Compartir a través de


Continuando las transferencias de datos que se aplican a todos los servicios de límite de datos de la UE

Hay escenarios en los que Microsoft seguirá transfierendo datos fuera del límite de datos de la UE para cumplir los requisitos operativos del servicio en la nube, donde el personal que se encuentre fuera del límite de datos de la UE accederá de forma remota a los datos almacenados en el límite de datos de la UE, y donde el uso por parte de un cliente de los servicios de límite de datos de la UE dará lugar a la transferencia de datos fuera del límite de datos de la UE para lograr los resultados deseados por el cliente. Microsoft garantiza que los Datos del cliente y las transferencias de datos personales seudonimizados fuera del límite de datos de la UE están protegidos por medidas de seguridad que se detallan en nuestros contratos de servicios y en la documentación del producto.

Acceso remoto a datos almacenados y procesados en el límite de datos de la UE

Los servicios en la nube de Microsoft se crean, operan, mantienen seguros y son mantenidos por equipos expertos de todo el mundo para proporcionar a los clientes el más alto nivel de calidad de servicio, soporte técnico, seguridad y confiabilidad. Este modelo (conocido como el modelo Microsoft DevOps) agrupa a los desarrolladores y al personal de operaciones para crear, mantener y proporcionar los servicios de forma continua. En esta sección se describe cómo Microsoft minimiza este acceso remoto a los Datos del cliente y datos personales seudonimizados y restringe dicho acceso cuando es necesario.

Microsoft usa un enfoque multicapa para proteger los Datos del cliente y los datos personales seudonimizados del acceso no autorizado por parte del personal de Microsoft, que está formado tanto por empleados de Microsoft como por sus subsidiarias y por personal contratado de organizaciones de terceros que ayudan a los empleados de Microsoft. Para acceder a los Datos del cliente o a los datos personales seudonimizados, el personal de Microsoft debe tener un archivo de comprobación de antecedentes en buen estado, además de usar la autenticación multifactor como parte de los requisitos de seguridad estándar de Microsoft.

Cuando el personal de Microsoft necesita acceder a los Datos del cliente o a datos personales seudonimizados almacenados en sistemas De Microsoft dentro del límite de datos de la UE desde fuera del límite (considerado una transferencia de datos en virtud de la legislación europea de privacidad, aunque los datos permanecen dentro de la infraestructura del centro de datos de Microsoft en el límite de datos de la UE), confiamos en la tecnología que garantiza que este tipo de transferencia sea segura, con acceso controlado y sin almacenamiento persistente en el punto de acceso remoto. Cuando se requiere dicha transferencia de datos, Microsoft usa cifrado de última generación para proteger los Datos del cliente y los datos personales seudonimizados en reposo y en tránsito. Para obtener más información, vea Información general sobre cifrado y administración de claves.

Cómo protege Microsoft los Datos de cliente

Diseñamos nuestros servicios y procesos para maximizar la capacidad del personal de DevOps para operar los servicios sin necesidad de acceso a los Datos del cliente, empleando herramientas automatizadas para identificar y reparar problemas. En raras ocasiones, cuando un servicio está apagado o necesita una reparación que no se puede realizar con herramientas automatizadas, el personal autorizado de Microsoft puede requerir acceso remoto a los datos almacenados dentro del límite de datos de la UE, incluidos los Datos del cliente. No hay acceso predeterminado a los Datos del cliente; El acceso se proporciona al personal de Microsoft solo cuando una tarea lo requiere. El acceso a los Datos del cliente debe ser para un propósito adecuado, debe limitarse a la cantidad y el tipo de Datos del cliente requeridos para lograr el propósito adecuado, y cuando el propósito solo pueda lograrse a través de este nivel de acceso. Microsoft usa aprobaciones de acceso just-in-time (JIT), que se conceden solo durante el tiempo necesario para lograr ese propósito. Microsoft también se basa en el control de acceso basado en roles (RBAC), donde el acceso individual está sujeto a requisitos estrictos, como el principio de la necesidad de saber, la formación continua obligatoria y la supervisión de uno o más administradores.

El personal de Microsoft que tiene acceso a los Datos del cliente opera desde estaciones de trabajo de administración seguras (SAWs). Los SAW son equipos con funciones limitadas que reducen el riesgo de comprometerse con malware, ataques de suplantación de identidad (phishing), sitios web falsos y ataques de pass-the-hash (PtH), entre otros riesgos de seguridad, y se habilitan con contramedidas destinadas a dificultar la filtración de datos. Por ejemplo, el personal de Microsoft que trabaja en saws tiene acceso restringido a Internet en estos dispositivos y no puede acceder a medios externos o extraíbles porque esas capacidades están bloqueadas en la implementación SAW. El programa Microsoft SAW y entorno de alto riesgo recibió premios CSO50 de csoonline.com en 2022, 2020 y 2019.

Además de los controles descritos anteriormente, los clientes pueden establecer controles de acceso adicionales para muchos servicios en la nube de Microsoft habilitando Customer Lockbox. La implementación de la característica Caja de seguridad del cliente varía ligeramente según el servicio, pero Customer Lockbox por lo general garantiza que el personal de Microsoft no pueda acceder a los Datos del cliente para realizar operaciones de servicio sin la aprobación explícita del cliente. Consulta Caja de seguridad del cliente en Office 365, Caja de seguridad del cliente de Microsoft Azure y Caja de seguridad del cliente en Power Platform y Dynamics 365 para ver ejemplos de Caja de seguridad del cliente en acción.

Microsoft también registra y supervisa el acceso a los Datos del cliente. Microsoft realiza auditorías periódicas para revisar y confirmar que las medidas de administración del acceso funcionan de acuerdo con los requisitos de la directiva, incluidos los compromisos contractuales de Microsoft.

Cómo protege Microsoft los datos personales pseudonimizados en los registros generados por el sistema

Actualmente, para acceder a datos personales pseudonimizados almacenados en el límite de datos de la UE, el personal de Microsoft puede usar un SAW o una infraestructura de escritorio virtual (VDI). Las medidas de seguridad específicas de SAW descritas en la sección anterior también se aplican al uso de un SAW para acceder a datos personales seudonimizados. Al usar una VDI para acceder a datos personales seudonimizados en el límite de datos de la UE, Microsoft aplica las limitaciones de acceso para proporcionar un entorno seguro para el acceso a los datos. Al igual que con los SAW, la lista de utilidades permitidas en los VDA es limitada y está sujeta a rigurosas pruebas de seguridad antes de ser certificadas para ejecutarse en los VDA. Cuando se usa una VDI, se accede a los datos personales seudonimizados del límite de datos de la UE a través de máquinas virtuales hospedadas en una máquina física ubicada en el límite de datos de la UE y no se conserva ningún dato fuera del límite de datos de la UE.

De acuerdo con nuestras directivas estándar, están prohibidas las transferencias masivas de datos fuera del límite de datos de la UE y los usuarios de VDI solo pueden acceder a destinos URL preaprobados. Además, el personal de Microsoft que use el entorno VDI no tiene acceso administrativo a los equipos físicos ubicados en el límite de datos de la UE.

Consulta los siguientes recursos para obtener más información sobre las tecnologías usadas para proteger los Datos del cliente y los datos personales seudonimizados:

Transferencias de datos iniciadas por el cliente

Transferencias que los clientes inician como parte de las capacidades del servicio

El límite de datos de la UE no pretende interferir con los resultados del servicio ni restringirlos cuando los clientes usan nuestros servicios. Por lo tanto, si un administrador o usuario del cliente realiza una acción en los servicios que inician una transferencia de datos fuera del límite de datos de la UE, Microsoft no restringirá dichas transferencias iniciadas por el cliente; esto interrumpiría las operaciones comerciales normales para los clientes. Las transferencias de datos iniciadas por el usuario fuera del límite de datos de la UE pueden producirse por diversos motivos, por ejemplo:

  • Un usuario accede a los datos almacenados dentro del límite de datos de la UE o interactúa con un servicio mientras está fuera del área límite de datos de la UE.
  • Un usuario elige comunicarse con otros usuarios físicamente ubicados fuera del límite de datos de la UE. Algunos ejemplos son el envío de un mensaje de correo electrónico o SMS, el inicio de un chat de Teams o una comunicación de voz, como una llamada de red telefónica conmutada (RTC), correo de voz, reuniones geográficas, etc.
  • Un usuario configura un servicio para mover datos fuera del límite de datos de la UE.
  • Un usuario decide combinar los Servicios de límite de datos de la UE con otras ofertas o experiencias conectadas de Microsoft o de terceros sujetas a términos distintos de los que se aplican a los Servicios de límite de datos de la UE (por ejemplo, mediante la utilización de una experiencia opcional respaldada por Bing disponible a través de las Aplicaciones de Microsoft 365, o mediante el uso de un conector disponible para sincronizar datos desde un servicio de límite de datos de la UE con una cuenta que el usuario puede tener con un proveedor distinto de Microsoft).
  • Un administrador de clientes decide conectar los Servicios de límite de datos de la UE a otros servicios ofrecidos por Microsoft o por un tercero, donde esos otros servicios están sujetos a términos distintos de los que se aplican a los Servicios de límite de datos de la UE (por ejemplo, configurando un Servicio de límites de datos de la UE para enviar consultas a Bing, o estableciendo una conexión entre un servicio de límite de datos de la UE y un servicio hospedado en un proveedor distinto de Microsoft con que el cliente también tiene una cuenta).
  • Un usuario adquiere y usa una aplicación de una tienda de aplicaciones que se presenta en un servicio de límites de datos de la UE (la tienda de Teams, por ejemplo), donde la aplicación está sujeta a términos distintos de los aplicables al servicio de límites de datos de la UE, como el contrato de licencia del usuario final del proveedor de la aplicación.
  • Una organización solicita o se suscribe a servicios de seguridad profesionales, donde Microsoft actúa en una capacidad de centro de operaciones de seguridad remota o realiza análisis forense en nombre (y como parte) del grupo de seguridad de la organización.

Cumplimiento de las solicitudes de derechos del interesado rgpd en todo el mundo

Microsoft ha implementado sistemas para permitir a nuestros clientes responder a solicitudes de derechos del interesado (DSR) en virtud del Reglamento general de protección de datos (RGPD) (por ejemplo, para eliminar datos personales en respuesta a una solicitud en virtud del artículo 17 del RGPD) a medida que los clientes determinen que es adecuado y estos sistemas están disponibles para clientes de todo el mundo. Para permitir que nuestros clientes cumplan con el RGPD, las señales DSR que incluyen identificadores de usuario deben procesarse globalmente para garantizar que todos los datos relacionados con un interesado se eliminen o exporten según lo solicitado. Cuando nuestro cliente determina que la eliminación de datos es apropiada en respuesta a un interesado que solicite que se eliminen sus datos personales, todos los datos personales relacionados con ese interesado deben localizarse y eliminarse de todos los almacenes de datos de Microsoft, tanto dentro como fuera del límite de datos de la UE. De forma similar, cuando un administrador de cliente envía una solicitud de exportación, Microsoft debe exportar a la ubicación de almacenamiento especificada por el administrador del cliente, incluso si está fuera del límite de datos de la UE, todos los datos personales sobre el interesado. Para obtener más información, consulte RGPD: solicitudes del interesado (DSR).

Datos de servicios profesionales

Cuando los clientes proporcionan a Microsoft datos en el transcurso de la interacción con Microsoft para obtener soporte técnico o servicios de consultoría de pago, esos datos son Datos de servicios profesionales, según se define en el Anexo de protección de datos de productos y servicios de Microsoft (DPA). Los datos de servicios profesionales se almacenan actualmente en centros de datos de Microsoft basados en Estados Unidos.

El acceso a los datos de servicios profesionales por parte del personal de Microsoft durante una contratación de soporte técnico se limita a los sistemas de administración de soporte aprobados que utilizan controles de seguridad y autenticación, incluida la autenticación en dos fases y los entornos virtualizados, según sea necesario. Otro personal de Microsoft solo puede acceder a los Datos de servicios profesionales asociados a una contratación específica proporcionando la justificación empresarial necesaria y la aprobación de los administradores. Los datos se cifran tanto en tránsito como en reposo.

Los Datos de Servicios Profesionales proporcionados, obtenidos y procesados durante una contratación de consultoría de pago son accesibles por el equipo al que el cliente se compromete a proporcionar los servicios comprados. Se está trabajando para permitir a los clientes de la UE especificar que sus datos de servicios profesionales deben almacenarse y procesarse en el límite de datos de la UE.

Proteger a los clientes

Para protegerse contra las amenazas globales de ciberseguridad, Microsoft debe ejecutar operaciones de seguridad a nivel mundial. Para ello, Microsoft transfiere (como se detalla en Operaciones de seguridad) datos personales seudonimizados limitados fuera del límite de datos de la UE y, en situaciones raras, datos de clientes limitados. Los actores malintencionados están operando a nivel mundial, lanzando ataques distribuidos geográficamente, usando el sigilo coordinado y evadiendo la detección. El análisis de datos contextuales de amenazas a través de límites geográficos permite a los servicios de seguridad de Microsoft proteger a los clientes al proporcionar detecciones, protecciones y respuestas de seguridad automatizadas de alta calidad.

Los resultados de este análisis de límites cruzados alimentan varios escenarios de protección, incluyendo alertar a los clientes de actividades malintencionadas, ataques o intentos de infracción.

Disponer de sólidas protecciones de seguridad beneficia a nuestros clientes y al ecosistema informático, y apoya las obligaciones normativas en la seguridad de los Datos del cliente, los datos personales seudonimizados y la infraestructura crítica. De acuerdo con el RGPD y la Carta de los Derechos Fundamentales de la UE, el enfoque de Microsoft proporciona valor al promover la privacidad, la protección de datos y la seguridad.

El acceso a los Datos del cliente limitados y a los datos personales seudonimizados transferidos fuera de la UE para operaciones de seguridad está restringido al personal de seguridad de Microsoft, y el uso está restringido a fines de seguridad, incluyendo la detección, la investigación, la mitigación y la respuesta a incidentes de seguridad. Los Datos del cliente transferidos y los datos personales seudonimizados están protegidos mediante restricciones de acceso y cifrado. En este artículo se incluye más información sobre el acceso a los datos almacenados y procesados en el límite de datos de la UE .

Algunos ejemplos de funcionalidades orientadas a clientes proporcionadas por Microsoft mediante el uso de las señales de límites cruzados son:

  • Para proporcionar protección contra amenazas de seguridad modernas sofisticadas, Microsoft se basa en sus capacidades avanzadas de análisis, incluida la inteligencia artificial, para analizar datos agregados relacionados con la seguridad, incluidos los registros de actividad, para protegerse de estos ataques, detectarlos, investigarlos, responderlos y corregirlos. Los datos de clientes limitados y los datos personales seudonimizados consolidados globalmente se usan para crear resúmenes estadísticos para reducir los resultados falsos positivos, mejorar la eficacia y crear modelos únicos de aprendizaje automático para detecciones avanzadas de amenazas conocidas y desconocidas en casi tiempo real. Los modelos globales nos permiten ajustar y habilitar modelos personalizados para operaciones específicas. Sin esta capacidad de análisis centralizada en los datos globales, la eficiencia de estos servicios se degradaría significativamente y no podríamos proteger a nuestros clientes ni proporcionar una experiencia de usuario coherente.
  • La nube de hiperescala permite un análisis continuo y diverso de los registros generados por el sistema relacionados con la seguridad sin el conocimiento previo de un ataque específico. En muchos casos, los registros generados por el sistema global permiten a Microsoft o a sus clientes detener ataques desconocidos anteriormente, mientras que en otros casos, Microsoft y los clientes pueden usar registros generados por el sistema para identificar amenazas que no se detectaron inicialmente, pero que pueden encontrarse más adelante en función de la nueva inteligencia sobre amenazas.
  • Detectar un usuario empresarial en peligro, mediante la identificación de inicios de sesión en una sola cuenta de varias regiones geográficas, dentro de un breve período (conocido como ataques de "viaje imposible"). Para habilitar la protección contra estos tipos de escenarios, los productos de seguridad de Microsoft (y, según corresponda, las operaciones de seguridad y los equipos de inteligencia sobre amenazas) procesan y almacenan datos, como los registros generados por el sistema de autenticación de Microsoft Entra de forma centralizada en distintas zonas geográficas.
  • Detectar la exfiltración de datos de la empresa, agregando varias señales de acceso malintencionado al almacenamiento de datos desde varias ubicaciones, una técnica usada por actores malintencionados para volar bajo el radar de detección (conocido como ataques "bajos y lentos").

Para minimizar el impacto en la privacidad de este trabajo, los equipos de cazadores de amenazas de seguridad de Microsoft limitan las transferencias continuas a registros generados por el sistema y a la información de configuración del servicio necesaria para detectar e investigar indicadores anticipados de actividad malintencionada o infracción. Estos datos seudonimizados se consolidan y almacenan principalmente en la Estados Unidos, pero pueden incluir otras regiones de centros de datos de todo el mundo para realizar trabajos de detección de amenazas como se ha descrito anteriormente. Los datos personales pseudonimizados se transfieren y protegen de acuerdo con los términos de la DPA y los compromisos contractuales aplicables. En los casos excepcionales en los que se accede a los datos del cliente o se transfieren como resultado de una investigación de seguridad, estos se realizan mediante aprobaciones y controles elevados, conforme se establece en la sección Cómo protege Microsoft los datos del cliente , que aparece anteriormente en este artículo.

Operaciones de seguridad

Las operaciones de seguridad de Microsoft usan una colección de servicios internos para supervisar, investigar y responder a las amenazas que enfrentan las plataformas en las que confían los clientes para sus operaciones diarias. Los datos personales seudonimizados de límites geográficos o los Datos de cliente limitados procesados para estas operaciones ayudan a bloquear los intentos malintencionados contra la infraestructura de la nube y microsoft servicios en línea.

Los datos personales pseudonimizados procesados por motivos de seguridad se transfieren a cualquier región de Azure de todo el mundo. Esto permite que las operaciones de seguridad de Microsoft, como el Centro de respuestas de seguridad de Microsoft (MSRC), ofrezcan servicios de seguridad las 24 horas del día, los 365 días del año de forma eficaz y eficaz en respuesta a las amenazas de todo el mundo. Los datos se usan en la supervisión, las investigaciones y la respuesta a incidentes de seguridad dentro de la plataforma, los productos y los servicios de Microsoft, protegiendo a los clientes y Microsoft de las amenazas a su seguridad y privacidad. Por ejemplo, cuando se determina que una dirección IP o un número de teléfono se usa en actividades fraudulentas, se publica globalmente para bloquear el acceso desde cualquier carga de trabajo que la use.

  • Los analistas de seguridad acceden a datos agregados de ubicaciones de todo el mundo, ya que MSRC tiene un modelo de operación de seguimiento del sol, con experiencia distribuida y habilidades para proporcionar supervisión y respuesta continuas para investigaciones de seguridad, incluidos, entre otros, los siguientes escenarios: el cliente identificó actividad malintencionada en su inquilino o suscripciones y se contactó con el soporte técnico de Microsoft para ayudar a resolver el incidente.
  • MSRC tiene una indicación clara (s) de peligro en un inquilino, suscripción o recurso del cliente y notifica al cliente, ayuda a investigar y responder al incidente, tras la aprobación del cliente.
  • Durante el transcurso de la investigación, si se identifica un incidente de privacidad que afecte al cliente, MSRC, siguiendo un protocolo estricto, realizaría una investigación más exhaustiva para apoyar la notificación y la respuesta al incidente que afecta a la privacidad.
  • Uso compartido de información sobre amenazas y detalles de investigación entre los equipos de seguridad interno de Microsoft para una respuesta y corrección ágiles.

En este artículo se incluye más información sobre el acceso a los datos almacenados y procesados en el límite de datos de la UE .

Inteligencia sobre amenazas de seguridad

Los servicios de inteligencia sobre amenazas de Microsoft supervisan, investigan y responden a amenazas que se enfrentan a entornos de clientes. Los datos recopilados para investigaciones de seguridad pueden incluir datos personales pseudonimizados en registros generados por el sistema y datos de clientes limitados. Estos datos se usan para ayudar a bloquear los intentos malintencionados contra las infraestructuras en la nube de nuestros clientes y proporcionar inteligencia oportuna sobre amenazas e indicaciones de peligro a las organizaciones, ayudándoles a aumentar su nivel de protección.

Para las investigaciones de amenazas en las que se detecta evidencia de una amenaza estatal nacional u otras acciones malintencionadas por actores sofisticados, los equipos de Microsoft que recopilan inteligencia sobre amenazas, como el Centro de inteligencia sobre amenazas de Microsoft (MSTIC), alertan a los clientes de la actividad indicada. MSTIC puede identificar actividades malintencionadas a través de registros generados por el sistema consolidado global y datos de diagnóstico recopilados de diversos productos y servicios Microsoft, junto con análisis expertos del personal de MSTIC.

El acceso de los equipos de analistas dispersos geográficamente a registros generados por el sistema consolidado globalmente con fines de seguridad es fundamental para identificar a tiempo un ataque o una infracción, proporcionando una investigación sin interrupciones. Los analistas de MSTIC poseen conocimientos y habilidades específicas de atacantes que no se pueden simplemente replicar en otras regiones, ya que pueden tener conocimientos específicos del adversario regional. Como resultado, las operaciones de análisis MSTIC necesariamente cruzan los límites geopolíticos para proporcionar a los clientes el más alto nivel de experiencia. Para obtener información adicional sobre los controles de acceso, consulte Acceso remoto a datos almacenados y procesados en el límite de datos de la UE , anteriormente en este artículo.

Proporcionar a los clientes la mejor inteligencia sobre amenazas requiere que MSTIC aproveche las señales globales para escenarios como:

  • Actividades malintencionadas del Estado nacional que se utilizan para alcanzar objetivos de inteligencia nacional.
  • Las actividades malintencionadas del Estado de la Nación que usan malware y tácticas de mercancías en ataques destructivos e irrecuperables, o se usan para enmascarar la identidad del atacante (bandera falsa) y proporcionarnibilidad plausible. Actividades delictivas malintencionadas que se utilizan en esquemas de extorsión financiera ilícitos (por ejemplo, ataques de ransomware contra recursos críticos civiles o infraestructura).

Servicios en versión preliminar o versiones de prueba

Solo se incluyen en el límite de datos de la UE los servicios De pago de Microsoft que están disponibles de forma general. No se incluyen los servicios que están en versión preliminar o disponibles como pruebas gratuitas.

Servicios en desuso

Los servicios que, a partir del 31 de diciembre de 2022, Microsoft ha anunciado que están en desuso, no se incluyen en el límite de datos de la UE. Los servicios en la nube de Microsoft siguen la directiva moderna de ciclo de vida y, en la mayoría de los casos, cuando anunciamos que un servicio está en desuso, también recomendamos una oferta de producto alternativa o sucesor que esté dentro del ámbito del límite de datos de la UE. Por ejemplo, Microsoft Stream (Clásico) es un servicio de vídeo empresarial para Microsoft 365 que se reemplaza por Stream (en SharePoint). Aunque todavía no se han anunciado fechas de desuso específicas de Stream (Clásico), se ha advertido a los clientes de que Stream (Clásico) quedarán en desuso en 2024. Las herramientas de guía de migración y vista previa pública están disponibles para ayudar a los clientes a migrar a Stream (en SharePoint), que se encuentra dentro del límite de datos de la UE.

Aplicaciones cliente y software local

Los datos almacenados en aplicaciones cliente y software local no se incluyen en el límite de datos de la UE, ya que Microsoft no controla lo que sucede en los entornos locales de los clientes. Los datos de diagnóstico generados a partir del uso de aplicaciones cliente y software local tampoco se incluyen en el límite de datos de la UE.

Datos de directorio

Microsoft puede replicar datos limitados de Microsoft Entra directorio de Microsoft Entra (incluyendo el nombre de usuario y la dirección de correo electrónico) fuera del límite de datos de la UE para proporcionar el servicio.

Tránsito de red

Para reducir la latencia del enrutamiento y mantener la resistencia de enrutamiento, Microsoft usa rutas de red variables que, en ocasiones, pueden provocar el enrutamiento del tráfico de clientes fuera del límite de datos de la UE. Esto puede incluir el equilibrio de carga de los servidores proxy.

Calidad y administración de servicios y plataformas

El personal de Microsoft puede requerir que algunos datos personales seudonimizados de los registros generados por el sistema se consoliden globalmente para garantizar que los servicios se ejecuten de forma eficaz y para calcular y supervisar métricas de calidad globales y en tiempo real para los servicios. En estas transferencias se puede incluir una cantidad limitada de datos personales pseudonimizados, como identificadores de objeto o identificadores únicos principales (PUID), y se usan para solucionar diversos problemas de funcionamiento y administración del servicio. Algunos ejemplos son el cálculo del número de usuarios afectados por un evento que afecta al servicio para determinar su frecuencia y gravedad, o calcular los usuarios activos mensuales (MAU) y los usuarios activos diarios (DAU) de los servicios para garantizar que los cálculos de facturación basados en estos datos sean completos y precisos. Los datos personales pseudonimizados transferidos con fines de cálculo MAU y DAU se conservan fuera del límite de datos de la UE durante el tiempo necesario para compilar análisis agregados.