Advertising

Saltar al contenido principal
Advertising

No pierdas los nuevos clientes que te buscan. EMPIEZA AHORA >

Las políticas de Microsoft Advertising Network

Contenido no permitido

30 de junio de 2023

Atrás

Malware, phishing y comportamiento de software no permitido

Además del cumplimiento de estas directivas, también requerimos el cumplimiento de las directivas del Centro de protección contra malware de Microsoft y de las directrices y prácticas recomendadas del sector correspondiente.

Software malintencionado y no deseado

Microsoft no permite la promoción y la distribución de software malintencionado o de software no deseado.

  • software malintencionadoes software que realiza acciones malintencionadas en el dispositivo del usuario, como comprometer la información personal y financiera, o los protocolos de seguridad. El software malintencionado incluye, entre otros: troyanos, gusanos, ransomware, trojanclickers, espías troyanos, troyanos de puerta trasera, vulnerabilidades, virus en macros, virtools, instaladores de malware, falsos antivirus, programas de interceptación de contraseñas, ofuscadores, herramientas para acceder a contenido ilegalmente, virus, spyware (incluidas las acciones de grabación realizadas en el dispositivo del usuario, como el registro de pulsaciones de teclas) y scareware.
    Microsoft usa una serie de señales y clasificaciones para determinar si el software coincide con la definición de software malintencionado.
  • software no deseado ncluye software que no coincide expresamente con la definición de software malintencionado, pero que sí incluye funciones que limitan o deniegan la opción y el control de los usuarios sobre la experiencia en sus propios dispositivos, que pueda comprometer la experiencia informática y el rendimiento del dispositivo, el explorador y el sistema operativo del usuario o incluso las propiedades del editor.
    Al determinar si el software es «software no deseado», aplicamos los siguientes criterios. También tenemos en cuenta las directivas del Centro de protección contra malware de Microsoft, otros requisitos de productos de Microsoft (como Windows), las directrices y las prácticas recomendadas del sector.

Malware

Microsoft no permite amenazas de malware ni para la seguridad en las páginas de anunciantes, por lo que retirará los anuncios infractores de forma inmediata y sin previo aviso. También podrá adoptar otras medidas con el fin de expulsar a anunciantes, compradores o marcas si se determina que constituyen un riesgo para la seguridad de Microsoft o sus usuarios finales. A continuación se muestra una lista no exhaustiva de definiciones y actividades de amenazas de malware y para la seguridad que serán objeto de una retirada inmediata:

  • Anuncios que contengan un script destinado a extraer los datos personales del usuario.
  • Anuncios que redirijan automáticamente a una ubicación o saquen al usuario de una aplicación o un explorador.
  • Anuncios que incluyan falsas advertencias de virus u otros métodos de «scareware», actualizaciones de software o contenido en el que se suplante una identidad.
  • Vínculos directos a archivos ejecutables, nuevas instalaciones o aplicaciones que modifiquen software instalado.
  • Anuncios de clic o vínculos de rastreo de eventos a dominios malintencionados.
  • Anuncios que usen scripts destinados a extraer criptomonedas.
  • Anuncios que inicien la marcación automática de un número de teléfono.
  • Anuncios que modifiquen el contenido o el diseño de página del sitio del editor.
  • Anuncios que tengan un efecto general en el rendimiento, la fiabilidad y la calidad de la experiencia del usuario con su equipo (p. ej., ralentización del equipo, reducción de la productividad, daños en el sistema operativo u otros problemas).
  • Anuncios que incidan negativamente en la seguridad del equipo del usuario o intenten sortear o deshabilitar medidas de seguridad, incluidas, entre otras, pruebas de comportamientos malintencionados.
  • Anuncios que usen cualquier tipo de tecnología de «cloaking» destinada a ocultar partes de un anuncio en análisis, auditorías o segmentos de usuario.

Phishing

No se admiten sitios de phishing que intenten engañar a los visitantes para que compartan datos personales con fines fraudulentos, por ejemplo, robarles la identidad.

Para obtener más información sobre la normativa relacionada con la recogida de datos personales, consulte Directivas sobre relevancia y calidad.
Para denunciar un sitio sospechoso de practicar phishing, use el formulario de envío y remisión a instancias superiores de anuncios de baja calidad.

Comportamientos de software no permitidos

  • El software no debe incluir software no deseado ni malintencionado.
  • El software no debe crear ningún comportamiento inesperado. El software debe comportarse de forma coherente con el comportamiento y las funcionalidades declarados en la instalación.
  • El software no debe realizar actividades que queden ocultas al usuario o que intenten ocultar su presencia o funcionamiento en el dispositivo, a menos que sean procesos en segundo plano legítimos (que se revelaría a los usuarios durante la instalación). Para mayor claridad, esto no incluye actividades que normalmente se esperaría que estuvieran ocultas como parte de la funcionalidad regular del producto, como los cálculos.
  • El software no debe estar diseñado para evadir, sortear o afectar a las comprobaciones de seguridad, el antimalware, la protección y las exploraciones de seguridad del sistema operativo y del explorador, o los filtros de correo no deseado.
    • No se permite el comportamiento o la tecnología de ocultamiento, o cualquier comportamiento cuya intención sea eludir las exploraciones o las detecciones. El software no debe tener un comportamiento diferente en un entorno virtual ni debe intentar eludir la protección del explorador, la detección de malware o el filtrado de fraudes.
  • Las descargas no deben modificar, reconfigurar o deshabilitar la configuración o el software existente instalado en el dispositivo del usuario sin la declaración y consentimiento expresos por parte del usuario antes de la instalación.
  • El software no debe inhibir ni limitar de ningún modo la capacidad del usuario de controlar y cambiar la configuración del dispositivo.
  • No se permite el software que marque automáticamente un número de teléfono o que se conecte remotamente a otro dispositivo o sistema sin motivos legítimos y sin el consentimiento del usuario.
  • Las alertas u otras tecnologías no deben intentar hacer creer a los usuarios que hay problemas con sus dispositivos y que se deben corregir, sin que esto sea cierto (por ejemplo, scareware), o bien representar incorrectamente o realizar afirmaciones exageradas sobre el estado y el rendimiento del sistema (por ejemplo, informar de que el rendimiento del sistema mejorará si se eliminan archivos que no afectan positivamente al rendimiento del sistema).
  • El software de optimización y limpieza de PC debe proporcionar detalles de los errores para especificar más sus afirmaciones, en vez de simplemente informar de la presencia de una serie determinada de problemas.
  • Las descargas no deben estar condicionadas por ninguna forma de consideración, incluidos el registro o la oferta de un número de teléfono móvil (excepto cuando el registro o la creación de una cuenta deban ser validados por el usuario, como la creación de una cuenta de correo electrónico validada mediante mensaje de texto, o la creación de una cuenta para una tienda de aplicaciones, por ejemplo).
  • El software no debe debilitar ni intentar comprometer la seguridad y la protección del dispositivo del usuario, ni intentar revelar la información personal o confidencial del usuario final.
  • El software no puede reemplazar la página web, agregarse a ella o quitarse de ella mediante la inyección de contenido o provocando que el contenido del sitio no se muestre, desde un origen con el que el propietario del sitio no tiene ningún tipo de afiliación.
  • El software no debe limitar el control del usuario o el control programático de la configuración de búsqueda predeterminada, la página principal y las nuevas pestañas del explorador del usuario, ya sea mediante preguntas o avisos adicionales o por otros medios de prevención cuando se intente un cambio en la búsqueda predeterminada, la página principal o las nuevas pestañas.
  • No se permite el software sin firmar. Todo el software debe estar firmado digitalmente por los autores mediante un certificado válido emitido por una entidad de certificación reconocida.
  • No se permite la distribución no autorizada. Los anunciantes y los partners solo pueden distribuir software que tengan autorización para distribuir. Revise nuestra directiva de contenido engañoso para obtener más información sobre la promoción de productos y servicios de terceros.
    • El software de escritorio gratuito en particular está sujeto a mayores controles, por lo que se requiere una prueba real de la distribución autorizada del editor del software.
  • El software que cambia la experiencia de exploración debe cumplir los modelos de extensibilidad y las directivas compatibles respectivas del explorador y del sistema operativo. Por ejemplo, el software no puede anular ni sortear de ningún modo los diálogos de consentimiento del explorador.
  • Los usuarios deben poder anular la instalación del software antes de que se complete mediante un botón "Cerrar" estándar. Las anulaciones de las instalaciones deben realizarse por completo, sin dejar rastros del software en el dispositivo (incluidos los rechazos de selecciones realizados antes de la anulación).
  • Los programas de instalación solo pueden tener un único cuadro de diálogo que confirme la intención del usuario de la anulación con un lenguaje claro y directo.
  • Si un usuario rechaza una oferta o cancela la instalación antes de que se complete el proceso de instalación, el software no podrá poner accesos directos en el dispositivo del usuario para continuar la instalación más tarde.
  • Los cambios en el dispositivo y la configuración del usuario, incluidos los cambios en los proveedores de búsquedas, las páginas principales, los sistemas de archivos locales y otros valores y configuraciones del usuario se deben poder revertir fácilmente sin que tenga un impacto negativo.
  • Los archivos no revelados que no sean necesarios o que no estén relacionados con el software que se va a instalar no deberán instalarse ni proporcionarse.