Todos los métodos para crackear el WPS de los routers WiFi

Todos los métodos para crackear el WPS de los routers WiFi

Sergio De Luz

El WPS (Wi-Fi Protected Setup) es un método de conexión a las redes WiFi que es inseguro por naturaleza, actualmente solamente se puede utilizar el WPS para conectarnos a redes WiFi protegidas con WPA y WPA2, sin embargo, WPS desaparece por completo con el protocolo WPA3 para proporcionar mayor seguridad a las redes WiFi. El WPS se puede crackear por diferentes métodos que tenemos hoy en día, unos más complicados y otros más fáciles. Si quieres crackear una contraseña WPA o WPA2, lo mejor es que te centres en crackear el WPS (Wi-Fi Protected Setup) de tu router porque será muchísimo más fácil y rápido. Hoy en RedesZone os vamos a explicar cómo funciona WPS, y cómo se puede crackear.

WPS es un sistema de emparejamiento WiFi que tienen los routers modernos para poder conectar los dispositivos de manera inalámbrica sin necesidad de introducir una contraseña. Es un sistema bastante útil para conectar dispositivos que no van a moverse del domicilio, como puede ser una Smart TV, un repetidor WiFi o algún dispositivo domótico, como un robot aspirador. Al ser un sistema más inseguro que la conexión WiFi normal, es más sencillo poder crackearlo y acceder al sistema utilizando algunas herramientas de descifrado de contraseñas.

 

¿Qué es crackear?

Antes de empezar, es importante aclarar algunos términos para que puedas entender el contenido de todo lo que vamos a explicar. En primer lugar, debes entender qué significa crackear.

Crackear es un término que se utiliza en el ámbito de la informática para referirse a vulnerar la seguridad de un sistema o programa, con el fin de saltarse la seguridad y restricciones que tiene y, de este modo, acceder a información protegida o hacer modificaciones no autorizadas. El proceso de crackear un sistema implica tener que encontrar vulnerabilidades y encontrar un acceso. Esta intromisión en el sistema puede hacerse mediante contraseñas, a través de la red o por el sistema operativo del equipo.

Entre las diferencias de crackeo, en el contexto de las contraseñas, implica descifrar una contraseña a la que no tenemos acceso y que está protegida mediante técnicas de cifrado. Hay diferentes métodos para crackear una contraseña, como el método de fuerza bruta que prueban combinaciones hasta descifrarla.

Por otro lado, en el ámbito de las redes, el término crackear se refiere a vulnerar la seguridad de la red, como puede ser una WiFi. Los ciberdelincuentes pueden utilizar diferentes técnicas utilizando las vulnerabilidades en los protocolos de seguridad para acceder a la red sin autorización. Una vez que el ciberdelincuente ha crackeado la red, tendrá acceso a la información que se transmita dentro de la propia red.

Más allá del crackeo de redes y contraseñas, existe el caso del crackeo de software. Mediante este método, se puede manipular el código de un sistema operativo, por ejemplo, y desactivar las funciones de licencia para poder utilizar el software sin pagar por él.

 

¿Es legal?

Siempre y cuando hablamos de crackear o hackear algún tipo de sistema, es normal que pensemos en si se está realizando una actividad legal o ilegal. Y lo cierto es que depende mucho de la situación, debido a que puede ser las dos cosas. Si esto se utiliza con fines maliciosos, estaría siendo algo ilegal. Incluso si hackeamos un sistema sin autorización con buenas intenciones, también estaría siendo un delito. En cambio hay hackers que trabajan para las propias empresas, y se dedican a realizar estas acciones. Principalmente para luego poder subsanar los problemas encontrados y que sea más complicado realizar un hackeo.

Otra de las formas en las que puede realizarse, es en entornos controlados. Como puede ser la educación. Muchas veces se utilizan estas herramientas para labores formativas en cuestiones de seguridad o manejo de sistemas. Pero cabe recalcar que en estos casos son actividades preparadas, y no tienen ningún efecto sobre sistemas externos a lo que se está realizando. Por lo cual ya podemos ver que todo depende de la forma y las circunstancias en las que se realiza el hackeo.

En España, hacerlo de forma ilegal puede incurrir en sanciones económicas y hasta en penas de cárcel. Por lo cual debemos tener mucho cuidado cuando utilizamos herramientas como WiFiSlax, las cuales cuentan con herramientas para llevar a cabo este tipo de acciones. Las cuales no siempre son del todo accesibles, pues por lo general se necesitan bastantes conocimientos para llevarlas a cabo. Resultando muy complejo en algunos casos.

Entonces antes de llevar a cabo alguna de estas acciones, lo mejor es asegurarse de que se realiza en entornos controlados y no existe riesgo para terceras personas o empresas. Pues en ese caso, se estaría incurriendo en un delito por el cual nos pueden judgar.

 

Funcionamiento de WPS

El WPS (Wi-Fi Protected Setup) es un método de conexión a las redes WiFi que está basado en introducir un número PIN o presionar un botón en el router. Normalmente ambos métodos están en todos los routers, sin embargo, algunos fabricantes solamente permiten presionar el botón del router, descartando la autenticación en el router por PIN.

El gran problema de WPS viene con la introducción del número PIN, porque solamente puede tener 8 dígitos como mínimo y como máximo, de esta forma, tendríamos un número de combinaciones de 100.000.000 de posibilidades. Sin embargo, por la propia construcción del WPS, este PIN de WPS está dividido en dos subPIN de cuatro dígitos cada uno, por tanto, las probabilidades son de 10.000 para el primer PIN y de 10.000 para el segundo PIN, y se pueden crackear estos PIN por separado, lo que facilita enormemente su ataque por fuerza bruta. Por último, según indica el estándar, el último dígito del PIN2 sirve para el checksum del resto del PIN, por tanto, no es un dígito de clave sino que se calcula en función de los otro 7 dígitos, por este motivo, el número de combinaciones que tiene un PIN WPS es de tan solo 11.000 posibilidades. Teniendo en cuenta que disponemos de 11.000 posibilidades, el crackeo por fuerza bruta es muy factible, y se puede conseguir en unas 48 horas como máximo.

Algunos fabricantes de routers han incorporado a sus routers un límite de intentos fallidos en el WPS, dependiendo del fabricante y cómo hayan programado el firmware, podremos introducir unas 5 veces el PIN, posteriormente el router bloqueará el acceso a la red WiFI por WPS PIN definitivamente, y ya no se podrá utilizar más. No obstante, hemos comprobado que muchos routers de operadores no disponen de esta protección, por lo que podríamos vulnerarlos de manera fácil y rápida.

El otro método de conexión es presionando un botón en el router, presionando este botón, cualquier dispositivo que se conecte en un tiempo entre 60 y 120 segundos podrá tener acceso a la red inalámbrica sin necesidad de introducir ningún PIN ni ninguna contraseña. Esto también tiene un problema de seguridad intrínseco, y es que durante este tiempo seremos «vulnerables» a que un intruso se conecte a nuestra red. Existen programas actualmente, que los puedes dejar funcionando y de forma automática se podrían conectar al router cuando presionamos el botón WPS, y obtener la clave WPA-PSK o WPA2-PSK, por tanto, usar el WPS con botón también es un riesgo durante 60 o 120 segundos.

La autorización WPS implica que el cliente envíe una secuencia de números PIN y paquetes M4 o M6 y les responda desde la estación base. Si los primeros 4 dígitos del código PIN son incorrectos, luego de haber recibido su punto de acceso, enviará el EAP-NACK inmediatamente después de recibir el M4, y si hubo un error en los últimos 3 dígitos del lado derecho (nosotros no considere el 8 porque el atacante lo genera fácilmente usando la fórmula) después de recibir M6. Así, la falta de un protocolo permite dividir el PIN en dos partes, 4 dígitos iniciales y 3 posteriores y comprobar cada parte de la corrección utilizando la estación base como un oráculo, que te indica si se ha enviado la secuencia correcta de dígitos.

Si el código PIN se divide en dos partes: En consecuencia, resultan 10^4 (10.000) opciones para la primera mitad y 10^3 (1000) para la segunda. Como resultado, esto equivale a solo 11.000 variantes para la enumeración completa, que es más de 9000 veces menos que el número inicial de variantes.

También se descubrieron vulnerabilidades en el generador de números aleatorios de los enrutadores de algunos fabricantes, por ejemplo, en la vulnerabilidad llamada Pixie Dust, en los routers vulnerables, se puede obtener un pin después del primer intento.

 

Métodos de seguridad

Estos estándares de seguridad que se utilizan para poder proteger las redes inalámbricas, tienen el objetivo de simplificar las configuraciones. Esto lo hacen permitiendo que los usuarios se conecten de una forma rápida y sencilla, sin necesidad de escribir las contraseñas de red. Pero este sistema también requiere de sus métodos de seguridad para autenticar a los dispositivos. Estos son:

  • PIN: Es el método más utilizado por los WPS. Los dispositivos que se quieren conectar a la red, deben proporcionar un número PIN de unos 8 dígitos que se autentifica en el router. Una vez se detecta que es correcto, el dispositivo podrá establecer la conexión de forma automática con la red Wi-Fi.
  • Botón WPS: Es otra de las opciones, y también muy utilizado. Los routers incorporan botones que hacen esta función para que los dispositivos se puedan conectar. Cuando este es presionado en los dos dispositivos, se establece la conexión segura sin la necesidad de introducir las contraseñas de las redes.
  • NFC: En algunos casos, los routers incorporan estas funcionalidades para realizar la autenticación de los dispositivos que se quieren conectar. Los dispositivos NFC, se colocan en los routers para establecer la conexión segura cuando el que se quiere conectar se encuentra dentro del radio de acción de esta tecnología.

Es muy importante destacar, que a pesar de que WPS está diseñado para simplificar las conexiones, algunos métodos pueden ser muy vulnerables a los ataques de seguridad. Sin ir más lejos, el PIN puede ser objeto de ataques de fuerza bruta para comprometer la seguridad. Siendo muy sencillo descifrar números con esa cantidad de dígitos en un tiempo relativamente corto. Por lo cual a pesar de que es una opción muy útil, siempre es conveniente configurar las redes Wi-Fi de la forma que se encuentren lo más seguras posibles. Esto nos ayudará a mantener a salvo nuestros datos, así como de todos los dispositivos que se encuentran conectados a la red en ese momento.

 

¿Se puede desactivar?

Para aquellos que no quieran sufrir este tipo de vulnerabilidades, hay una solución al respecto. Y es mucho más sencilla de lo que uno se piensa. Simplemente pasa por desactivar WPS del router de cada. De esta manera se pueden evitar este tipo de problemas más adelante. Incluso es una de las opciones que más se recomiendan para mejorar la seguridad de las redes.

Para conseguirlo, vamos a conocer cada uno de los pasos que hay que seguir desde la configuración del equipo. Comenzando por entrar en el menú de ajustes del router desde dirección IP 192.168.1.1. Una vez dentro, habrá que poner las credenciales, es decir, usuario y contraseña.

Hay que tener en cuenta que, en función del modelo y marca, los pasos pueden variar. Por lo que es un factor que debes tener en cuenta. En cualquier caso, por lo general, suele estar en el apartado WiFi o Seguridad. En este, deberás buscar la pestaña de WPS. Cuando des con este apartado dentro de la configuración del router, solamente hay que elegir la opción de desactivado. Y dar a guardar o aplicar para que se mantenga esta configuración.

Y si en tu caso no encuentras la pestaña de WiFi o Seguridad, deberás buscar un apartado de Configuración avanzada o similar. Ya que, en función del modelo como decíamos, el menú de ajustes es diferente. Lo que no cabe duda es que de esta manera tan simple se pueden evitar sufrir problemas en un futuro y también aumentar la seguridad de tu red.

 

WiFiSlax: La navaja suiza para crackear el WPS

WiFiSlax es una de las distribuciones basadas en Linux más utilizadas para la auditoría de redes inalámbricas, ya sean redes con cifrado WEP, WPA, WPA2 y también pueden atacar al WPS (Wi-Fi Protected Setup). Actualmente, en WiFiSlax disponemos de una gran cantidad de herramientas para atacar el WPS por diferentes métodos, ya sea por fuerza bruta, por diccionario con el generador de PIN, y también con otros métodos como el ataque Pixie Attack.

A continuación, podéis ver todas las herramientas disponibles actualmente en WiFiSlax, para ir a la sección de WPS tenéis que pinchar en «Inicio / WiFiSlax / Wireless WPS«, tal y como podéis ver aquí:

Una vez que ya hemos visto el menú de WiFiSlax con todas las herramientas, vamos a ver qué métodos podemos usar para crackear el WPS y qué herramientas podremos usar. Vamos a indicar las herramientas que utilizamos nosotros para las auditorías WiFi, porque actualmente disponemos de varios programas (scripts) que hacen exactamente la misma funcionalidad, pero tendremos diferentes alternativas para que tú elijas.

 

Crackear el WPS por diccionario

Algunos routers de los operadores y también algunos routers que podemos comprar en el mercado, disponen de unos PIN WPS preconfigurados de fábrica. Esto significa que un determinado router, tiene uno o varios PIN preconfigurados que podremos probar, porque si el usuario no ha cambiado este PIN WPS preconfigurado, podremos entrar directamente a la red inalámbrica WiFi probando varios PIN que se conocen bien.

El programa WPSPinGenerator (Ataca WPA con generador de PINS) es uno de los mejores en atacar el WPS por diccionario. Al ejecutarlo, tendremos diferentes opciones:

  • Buscar objetivos con WPS activado: esta funcionalidad nos permitirá buscar todos los routers de nuestro alrededor que tenga el WPS activado. Es lo primero que tendremos que hacer.
  • Probar PIN genérico/calculado por algoritmo: una vez que hayamos buscado todos los objetivos con WPS activado, podremos utilizar esta opción para que nos muestre y el programa pruebe los PIN que tenemos en la base de datos de PIN. Gracias a esta función, podremos probar 3 o 5 PIN predeterminado y crackear el WPS en segundos, sin necesidad de atacarlo por fuerza bruta.
  • Probar todos los posibles pines (fuerza bruta): esta funcionalidad nos permitirá atacar el protocolo WPS a través de fuerza bruta, para probar todos los PIN posibles. Gracias a esto, con este programa podremos atacar el WPS por ambos métodos (diccionario y fuerza bruta).
  • Seleccionar otro objetivo
  • Salir

El funcionamiento de este programa es realmente sencillo, ya que simplemente tendremos que seguir el asistente de configuración vía consola que podéis ver ahí. Lo único que necesitaremos es que nuestra tarjeta WiFi soporte WPS y sea compatible con el sistema operativo, actualmente la gran mayoría de tarjetas con chipset Realtek son compatibles.

Con este ataque por diccionario, aunque el router tenga un límite de intentos por WPS, es muy probable que consigamos la clave WPA-PSK o WPA2-PSK en muy pocos intentos, antes que el router limite nuestros intentos, por tanto, este ataque es uno de los más rápidos que podemos hacer, siempre y cuando el router tenga PINes predeterminados por defecto.

 

Crackear el WPS por fuerza bruta

Este método de ataque al WPS tiene dos problemas principalmente: el tiempo, que puede durar hasta 72 horas si tienes mala suerte con el PIN, y el límite de intentos de PIN por parte del firmware del router.

Si nuestro router tiene un firmware con un límite de intentos de PIN, dependiendo de cómo esté programado el firmware, ya no podremos intentar PIN por fuerza bruta hasta que el router se reinicie, aunque en algunos casos tan solo dejan inoperativo el WPS durante un tiempo (una hora, un día etc). No obstante, vale la pena intentar atacar el router por fuerza bruta para comprobar si tenemos o no el límite de intentos de PIN.

Actualmente, disponemos de muchos programas para atacar el WPS a través de un ataque de fuerza bruta. Por ejemplo, el programa anterior WPSPinGenerator podremos utilizarlo para atacar por fuerza bruta, sin embargo, nuestro programa favorito es Bullycioso, un script todo en uno que puede:

  1. Detectar el WPS en todos los routers de nuestro alrededor.
  2. Atacar el WPS por fuerza bruta, es compatible tanto para los PIN que no incorporan un checksum en el último dígito de PIN2, como también para los que incorporan el checksum, calculándolo de forma completamente automática.

Otras características de este programa, es que nos permitirá continuar el ataque del WPS por el número que nosotros deseemos. Dependiendo del PIN que tenga el router, podremos tardar desde minutos hasta unas 48 horas aproximadamente, depende del comportamiento de la tarjeta de red WiFi con WPS, y también del router WPS, la distancia contra el punto de acceso WiFi etc.

 

Crackear el WPS con Pixie Dust Attack

Pixie Dust Attack es un ataque al protocolo WPS que se centra en capturar el intercambio de paquetes entre el router víctima y el atacante, para posteriormente crackear el PIN de forma offline, por lo que es muchísimo más rápido que atacar el WPS por diccionario o fuerza bruta, ya que, al poder crackearlo offline, es mucho más rápido que depender del intercambio de mensajes entre el router y el atacante. La herramienta PixieScript automatiza este proceso para lograrlo en segundos, sin embargo, no todos los routers son compatibles, y es muy probable que el fabricante de los routers WiFi afectados ya hayan solucionado en el firmware este problema, y hayan implementado el WPS de otra forma más segura.

Otra característica muy interesante de PixieScript es que incorpora una pequeña base de datos de los BSSID (MAC inalámbricas) de los puntos de acceso conocidos afectados, de hecho, podemos consultarla desde el propio script.

Tal y como habéis visto, podremos crackear el WPS de los routers WiFi de estas tres formas, la más rápida es con el ataque Pixie Dust Attack, pero no todos los routers están afectados por este problema en su WPS, a continuación, la más rápida sería con diccionario usando WPSPinGenerator y los PIN WPS predeterminados en los routers. Por último, el ataque por fuerza bruta nos puede llevar horas, pero podremos conseguirlo con paciencia, a no ser que el router limite el número de intentos y desactive el WPS temporalmente.

 

Crackear WPS desde dispositivo móvil Android

Hay que decir que hoy en día vivimos conectados la mayoría del tiempo mediante nuestros dispositivos móviles, y muchas veces no disponemos de datos móviles o los hemos agotado, en este caso es cuando hablamos de crackear alguna señal Wi-Fi que utilice WPS si está disponible. Existen diversas aplicaciones para hacer este crackeo sin la necesidad de utilizar ninguna contraseña, una de ellas es WPS Connect, con la que podremos vulnerar con bastante facilidad prácticamente la totalidad de redes que tengan habilitada la seguridad WPS.

Curiosamente, esta aplicación fue pensada y desarrollada meramente para usarla de forma educativa, pero por supuesto, una vez que fue descubierta y fueron puestas a prueba sus capacidades, ha sido utilizada para lo que describimos el día de hoy que es vulnerar las redes que tengan la seguridad WPS activada a nuestro alrededor.

La aplicación funciona enfocándose principalmente en verificar si los routers tienen alguna vulnerabilidad en el PIN que tienen como predeterminado ya que esto suele suceder en más casos de lo que se cree, incluso en routers que se encuentran instalados en empresas, además de analizar los PIN predeterminados, incluye algoritmos como los de Stefan Viehböck (easyboxPIN) y también el de Zhao Chesung (ComputePIN).

Su uso, como ya mencionamos, es relativamente sencillo, podremos conectarnos a las redes con seguridad WPS siguiendo unos cortos y sencillos pasos, una vez que tenemos abierta la aplicación, simplemente tenemos que pulsar en el botón actualizar, una vez que cargue, nos mostrará toda la información de los puntos de acceso Wi-Fi que están disponibles para vulnerar mediante el crackeo de WPS.

Ahora, simplemente deberemos elegir la red que deseamos y nos ofrecerá distintas combinaciones PIN para utilizar, lo que debemos hacer es ir probando cada una de las opciones que nos aparecen, que no suelen ser demasiadas, hasta que logremos conectarnos a la red elegida y sin más, ya tendríamos acceso a dicha red.

 

Protección antirrobo de WPS

Es posible defenderse contra un ataque de una manera hasta ahora: y no es mas que deshabilitar WPS con un pin en la configuración del router. Sin embargo, no siempre es posible hacer esto, ya que a veces WPS está deshabilitado solo por completo.

Lo más que pueden hacer los fabricantes es lanzar un firmware que nos permita ingresar un tiempo de espera para bloquear una función, por ejemplo, después de 5 intentos fallidos de ingresar un código PIN, lo que complicaría la fuerza bruta y aumentará el tiempo que tarda un atacante para recolectar el identificador como ya indicamos anteriormente.

3 Comentarios
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.