evaluar las implicaciones de dicho procesamiento, algunas situaciones de uso se explican a continuación con mayor detalle.
Compra servicios de la tienda virtual de F-Secure
Cuando se registra en nuestros servicios o los adquiere en nuestra tienda virtual, debemos procesar sus datos personales y la información de pago y facturación relacionada para llevar a cabo la compra y mantener actualizada la cuenta. La mayoría de estas situaciones se aplican a sus datos personales que envía por estos medios.
De acuerdo con su ubicación, es posible que la tienda en línea de F-Secure sea operada por un proveedor externo con tienda en línea o por uno de nuestros socios de distribución de manera total o parcial. Una porción de la transacción de compra puede tener que llevarse a cabo en sitios web de terceros, como se indica en la tienda en línea. La organización con la que establece la relación comercial se indica en nuestras páginas web de la tienda en línea. En tales casos, los datos personales que envíe en relación con la compra también se procesan de acuerdo con los términos y las políticas de privacidad del proveedor de la tienda en línea o socio de distribución y están sujetos a las leyes aplicables.
No almacenamos la información de tarjetas de pago que envíe en ninguna de nuestras tiendas virtuales de F-Secure. Esta información se envía al proveedor de pago o al socio de distribución seleccionado, y se procesa de acuerdo con las políticas de privacidad de ese proveedor de pago o socio de distribución.
Localización
En cuanto a aquellos servicios que brindan información sobre la localización de su dispositivo o dónde se dirige su tráfico de Internet, solo procesaremos los datos de la localización en un formato que pueda identificarse para proporcionarlo con el fin que usted ha solicitado mediante los servicios. Los datos de localización se procesan para su uso exclusivo por un tiempo limitado, después del cual los borraremos o los haremos anónimos.
Los metadatos de sus archivos en su contenido también puede consistir de datos de localización (por ejemplo, fotografías). En tales casos, los datos de localización se procesan como cualquier otro metadato de archivo como se describe a continuación.
Cuando emplea nuestra aplicación de eventos y participa en ella, su presencia física en el lugar del evento se puede inferir a partir de la participación en el evento. Nosotros, el organizador del evento u otros usuarios pueden ver esta información.
En algunos casos, cuando los datos o una parte visible del servicio son proporcionados por un tercero (por ejemplo, su ubicación se proporciona mediante el uso de un servicio de mapas de terceros o recibe servicios de motores de búsqueda de terceros), el proveedor de los datos de ubicación emplea dichos datos según sus propios términos, declaraciones de privacidad y leyes que lo rijan. A la fecha de publicación de la presente política, F-Secure usa Google Maps en las características de servicios de contenido, antirrobo y búsqueda segura. Las políticas de privacidad de Google regirán el uso que usted haga de las características según correspondan.
Contenido
Algunos de nuestros servicios permiten que realice copias de seguridad de sus datos y archivos y que los administre. Consideramos que el contenido que administra o del cual realiza copias de seguridad mediante nuestros servicios constituye datos privados de su propiedad. No buscamos usurpar sus derechos a su contenido ni otorgamos ningún tipo de licencia a terceros para que lo hagan.
Para garantizar la mejor protección de su privacidad, buscamos procesar i) la información de su cuenta, ii) su contenido real y iii) metadatos y datos de seguridad lo más separado posible.
Además restringimos lo más posible nuestra visibilidad al contenido real de los archivos. No buscamos ni deseamos ver el contenido de sus archivos. Sin embargo, necesitamos procesar metadatos y datos de seguridad relacionados con su contenido a fin de poder brindarle nuestros servicios. Al hacerlo, también vinculamos algunos metadatos agregados a su cuenta.
Accedemos al contenido de archivos específicos únicamente cuando hay una necesidad evidente para hacerlo. La necesidad más común es que presente un caso de atención técnica relacionada con su contenido. En tales casos, implementamos un proceso donde solo una atención técnica de alto nivel y técnicos de hosting pueden acceder a su contenido cuando el caso se escala desde el nivel de atención técnica normal. Es posible que también tengamos que acceder a su contenido específico cuando use nuestros servicios para distribuir contenido que pudiera violar nuestros términos de uso. En tal caso, el acceso de nuestro personal al contenido en cuestión se proporciona en la medida en que se necesite.
Naturalmente, usted mismo puede poner su contenido a disposición de un público mayor mediante las opciones del servicio.
Procesamos los metadatos necesarios de su contenido para habilitar nuestro servicio que lo administra por usted y también podemos analizar su contenido para buscar software dañino. Los aspectos de privacidad de estas actividades también se incluyen en la sección respecto de datos técnicos y de seguridad.
Aplicaciones de medios sociales
Usaremos los datos recopilados para proporcionarle una medición respecto de qué tan seguro o privado es el perfil del medio social que posee, una lista de vulnerabilidades y los posibles efectos de dichas vulnerabilidades, así como la información para resolverlas.
Para ello, debemos analizar los datos recopilados y es posible que debamos almacenar su información por un tiempo limitado según resulte necesario para estos fines.
Datos técnicos y datos de seguridad
Datos técnicos. Puesto que algunos de nuestros servicios le ayudan a proteger, respaldar y compartir el contenido en sus dispositivos, es necesario que nosotros procesemos los datos técnicos/metadatos relacionados. Por ejemplo, cuando almacena, comparte o sincroniza sus archivos como parte de nuestros servicios, necesitamos clasificar los archivos para manejar su almacenamiento, transferencia, listado, reproducción, compartición y recuperación. Además necesitamos recopilar metadatos sobre los archivos para poder copiarlos y sincronizarlos en los diferentes dispositivos y mejorar su presentación. Limitamos nuestra visibilidad de dichos metadatos bajo el principio de que solo monitoreamos metadatos agregados (tales como el tamaño total del contenido) y procesamos metadatos en base a archivos solo automáticamente para los propósitos mencionados anteriormente.
Datos de seguridad. Los datos de seguridad se recopilan tanto para brindarle los servicios de seguridad a los que explícitamente se suscribió como también para mejorar la seguridad de otros servicios; debemos recopilar datos de seguridad sobre archivos desconocidos, comportamiento sospechoso de dispositivos o URL visitadas. Algunas características de servicio requieren de estos datos para funcionar.
De manera predeterminada, los datos de seguridad que recopilamos de su dispositivo no se relacionan con usted de una manera que puedan identificarlo. La mayoría de los datos de seguridad que recopilamos se realizan de manera completamente anónima. En algunos casos, es posible que necesitemos procesar algunos de los metadatos o datos de seguridad recopilados en una manera personalmente identificable. Realizaremos esto únicamente con su consentimiento expreso o cuando no podamos desempeñar nuestros servicios relevantes, por ejemplo, al resolver un caso de atención técnica que usted ha enviado. Los datos de seguridad no se usan para propósitos de comercialización personalizada.
Para usar los datos de seguridad recopilados como parte de Security Cloud, consulte la declaración de privacidad específica.
F-Secure puede además divulgar o transferir sus datos de seguridad a sus filiales, subcontratistas, distribuidores y socios, y al mismo tiempo, mantener el anonimato de los datos de seguridad divulgados o transferidos.
Actividades de marketing
Podemos comercializar, vender, renovar promociones y enviar ofertas especiales y demás comunicaciones de marketing en función de la información de contacto que nos proporcionó y según sea permitido por ley.
Estas comunicaciones se relacionan con nuestros servicios y los servicios de nuestros socios de distribución. Solo enviaremos dicha información cuando tengamos su autorización para hacerlo (por ejemplo, cuando haya indicado que desea recibir nuestros boletines en la tienda virtual o al participar en un concurso). Además de la autorización explícita, las leyes aplicables nos permiten enviar ese tipo de comunicaciones dado que usted es nuestro cliente, a menos que nos haya solicitado no recibirlas. Podemos usar a nuestros subcontratistas y socios para llevar a cabo actividades de marketing en nuestro nombre.
Cumpliremos estrictamente las leyes aplicables al enviar su información y puede solicitar ser retirado de nuestras comunicaciones de marketing en cualquier momento. Cada una de nuestras comunicaciones directas de marketing lo permite.
Tenga en cuenta que algunos de nuestros servicios pueden mostrar o crear publicidades de marketing como parte de su prestación. Dichas visualizaciones no requieren consentimientos.
Datos de análisis
Es posible que realicemos seguimientos del uso de nuestros servicios, sitios web y publicidades para mejorar la experiencia de nuestros clientes y nuestros servicios.
Al recopilar datos para este fin, nos interesa conocer el comportamiento de nuestros clientes en general, no identificar clientes individuales. Dicho análisis del comportamiento de los usuarios tiene como base las estadísticas generales o se efectúa con la ayuda de proveedores de terceros, lo cual nos ayuda a crear perfiles de usuario según los pseudónimos o con otras medidas para evitar identificarlo. Usamos datos combinados y pseudónimos de varias personas para crear estadísticas, generar datos demográficos u obtener la segmentación de los clientes.
Su identidad solo será conocida por nosotros en este contexto si envía su información de contacto en función de los comentarios que nos presente (por ejemplo, al enviar comentarios de usuario).
Empleamos esos datos de forma interna con el único fin de mejorar nuestros servicios, solo con las siguientes excepciones:
Los subcontratistas que nos prestan servicios de análisis pueden también crear y publicar informes generales sobre los datos recopilados. Las estadísticas y los informes generales no contienen ningún dato que podría vincularse con ninguna persona en particular. Si posee una relación comercial con el socio operador que le prestó nuestros servicios, es posible que se otorgue a dicho socio operador acceso limitado a los datos relevantes.
Transferencia de datos personales
Personas a las que transferimos los datos personales
Podemos divulgar sus datos personales a subcontratistas y empresas integrantes del grupo de F-Secure que brindan servicios o porciones de ellos de los que posea licencia.
Solo se comparten con estas empresas los datos personales necesarios y siempre se transfieren de manera electrónica.
En los casos en que se deban divulgar los datos personales de nuestros clientes a nuestros subcontratistas (por ejemplo, para resolver un caso de asistencia técnica o enviarlos a socios de logística para la entrega de productos), exigimos que, durante los contactos que tengamos con ellos, usen tal información únicamente para brindar servicios a F-Secure y en función de instrucciones rigurosas de F-Secure, y, al hacerlo, que se conduzcan de una forma que se ajuste a la presente política de privacidad, a los acuerdos que usted haya establecido con nosotros y las leyes obligatorias que aplican a F-Secure.
Algunos de nuestras afiliadas, subcontratistas y socios se encuentran fuera del Área Económica Europea (European Economic Area, EEA) para garantizar la disponibilidad de nuestros servicios en todo el mundo. Cuando transferimos datos personales fuera de la EEA, los protegemos en función de los requisitos que establece la ley, mediante la imposición de las salvaguardas técnicas y contractuales que correspondan a los subcontratistas relevantes y las empresas del grupo F-Secure, por ejemplo, mediante el uso de cláusulas de transferencia de datos aprobadas por la Unión Europea.
Divulgamos sus datos personales a nuestros socios de distribución (tales como operadores), quienes han vendido, ofertado o distribuido nuestros servicios. Brindamos a estas compañías acceso a los datos personales que necesitan para llevar a cabo las actividades acordadas. Esas actividades normalmente constan de la gestión de clientes, el marketing directo y la facturación. Nuestros socios de distribución también deben cumplir con los acuerdos y la legislación al manipular sus datos personales.
Asimismo, podemos divulgar sus datos personales para garantizar la disponibilidad de los servicios o del sitio web de acuerdo con sus derechos en virtud de los acuerdos, las condiciones de licencia o la legislación vigente correspondiente. También podemos hacerlo con el fin de protegernos ante todo tipo de responsabilidad o evitar actividades fraudulentas o bien, cuando sea necesario, para resolver o restringir un problema que se encuentre en curso. En cualquiera de estos casos, actuaremos de acuerdo con las leyes vigentes.
También es posible que debamos transferir sus datos personales como parte de una transacción corporativa, por ejemplo, una venta, una fusión, una escisión u otro tipo de reorganización corporativa de F-Secure, en las cuales la información se proporciona a la nueva organización controladora en el transcurso habitual de las operaciones comerciales.
Además, podemos divulgar sus datos personales a nuestras aseguradoras y a organizaciones reglamentarias gubernamentales si así lo exigen las leyes vigentes.
Existen circunstancias no amparadas por la presente política de privacidad en las que el uso o la divulgación de los datos personales pueden justificarse o permitirse, o bien en las que nos veamos obligados a divulgar información sin solicitar su consentimiento. Lo anterior incluye el cumplimiento de una orden judicial o una requisitoria emitida por las autoridades con la competencia jurisdiccional que corresponda y que exija la presentación de información o el cumplimiento de sentencias judiciales.
Personas a las que no transferimos datos personales
A excepción de lo anterior, no venderemos, alquilaremos ni arrendaremos sus datos personales a terceros.
Por ejemplo, no venderemos su nombre, sus direcciones de correo electrónico ni su información demográfica personal a promotores masivos de marketing.
También tomamos medidas para reducir la probabilidad de que su contenido se vea afectado por reclamaciones de acceso de agencias de inteligencia de otros países. Por ejemplo, el contenido de los clientes de Europa se almacena en Europa.
Periodo de conservación
Conservamos sus datos personales en nuestras bases de datos de acuerdo con nuestras políticas de conservación de datos y las leyes aplicables.
Podemos retener sus datos personales después de terminada su relación de cliente con nosotros, pero únicamente durante el tiempo que sea necesario. Los motivos típicos por el cual conservamos datos personales que lo identifican a usted más allá de nuestra relación de cliente incluyen:
Conservar información sobre su compra y el pago de nuestros servicios
Para evitar actividades fraudulentas;
Para permitirnos buscar soluciones que estén a nuestra disposición o para limitar los daños que podamos sufrir
Para resolver o restringir un problema en curso
Para contar con suficiente información a fines de responder ante problemas futuros
Para mantener los acuerdos existentes entre usted y nosotros para cumplir con la ley.
Los datos técnicos y los datos de seguridad que no contienen datos personales se conservan por el tiempo que sean necesarios los datos y sean útiles para el propósito por el cual se recopilaron.
Seguridad de los datos
Aplicamos rigurosas medidas de seguridad para proteger la confidencialidad e integridad de sus datos personales al transferirlos, almacenarlos o procesarlos.
Empleamos medidas de seguridad físicas, administrativas y técnicas para reducir los riesgos de pérdida, uso inadecuado o acceso no autorizado, divulgación o modificación de sus datos personales.
Almacenamos sus datos personales en servidores protegidos que se encuentran ubicados en nuestras oficinas, en las oficinas de nuestros subcontratistas o bien en centros de datos plenamente clasificados. Solo personal autorizado puede tener acceso a la información almacenada en nuestros servidores. En los casos en que se deban divulgar a nuestros subcontratistas los datos personales de nuestros clientes, les exigimos que procesen y protejan dichos datos mediante métodos que se ajusten a lo especificado en la presente política de datos personales y las leyes aplicables. Si usted se comunica con nosotros mediante nuestro sitio web o a través de correo electrónico, tenga en cuenta la posibilidad de que la información que se envíe por Internet no esté protegida.
Acceso a datos personales y modificación de estos
Nuestro objetivo consiste en mantener sus datos personales precisos, completos y actualizados.
Debe actualizar sus datos personales si se produce cualquier cambio, por ejemplo, cambios de domicilio o dirección de correo electrónico. Algunos de nuestro portales de servicio le permiten actualizar sus datos actuales. Si no puede actualizar los cambios usted mismo, debe informarnos los cambios necesarios.
Puede comunicarse con nosotros para obtener más detalles sobre la forma en que se procesan sus datos personales o bien para cancelar su autorización. Nuestra información de contacto se incluye en la presente política. Puede anular su suscripción para dejar de recibir mensajes de marketing siguiendo las instrucciones que se incluyen con cada mensaje.
Usted tiene el derecho de consultarnos qué datos personales almacenamos.
Servicios de terceros
Nuestro servicio puede incorporar o interoperar con servicios de terceros. En tales casos, y cuando el servicio de terceros sea una parte visible de la experiencia de usuario del servicio, se aplicarán las prácticas de privacidad y de recopilación de datos respectivas de los servicios en lugar de la presente política.
Modificaciones de la política
A fin de que la presente política de privacidad permanezca actualizada, periódicamente le efectuaremos modificaciones según sea necesario.
Publicaremos una notificación de toda modificación de la política de privacidad en nuestro sitio web. Si las modificaciones son de importancia, es posible que le notifiquemos por otro medio, tal como a través de la publicación de una notificación en nuestra página principal o del envío de un mensaje de correo electrónico. Las modificaciones entrarán en vigor a partir de la fecha en que publiquemos en nuestro sitio web la política de privacidad enmendada.
Información de contacto
Información de contacto para temas relacionados con Datos personales
Si tiene preguntas o inquietudes sobre los temas analizados en esta política de privacidad, comuníquese con
F-Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlandia
TÉRMINOS DE LA LICENCIA DE F-SECURE® (julio de 2013)
IMPORTANTE: ANTES DE INSTALAR O UTILIZAR EL SOFTWARE DE F-SECURE, LEA ATENTAMENTE LOS TÉRMINOS LEGALES (EN ADELANTE, LOS "TÉRMINOS") QUE SE MENCIONAN A CONTINUACIÓN. AL SELECCIONAR LA OPCIÓN DE ACEPTACIÓN O INSTALAR, COPIAR O UTILIZAR EL SOFTWARE O EL SERVICIO QUE TIENE COMO BASE EL SOFTWARE, USTED (PERSONA FÍSICA O ENTIDAD) ESTARÁ ACEPTANDO QUE LEYÓ ESTOS TÉRMINOS Y LOS COMPRENDE Y, ADEMÁS, QUE SE COMPROMETE A RESPETARLOS. SI NO ESTÁ DE ACUERDO CON ESTOS TÉRMINOS, NO INSTALE, UTILICE NI COPIE EL SOFTWARE.
Estos Términos incluyen todos los programas, los servicios con base en el software y las aplicaciones web de F-Secure que se le otorgaron con licencia o se pusieron a su disposición, incluidas las herramientas de apoyo, los portales web que proporcionan asistencia técnica directa para el uso que usted haga del Software, la documentación relacionada y las actualizaciones de los elementos mencionados anteriormente (en conjunto, el "Software"). Estos Términos también rigen los programas que se ponen a su disposición en virtud de la licencia adquirida o el acuerdo de servicio relacionado en el que estos Términos se encuentren incorporados específicamente. Usted reconoce y acepta que el Software está sujeto a limitaciones específicas, como la finalidad de uso y determinados requisitos técnicos, entre ellos, el sistema operativo, el espacio de almacenamiento, la ubicación geográfica o la conectividad de red.
LICENCIA COMERCIAL
Sujeto al pago de los aranceles correspondientes de la licencia y a los siguientes términos y condiciones, se le ha otorgado un derecho no exclusivo e intransferible para utilizar el Software especificado durante un tiempo determinado (según lo que se acordó por separado entre usted y F-Secure o sus distribuidores). F-Secure y sus concedentes de licencias se reservan todos los derechos que no le hayan otorgado de manera expresa.
Usted puede:
Instalar y utilizar el Software únicamente en la cantidad de unidades (en general, dispositivos de mano, computadoras personales, servidores u otro hardware; conjuntamente, el "Dispositivo") según se menciona en el Software, el Certificado de Licencia de F-Secure, la factura aplicable, el paquete del producto o un acuerdo en el que se hayan incorporado estos Términos. Si el Software y los servicios se comparten por medio de una red o el Software se utiliza para filtrar el tráfico en servidores, firewalls o gateways, usted debe tener una licencia para cualquier capacidad de análisis o para la cantidad total de usuarios que reciben servicios del Software; en tales casos, podrá instalar el Software en todas las unidades que lo necesiten
Crear copias del Software para utilizarlas únicamente como copias de instalación o de seguridad
Comprar más licencias para aumentar la cantidad de licencias.
LICENCIA GRATUITA Y LICENCIA DE EVALUACIÓN
Este capítulo se aplica cuando usa, descarga o instala una versión gratuita, beta o de prueba del Software, o cuando recibe de F-Secure o sus distribuidores una licencia expresamente indicada para fines de evaluación. Tales licencias siempre se conceden de manera no exclusiva y no transferible. El Software (y los servicios relacionados) con este tipo de licencia es más suceptible de padecer cambios que el software con licencia comercial y puede tener análisis de uso mejorado y publicidades. Usted acepta que, como la licencia se otorga sin cargo: (i) F-Secure no tiene obligación de brindar asistencia técnica ni servicios de mantenimiento, y (ii) F-Secure puede, en cualquier momento, cancelar la licencia y la disponibilidad del Software y de cualquiera de sus funciones, limitar o modificar los parámetros disponibles para usted o convertir las funciones gratuitas en funciones con costo. Incluso si compra funciones adicionales de dicho Software, los términos anteriores se aplican al todo. Los cambios anteriores o un período prolongado de inactividad también puede resultar en la cancelación o limitación del acceso al contenido administrado por el Software. Si tales cambios afectan el uso del Software, se le debe notificar por separado. Este tipo de licencia se concede por tiempo limitado o hasta que se cancele con otra notificación. Si la licencia se concede por tiempo limitado: la licencia se concede con el único propósito de evaluar el Software y solo por un período de prueba determinado, que comienza en la fecha de descarga del Software o en la fecha que usted lo recibe. Después del período especificado, debe comprar una licencia de Software a F-Secure o un distribuidor, o destruir y dejar de usar el Software.
LICENCIA PARA HERRAMIENTAS GRATUITAS
Se aplica una licencia no comercial cuando usa, descarga o instala Software que F-Secure o sus distribuidores pusieron a su dispositición para que lo use como herramienta complementaria o específica para un caso. Dicho Software se otorga con licencia no transferible y no exclusiva por tiempo limitado y no está pensado para ofrecer seguridad continua al contenido ni para otros propósitos a largo plazo. F-Secure se reserva el derecho de poner fin a la disponibilidad de este tipo de Software en cualquier momento y no tiene obligación alguna de proporcionar servicios de soporte o mantenimiento.
LIMITACIONES DE LICENCIA
Usted no puede:
Instalar ni utilizar el Software de manera contraria a lo establecido en estos Términos, el Certificado de Licencia de F-Secure u otra documentación relacionada
Distribuir a terceros copias del Software, transferir de manera electrónica el Software a una computadora de un tercero o permitir que un tercero copie el Software, salvo y según el grado en que tales actividades se indiquen de manera expresa en la documentación relacionada.
Modificar, adaptar, traducir, alquilar, arrendar, revender o distribuir el Software y los archivos relacionados, o crear trabajos derivados que estén basados en el Software y los archivos relacionados (entre ellos, las bases de datos, las noticias, las descripciones u otro contenido) o en cualquier parte de ellos.
Descompilar, someter a técnicas de ingeniería inversa, desarmar o reducir de otra manera a una forma que pueda ser comprendida por un ser humano el Software y los archivos relacionados, (entre ellos, las bases de datos, las noticias, las descripciones o comunicaciones entre aplicaciones) (a excepción del alcance permitido en virtud de la legislación de copyright obligatoria), porque el Software contiene o puede contener secretos comerciales de F-Secure y sus concedentes.
Utilizar la documentación para otro propósito, salvo brindarle asistencia cuando utiliza el Software.
Divulgar a terceros el código de autorización de la licencia que se le otorgó para instalar la aplicación (incluidos, entre otros, el código de clave, el número de suscripción y la clave de registro).
Utilizar el Software o alguna de sus partes para implementar algún producto o servicio a fin de utilizarlo en el Software o en relación con este para un propósito distinto de aquel para el que se proporciona el Software.
Cuando el Software de incluya un componente de Agente de Actualización Automática, utilizar dicho componente para publicar, distribuir y obtener software o contenido (i) que no esté específicamente relacionado con los productos o servicios de F-Secure y (ii) que no esté relacionado con la seguridad (o las actualizaciones de tal software o contenido).
Comuníquese directamente con F-Secure si está interesado en otros derechos del Software además de los otorgados en estos Términos.
TÍTULO
F-Secure y sus concedentes conservarán el título, los derechos de propiedad y los derechos de propiedad intelectual del Software. El Software está protegido por las leyes de copyright, los tratados internacionales de copyright y otros tratados de propiedad intelectual.
LICENCIAS DE CÓDIGO ABIERTO
Usted reconoce que algunos componentes del Software pueden estar cubiertos por licencias de software denominadas "de código abierto" (“Licencias de Software de Código Abierto [OSS]): esto significa que las licencias de software aprobadas como licencias de código abierto por la Iniciativa de Código Abierto (Open Source Initiative), u otras licencias considerablemente similares, incluidas, entre otras, las licencias que, como condición de distribución del software concedido en virtud de tal licencia, requieren que el distribuidor ponga a disposición el software en formato de código abierto (en adelante, "Componentes de Código Abierto"). Con respecto a los Componentes de Código Abierto, se deberán aplicar las siguientes estipulaciones: (i) en la medida expresamente requerida por las licencias OSS, los términos de tales licencias OSS correspondientes (incluido, de manera particular, el alcance de la licencia, así como las exenciones de garantías y responsabilidades) serán aplicables al Componente de Código Abierto en lugar de estos Términos y (ii) en la medida que los términos aplicables de las licencias OSS prohíban algunas de las restricciones establecidas en estos Términos, tales restricciones no se aplicarán a los Componentes de Código Abierto respectivos. Tales licencias OSS relativas a los respectivos Componentes de Código Abierto están ubicadas en el directorio de instalación del Software o en el lugar que se indique en el Software, cuando así lo requieran los términos de las licencias OSS.
GARANTÍA LIMITADA Y RENUNCIA DE RESPONSABILIDAD
Garantía limitada de medios. F-Secure garantiza, por un plazo de 30 días a partir de la fecha de entrega, que los medios físicos, si los hay, que produce F-Secure, en los cuales se graba el Software, no tienen defectos en los materiales ni en la mano de obra en condiciones normales de uso. F-Secure no otorga garantías de medios si el Software se entrega como parte de un dispositivo de terceros o junto con un dispositivo de terceros. Cualquier garantía implícita de medios, incluidas las garantías implícitas de comercialización y de adecuación para un fin determinado, tienen una duración limitada de 30 días a partir de la fecha de entrega. F-Secure tendrá la opción de reemplazar los medios o devolver el precio de compra de los medios. F-Secure no será responsable de reemplazar los medios ni devolver el precio de compra si los medios están dañados por accidente, abuso o uso indebido.
Renuncia de responsabilidad con respecto al Software. EL SOFTWARE SE PROPORCIONA "TAL CUAL", SIN NINGÚN TIPO DE GARANTÍA. F-SECURE, SUS CONCEDENTES Y SUS DISTRIBUIDORES NO GARANTIZAN LA CORRECCIÓN, PRECISIÓN, FIABILIDAD NI DEMÁS DEL SOFTWARE NI LA DOCUMENTACIÓN RELACIONADA. F-SECURE, SUS CONCEDENTES Y SUS DISTRIBUIDORES RENUNCIAN DE MANERA EXPRESA A TODAS LAS GARANTÍAS IMPLÍCITAS, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE TÍTULO, DISPONIBILIDAD, RENDIMIENTO, AUSENCIA DE VIOLACIÓN, COMERCIALIZACIÓN O ADECUACIÓN PARA UN PROPÓSITO PARTICULAR. USTED ASUME LA TOTALIDAD DEL RIESGO POR LOS RESULTADOS Y EL RENDIMIENTO DEL SOFTWARE Y LA DOCUMENTACIÓN RELACIONADA.
Declaración completa de garantía. La garantía limitada de medios mencionada en el párrafo anterior es la única garantía que otorga F-Secure. Ningún tipo de información o instrucciones verbales o escritas que proporcione F-Secure, sus proveedores, sus distribuidores, sus agentes o sus empleados dará origen a una garantía ni extenderán, de ninguna manera, el alcance de la garantía limitada anterior. Además, usted no puede confiar en dicha información o instrucciones. Algunas jurisdicciones no permiten la limitación o la exclusión de garantías expresas o implícitas; por eso, es posible que la exclusión anterior no se aplique a usted y que usted tenga otros derechos, que pueden variar en cada jurisdicción.
LIMITACIÓN DE RESPONSABILIDAD
Limitación de responsabilidad para determinadas categorías de daños. EN NINGÚN CASO Y EN VIRTUD DE NINGUNA TEORÍA LEGAL, INCLUIDA, ENTRE OTRAS, LA RESPONSABILIDAD CONTRACTUAL O EXTRACONTRACTUAL, F-SECURE, SUS EMPLEADOS, SUS CONCEDENTES, SUS DISTRIBUIDORES O SUS PROVEEDORES SERÁN RESPONSABLES ANTE USTED DE NINGÚN DAÑO ESPECIAL, EMERGENTE, INCIDENTAL O INDIRECTO, ENTRE ELLOS, LA PÉRDIDA DE GANANCIAS, LA PÉRDIDA O EL PERJUICIO DE DATOS, EL ERROR O EL FUNCIONAMIENTO INCORRECTO DE ARCHIVOS, DISPOSITIVOS O APLICACIONES, U OTRAS PÉRDIDAS COMERCIALES O ECONÓMICAS DERIVADAS DEL USO O LA IMPOSIBILIDAD DE USO DEL SOFTWARE O LA DOCUMENTACIÓN RELACIONADA, INCLUSO CUANDO SE HAYA INFORMADO A F-SECURE ACERCA DE LA POSIBILIDAD DE TALES DAÑOS.
Limitación de responsabilidad total. EN NINGÚN CASO, LA RESPONSABILIDAD MÁXIMA TOTAL DE F-SECURE, SUS CONCEDENTES O SUS DISTRIBUIDORES ANTE USTED POR LOS DAÑOS REALES EN VIRTUD DE CUALQUIER CAUSA EXCEDERÁ EL MONTO QUE SE HAYA PAGADO POR EL SOFTWARE. EN CASO DE DAÑOS QUE SE ORIGINEN A PARTIR DE FALLAS EN EL SOFTWARE QUE PRODUZCAN LA PÉRDIDA, LA CORRUPCIÓN, LAS DIVULGACIONES NO AUTORIZADAS O LA NO DISPONIBILIDAD EXTENDIDA DEL CONTENIDO, LA RESPONSABILIDAD ESTARÁ EXPRESAMENTE LIMITADA AL MONTO PAGADO POR LA LICENCIA PARA USAR EL SOFTWARE DURANTE LOS SEIS MESES INMEDIATAMENTE ANTERIORES A TALES FALLAS.
Derechos inalienables de los consumidores, beneficiarios de los Términos. Algunas jurisdicciones no permiten la limitación ni la exclusión de responsabilidades en caso de daños incidentales o emergentes, por eso, es posible que la limitación o exclusión anterior no se aplique a usted o que se aplique parcialmente. Nada de lo contenido en estos Términos perjudicará los derechos por ley de cualquiera de las partes identificada como consumidor. F-Secure también actúa en representación de sus empleados, sus distribuidores, sus concedentes, sus proveedores y sus afiliados a fin de renunciar, excluir y restringir obligaciones, garantías y responsabilidades según se establece en estos Términos (sin embargo, no puede hacerlo con respecto a otras cuestiones ni para ninguna otra finalidad).
Limitación de responsabilidad en virtud de las legislaciones de Alemania y Austria. Con respecto a las licencias adquiridas por consumidores que residen en Alemania o en Austria, se aplicarán las siguientes limitaciones de responsabilidades en lugar de las secciones 1 y 2, indicadas anteriormente: en cuanto a las reclamaciones por daños, reclamaciones por compensación de gastos y otras reclamaciones por responsabilidad, ya sea que surjan de una responsabilidad contractual o extracontractual, del incumplimiento de un deber legal o de otra manera, en virtud de esta licencia, se aplica lo siguiente: F-Secure, sus concedentes, sus distribuidores o sus proveedores serán responsables, sin restricción: (i) de los daños causados intencionalmente o por medio de negligencia grave, (ii) de reclamaciones realizadas de acuerdo con la Ley de Responsabilidad por Productos de Alemania/Austria, y (iii) en el caso de perjudicar la vida, el cuerpo o la salud. En el caso de negligencia simple, se aplicará lo siguiente: F-Secure, sus concedentes, sus distribuidores o sus proveedores solo serán responsables en la medida que hayan incumplido una obligación contractual esencial (obligación contractual cardinal). Esta responsabilidad estará restringida al daño típicamente contractual y previsible en el caso de los daños materiales y pecuniarios.
CONTENIDO
Además de los otros términos mencionados, se aplican los siguientes términos y condiciones específicos al Software con funciones de sincronización y respaldo de contenido.
Propósito. El Software de administración de contenido se pone a su disposición con el propósito de respaldar, transferir, visualizar, editar, adaptar, copiar, sincronizar y compartir (en conjunto “administrar”) contenido (i) alojado en su dispositivo y en servicios externos designados, (ii) del que posee derechos de reproducción o comunicación (iii) que no infringe ninguna ley aplicable. Este Software no es software de archivado.
Limitación de uso. El Software está pensado para usarse para administrar solo archivos individuales de ciertas aplicaciones de escritorio de uso frecuente, por ejemplo, tipos de archivo de documentos, fotos y videos. El Software también puede usarse para administrar archivos o datos en servicios de terceros, pero no para respaldar archivos de dichas fuentes. Las capacidades de administración de Software pueden variar de un dispositivo a otro. El Software no está pensado para usarse para administrar (i) contenido alojado en servicios de red corporativos o transmitido por ellos, (ii) programas, (iii) sistemas operativos ni (iv) formatos de datos alojados comunmente en servidores, como bases de datos, entre otros. Debe evitar el uso del Software para respaldar contenido cuya ubicación de almacenamiento principal no sea su Dispositivo o hardware informático interno (p. ej. dispositivos de almacenamiento externos o contenido almacenado en una red interna o externa). El Software ejecuta las operaciones automáticamente de manera predeterminada durante un período determinado en función de las limitaciones técnicas relacionadas, por lo que no se otorga garantía alguna para el período específico en que pueden finalizarse las operaciones de respaldo.
Costos de transferencia de datos. Usted reconoce que el uso del Software puede originar costos adicionales por transferencia de datos. Dichos costos adicionales pueden variar en función del tipo de dispositivo, conexión, operador de red, y usted, no F-Secure, será responsable de ellos.
Eliminación de contenido. El contenido almacenado por el Software puede eliminarse por la configuración del Software, cambios de cupo o sus comandos. F-Secure no tiene obligación de almacenar ninguna parte de su contenido después de la cancelación o el vencimiento de la licencia, pero puede conservar dichos contenidos o datos por un período limitado en conformidad con la política de privacidad o proporcionar un período de gracia a su criterio.
Contenido permitido. Debe abstenerse de administrar i) contenido ilegal o que viole los derechos de autor; ii) contenido o material ilegal, ofensivo, abusivo, obsceno, pornográfico, de acoso, difamatorio o inadecuado por algún otro motivo; o iii) contenido que viole las pautas de contenido permitido del operador al que le compró el Software. Acepta específicamente cumplir con las disposiciones de las leyes de copyright aplicables y garantiza que tiene los derechos y permisos necesarios al compartir contenido con terceros. EN ESTE RESPECTO, SE LE RECUERDA QUE CUALQUIER REPRODUCCIÓN O COMUNICACIÓN DE UNA OBRA, O TRANSMISIÓN DE UN EVENTO O GRABACIÓN DE AUDIO O VIDEO QUE HAGA SIN AUTORIZACIÓN PUEDE CONSTITUIR UNA INFRACCIÓN O VIOLACIÓN DE COPYRIGHT. Usted es el único responsable del contenido administrado por el Software y, en sentido más amplio, del uso del Software. Se le notifica que F-Secure y sus distribuidores cooperan con las autoridades correspondientes si se determina que usted comparte o transmite contenido ilegal o que viola los derechos de autor, y tienen derecho de cancelar o evitar su uso del Software para tales actividades y a eliminar dicho contenido o el acceso a este.
Indemnización. Usted será exclusivamente responsable del contenido del cual realizó una copia de seguridad o que se transfiera o almacene mediante el uso del Software, y también, de manera general, será responsable del uso del Software. Deberá indemnizar, defender y mantener indemne a F-Secure, sus concedentes, sus distribuidores y sus proveedores (conjuntamente, los "Indemnizados") por (i) todos los costos, los cargos, las reclamaciones, los daños, las responsabilidades en los que se incurra y acciones legales iniciadas en contra de los Indemnizados, incluidos, entre otros, los honorarios por consultoría y asesoramiento legal externo, que deriven de la conducta ilegal o la violación de derechos de terceros, y (ii) los daños que usted pueda causar mediante el uso del Software.
Seguridad y acceso al contenido. Se le informa que, si bien se toman todas las medidas para lograr que el acceso al contenido o la transferencia de este sean seguros contra intrusiones de terceros, F-Secure no ofrece garantías contra dichas intrusiones originadas por la intercepción ilegal de transferencias de datos, violaciones de la seguridad en depósitos de datos o implementaciones incorrectas o incompletas de medidas de seguridad en los dispositivos o los navegadores de los usuarios. Usted será exclusivamente responsable de la administración de su contenido, incluidos los permisos de acceso a él. Cuando comparte contenido, cualquier persona que reciba su copia del enlace de recurso compartido puede acceder a los archivos que compartió. Ni F-Secure ni sus distribuidores serán responsables en caso de acceso no autorizado de terceros al contenido que comparta o almacene a través del Software.
PRIVACIDAD
Datos personales. Para prestarle los servicios relacionados con el Software y para mantener las relaciones con los clientes, es posible que F-Secure deba recopilar y procesar datos personales relacionados con su uso del Software y otros servicios asociados. Los datos personales recopilados suelen ser: i) datos que usted nos proporciona activamente (p. ej. información de contacto o registro, información otorgada para resolver un problema de soporte) o ii) datos recopilados automáticamente por el Software o generados por su uso de ciertas funciones específicas (p. ej. información de licencias, dispositivos o software, número de teléfono, información sobre su actividad de cuenta de usuario, ubicación geográfica de su dispositivo).
Su contenido. La disposición anterior también se aplica al contenido administrado o respaldado con el Software. F-Secure restringe la visibilidad de su contenido y lo trata como información privada, a excepción de casos específicos en los que F-Secure tenga la necesidad de acceder a ellos en el cumplimiento de la ley.
Datos técnicos y de seguridad. Para que F-Secure pueda prestarle los servicios relacionados con el Software y desarrollarlos aún más; el Software debe recopilar datos relacionados con aplicaciones de software, Internet, su Dispositivo, su contenido y su uso de los anteriores. Dichos datos suelen recopilarse en formato de datos de seguridad de objetos, datos de análisis, estadísticas, metadatos de archivos, datos de ubicación y otros datos similares. Los datos de este tipo se consolidan o se convierten en datos anónimos siempre que sea posible.
Datos analíticos. Para que F-Secure pueda mantener, desarrollar y mejorar el Software y los servicios relacionados, el Software también puede recopilar datos sobre el rendimiento, el entorno, el uso del Software y sus comentarios al respecto. Los datos de este tipo se consolidan o se convierten en datos anónimos siempre que sea posible.
Transferencias. F-Secure puede divulgar o transferir dichos datos a sus afiliados, subcontratistas, distribuidores y socios operativos. Estos terceros pueden estar en el Espacio Económico Europeo (EEE) o fuera del EEE. Toda transferencia de datos se realiza de manera segura. F-Secure también puede procesar y divulgar datos cuando sea necesario por intereses legítimos en conformidad con las leyes aplicables.
Más información. Los datos recopilados varían según el Software. Puede encontrar información más detallada sobre el procesamiento de datos personales y la información de contacto en las políticas de privacidad correspondientes de F-Secure. Las políticas de privacidad de F-Secure se pueden consultar desde la interfaz de usuario de los productos o en la sección de privacidad del sitio web de F-Secure.
AUTORIZACIONES QUE USTED OTORGUE A F-SECURE
Para que el Software funcione según se diseñó, usted cede a F-Secure la capacidad para efectuar lo mencionado a continuación, cuando sea necesario para prestarle los Servicios relacionados.
Operaciones de seguridad. Usted autoriza a F-Secure para que, en su nombre, copie archivos sospechosos que contengan código ejecutable de su Dispositivo o sus cuentas de servicio de terceros a los sistemas finales de F-Secure, donde F-Secure puede analizarlos con mayor eficiencia en busca de actividad dañina.
Procesamiento de archivos. Si usa el Software para respaldar, transferir, copiar, duplicar, adaptar, alterar, utilizar, sincronizar o publicar contenido, acepta que F-Secure (o el socio operativo de F-Secure, si corresponde) también puede tener que procesar dicho contenido en su nombre para que el Software funcione. A tal efecto, usted concede a F-Secure (o el socio operativo de F-Secure, si corresponde) una licencia para procesar el contenido en la medida que sea necesario para que podamos prestarle los servicios de administración de contenido correspondientes. Usted preservará el control del contenido.
GENERAL
Idoneidad. El Software está sujeto a ciertas restricciones funcionales notificadas por F-Secure (o por el distribuidor de F-Secure al que le adquirió esta licencia) ocasionalmente. Por la presente acepta y confirma que ha verificado la idoneidad del Software para sus requisitos antes de iniciar el registro del Software.
Cambios. F-Secure mejora constantemente sus servicios. F-Secure se reserva el derecho de modificar características o funciones del Software. F-Secure hace esto para proporcionarle mejores productos o servicios, para adaptar el Software a los cambios en el mercado o las reglamentaciones, para tener en cuenta restricciones técnicas subsiguientes o por otros motivos válidos similares. Por ende, F-Secure necesita actualizar y modificar el Software ocasionalmente. Dichos cambios pueden incluir la incorporación de funciones nuevas o la eliminación de funciones existentes. Debe usar la última versión del Software para optimizar la seguridad y la usabilidad. F-Secure se reserva el derecho de poner fin al mantenimiento o el soporte para ciertas versiones o para ciertos sistemas operativos del Software, en conformidad con sus prácticas de ciclo de vida de productos. Como la mayoría de los productos de Software de F-Secure dependen de actualizaciones frecuentes, esto puede hacer que el Software quede inutilizado. No se recomienda el uso de Software que ya no recibe mantenimiento y la responsabilidad por dicho uso recae exclusivamente en usted. En el sitio web de F-Secure hay más información disponible sobre las prácticas de ciclo de vida de productos. Como es probable que el Software evolucione y cambie durante su suscripción, es posible que F-Secure deba revisar estos Términos en relación con las actualizaciones; los Términos modificados se aplicarán automáticamente a las versiones correspondientes del Software distribuidas con los Términos modificados. Si alguna parte de estos Términos se considera nula o imposible de aplicar, esto no afectará la validez del resto de los Términos, que seguirán siendo válidos y aplicables.
Términos adicionales. El Software puede contener aplicaciones o portales web (“Sitios”). El uso de tales sitios puede estar sujeto a términos adicionales. Usted acepta revisar tales sitios para conocer términos de uso adicionales y solamente usar dichos sitios según corresponda. Los sitios también pueden incluir los sitios del distribuidor de F-Secure o de terceros. F-Secure no es responsable de forma alguna de los sitios de terceros.
Disponibilidad. Se le informa, y usted acepta por medio de la presente Licencia, que el Software o alguna parte de él quizá no esté disponible o no funcione de manera temporaria a efectos de reparaciones, mejoras, tareas de mantenimiento o por motivos que exceden el control razonable de F-Secure (casos de fuerza mayor). F-Secure, sus concedentes o sus distribuidores no serán responsables por las consecuencias que produzcan tales interrupciones y se comprometerán a restablecer la disponibilidad o el funcionamiento del Software tan rápido como sea posible, en función de las limitaciones técnicas que encuentren.
Rescición. Sin perjuicio de ningún otro derecho de rescición o vencimiento incluido en estos Términos o de caracter contractual o legal, su licencia del Software será cancelada inmediatamente y sin previo aviso si viola alguno de estos Términos o usa las funciones del Software con fines ajenos a los indicados en la documentación oficial. Si F-Secure determina que está utilizando el Software i) en contravención de estos Términos, ii) de otros términos aplicables o iii) su propósito esperado, iv) de manera evidentemente excesiva, o v) de manera que podría poner en riesgo su uso por un tercero (p. ej. monopolizando el ancho de banda de acceso); F-Secure se reserva el derecho a (i) no renovarle la licencia, (ii) limitar su uso del Software o partes de este (como reducir el espacio de almacenamiento disponible) o (iii) rescindir la licencia. En caso de rescición del acuerdo entre F-Secure y el distribuidor de F-Secure que le proporciona el Software, F-Secure o su distribuidor tendrán la opción de notificarle de la rescición temprana de su licencia. No tendrá derecho a percibir reembolso, indemnización por daños ni compensación alguna de parte de F-Secure por dicha rescición. Los Términos de restricción de uso siguen siendo aplicables tras cualquier tipo de rescición.
Restricciones de exportación. Usted reconoce y acepta que el Software puede estar sujeto a restricciones y controles impuestos por leyes y reglamentaciones nacionales, entre las que se incluyen, reglamentaciones de exportación de la Unión Europea o la Ley de Administración de Exportaciones (Export Administration Act) de los Estados Unidos (de forma conjunta “Normas de exportación”). Usted acepta y certifica que ni el Software ni ningún producto directo de este se adquiere, envía, transfiere o vuelve a exportar, ni se adquirirá, enviará, transferirá o volverá a exportar directa o indirectamente a ningún país en el que tal exportación se encuentre prohibida en virtud de las Normas de exportación y las reglamentaciones conforme a este, ni que se utilizará con ningún fin prohibido por este. Al utilizar el Software, usted reconoce y acepta lo anterior, y garantiza que cumplirá con las Normas de exportación al importar o volver a exportar o importar el Software o alguna tecnología de la información subyacente. Además, usted garantiza que no es ciudadano de ningún país embargado por los EE. UU., ni está incluido en la Tabla de Órdenes de Denegación de los EE. UU. ni la lista de Ciudadanos Especialmente Designados del Departamento del Tesoro de los EE. UU.
Derechos de licencia para el Gobierno de EE. UU. Si se adquiere esta licencia para el Gobierno de Estados Unidos, sus agencias y sus departamentos (el "Gobierno de los Estados Unidos"), o en representación de ellos, usted acepta que el Software y la documentación se consideran "software informático comercial" y "documentación de software informático", respectivamente, según la definición de esos términos a los efectos de las Normas Federales de Adquisición de los Estados Unidos (FAR) cuando la adquisición es realizada por las agencias civiles (título 48, artículo 2.101 del Código de Normativa Federal) y del Suplemento a las FAR del Departamento de Defensa Federal de los Estados Unidos (DFARS) cuando la adquisición es realizada por las unidades del Departamento de Defensa (título 48, artículos 252.227-7014(a)(1) y (5) del Código de Normativa Federal). De acuerdo con el título 48, artículo 12.212 del Código de Normativa Federal de las FAR, el título 48, artículo 227.7202 del Código de Normativa Federal de las DFARS y otras regulaciones aplicables, cualquier uso, modificación, reproducción, edición, ejecución, muestra o divulgación del Software y la documentación por parte del Gobierno de los Estados Unidos, o en su representación, estará regulado exclusivamente conforme a estos Términos y estará prohibido, a menos que esté permitido en estos Términos de manera expresa.
Actividades de alto riesgo. El Software no tolera errores, a menos que esta característica se establezca de manera expresa en la documentación del producto, y no está diseñado, fabricado ni concebido para ser utilizado o revendido como un equipo de control en entornos peligrosos que requieren un rendimiento seguro ante errores, como el funcionamiento en instalaciones nucleares, sistemas de comunicación o navegación aeronáutica, control de tráfico aéreo, máquinas de asistencia de vida directas o sistemas de armas, en los que un error del Software puede provocar de manera directa la muerte, lesiones personales o daños físicos o medioambientales graves (en adelante, "Actividades de Alto Riesgo"). F-Secure y sus proveedores desconocen de manera específica cualquier garantía expresa o implícita de adecuación para las Actividades de Alto Riesgo.
Derecho rector. A menos que se establezca lo contrario más adelante, estos Términos estarán regidos por la legislación de Finlandia, independientemente de las normas y los principios respecto de los conflictos de leyes e independientemente de la Convención de las Naciones Unidas de Contratos sobre la Venta Internacional de Bienes. Los tribunales de Finlandia tendrán jurisdicción y competencia territorial exclusivas para decidir sobre cualquier disputa que surja de estos Términos. En el caso de las licencias adquiridas en los Estados Unidos o en representación de licenciatarios que residen en los Estados Unidos o realizan actividades comerciales en función de la legislación de los Estados Unidos, la legislación que regirá estos Términos será la del Estado de California, independientemente de las normas y los principios respecto de los conflictos de leyes e independientemente de la Convención de las Naciones Unidas de Contratos sobre la Venta Internacional de Bienes. En esos casos, los tribunales federales y estatales de California tendrán jurisdicción y competencia territorial exclusivas para decidir sobre cualquier disputa que surja de estos Términos. En relación con las licencias adquiridas por consumidores que residen fuera del territorio de Finlandia y fuera de los Estados Unidos, estos Términos se regirán por la legislación local obligatoria de tales jurisdicciones. En los casos en que F-Secure elija no insistir en hacer ejercer sus derechos de acuerdo con estos Términos, esta decisión no se interpretará como una renuncia de F-Secure al derecho de ejercerlos en el futuro.
Si desea realizar alguna pregunta en relación con estos Términos o desea ponerse en contacto con F-Secure por cualquier otro motivo, escriba a: F-Secure Corporation, PL24, FI-00181 Helsinki, Finlandia, envíe un correo electrónico a: helsinki@f-secure.com o llame al: +358 9 2520 0700.