Diferencias entre clave pública y clave privada al cifrar datos

Diferencias entre clave pública y clave privada al cifrar datos

Sergio De Luz

La seguridad y la privacidad de nuestros datos es fundamental, actualmente disponemos de muchas herramientas gratuitas y de pago para cifrar todos nuestros archivos localmente, e incluso también poder enviar correos electrónicos cifrados y firmados con GPG. Dependiendo del tipo de cifrado utilizado en diferentes programas, podemos encontrarnos con una clave privada para el cifrado y descifrado (criptografía simétrica) o también se puede utilizar una infraestructura de clave pública, formada tanto por una clave pública como una clave privada, a esto se le conoce como criptografía asimétrica o de clave pública. ¿Quieres conocer las diferencias entre una clave pública y una clave privada?

La privacidad, además de la seguridad, son dos aspectos importantes para cualquier empresa o usuario. De ahí que sea clave llegar a cifrar los datos, llegando a ser una de las tareas más habituales para salvaguardarlos. Ahora bien, en el momento de llevar a cabo el cifrado de los datos, se pueden usar dos tipos: clave privada o pública. Estas dos alternativas tienen una serie de diferencias que pueden marcar tu elección. Por ello, en RedesZone toca hablar de para qué sirve el cifrado y las diferencias que se dan entre estos dos tipos de clave.

 

¿Para qué sirve cifrar datos?

Si queremos tener confidencialidad a la hora de comunicarnos con cualquier persona, o si queremos proteger nuestros datos que están almacenados en nuestro equipo, cifrar o encriptar los datos es algo que debes hacer obligatoriamente. El cifrado de datos nos permite tener la seguridad de que nadie podrá acceder a la información contenida, podrá ver información ininteligible gracias al cifrado, pero no podrá descifrar esta información y hacerla inteligible. El cifrado de datos nos aporta confidencialidad a una comunicación.

Dependiendo del tipo de comunicación o cifrado de datos, tenemos dos tipos de criptografía diferentes:

  • Criptografía simétrica: la misma clave o certificado que usamos para el cifrado, también se utiliza para el descifrado de datos.
  • Criptografía asimétrica: tenemos dos claves, una clave pública que podemos compartir, y una clave privada que no podemos compartir con nadie. En un esquema de criptografía asimétrica, los datos se cifran con la clave pública y se descifran con la clave privada.

La criptografía simétrica tiene como punto fuerte que es muy rápida, tanto a la hora de cifrar los datos como a la hora de descifrar los datos. Por este motivo, la criptografía simétrica es ampliamente utilizada para cifrar o encriptar gran cantidad de información, como un disco duro cifrado, una partición o volumen, e incluso podremos crear contenedores cifrados con este tipo de criptografía.

Cifrado de grado militar

La criptografía asimétrica es mucho más lenta que la simétrica, por este motivo, se suele utilizar para transferir de forma segura la clave privada de la criptografía simétrica, con el objetivo de que la comunicación posterior sea a través de criptografía simétrica. La criptografía de clave pública también se utiliza en el protocolo PGP para cifrar correos electrónicos, en este caso, no se pasa a criptografía simétrica como ocurre con protocolos como el TLS que usamos ampliamente en HTTPS y en diferentes VPN.

 

¿Qué se hace en las VPN con el cifrado?

Cuando estamos usando protocolos como IPsec o OpenVPN, dos protocolos VPN ampliamente utilizados, tenemos un establecimiento de la conexión o también llamado «canal de control», generalmente en estos canales de control y establecimiento de la conexión se utiliza la criptografía de clave pública para autenticar a los diferentes clientes VPN, con el objetivo de verificar que son quienes dicen ser (autenticación). Sin embargo, cuando empezamos a transferir datos a través de la VPN, en estos protocolos se utilizan siempre los algoritmos de cifrado simétrico como AES, de esta forma, la velocidad de descarga y subida es realmente rápida, sobre todo si el procesador del servidor y cliente VPN tienen AES-NI, es decir, aceleración de cifrado por hardware para que el rendimiento sea óptimo sin necesidad de que la CPU se ponga al 100% de utilización.

Los servicios como las VPN hacen uso de ambos algoritmos de cifrado de forma simultánea, cada uno para una cosa diferente, con el objetivo de proporcionar la mejor seguridad posible, pero también el mejor rendimiento y no tener ningún tipo de cuello de botella a causa del cifrado de datos.

 

Funcionamiento del protocolo FTPES

El protocolo FTPES es la versión segura del protocolo FTP, añadiendo una capa de seguridad TLS para proteger tanto la autenticación basada en usuario y contraseña, como también el intercambio de los mensajes de control. El protocolo FTPES hace uso del protocolo TLS 1.2 o TLS 1.3 para el establecimiento de las conexiones seguras entre los clientes y el servidor FTPES, sin embargo, la transferencia de todos los datos funcionan con un algoritmo de cifrado simétrico, generalmente AES-128-GCM o AES-256-GCM que son los dos más seguros, además, incorpora AEAD, por lo que no solamente se encarga del cifrado de los datos sino también la autenticidad de los datos transmitidos, sin necesidad de usar otros algoritmos en el protocolo.

Ahora que ya sabemos que podemos cifrar archivos, volúmenes de discos duros, discos enteros, emails y mucho más, os vamos a explicar las diferencias entre la clave pública y la clave privada, tanto en un escenario de criptografía asimétrica o de clave pública como en uno de criptografía simétrica.

 

¿Cómo se cifran los datos?

Este proceso se sigue para convertir la información en un formato ilegible para cualquier persona que no tenga acceso a la clave de cifrado. En general, el proceso se sigue en tres etapas principales: preparación, cifrado y descifrado. La etapa de preparación implica la selección del algoritmo de cifrado que se utilizará para codificar el contenido. Hay varios tipos de algoritmos de cifrado disponibles, y cada uno tiene sus fortalezas y debilidades. Los algoritmos de cifrado más utilizados son AES (Advanced Encryption Standard) y RSA (Rivest-Shamir-Adleman).

La etapa de cifrado implica la aplicación del algoritmo de cifrado seleccionado al contenido original para convertirlo en un formato ilegible. Durante el proceso de cifrado, el contenido se convierte en una serie de bits o caracteres que no tienen ningún significado para cualquier persona que no tenga acceso a la clave de cifrado. El cifrado se realiza utilizando una clave de cifrado, que es una cadena de caracteres que se utiliza para codificar y decodificar el contenido.

La etapa de descifrado es el proceso inverso del cifrado. En esta etapa, se utiliza la clave de descifrado para convertir el contenido cifrado en su formato original legible. El proceso de descifrado implica la aplicación del algoritmo de descifrado seleccionado a los datos cifrados utilizando la clave de descifrado correspondiente.

Es importante señalar que el cifrado de contenido no garantiza la seguridad completa de la información. Los algoritmos de cifrado más avanzados pueden ser descifrados por atacantes expertos si tienen suficiente tiempo y recursos. Además, el cifrado sólo protege la información en tránsito o almacenada, pero no puede protegerla contra ataques de ingeniería social o ataques de phishing. Pero a pesar de todo, es importante tener en cuenta que el cifrado no garantiza la seguridad completa de la información y que otras medidas de seguridad, como la educación del usuario y la protección contra ataques de ingeniería social, también son importantes para proteger la información.

 

Clave pública vs privada

De primeras, hay que tener en cuenta que en un escenario de criptografía simétrica, la clave privada puede tanto cifrar datos como descifrar datos, y es que se utiliza la misma clave para ambos escenarios. Cualquier persona que quiera cifrar o descifrar los datos, deberá tener la contraseña adecuada para realizar las dos acciones.

Y, por otro lado, está el escenario de criptografía asimétrica o también conocido como cifrado de clave pública, en el que se utilizan ambas claves pública y privada de forma continua. En el caso de las parejas de claves, se encargan de funciones muy importantes para que el sistema criptográfico funcione adecuadamente.

  • Cifrar la información, nos proporciona la característica de confidencialidad.
  • Garantizar la autenticidad del emisor, nos proporciona la característica de autenticación.
  • Asegurar la integridad de los datos transmitidos.

En un escenario de comunicación mediante clave asimétrica, las dos personas deben intercambiar sus claves públicas. Como su propio nombre indica, la clave pública debe distribuirse entre los diferentes participantes de la comunicación, pero nunca jamás debe proporcionar su clave privada. Además, una característica de la criptografía de clave pública es que desde la clave pública no se puede obtener la clave privada, o al menos, no debería poder obtenerse si el algoritmo asimétrico es seguro. Para que un algoritmo de cifrado asimétrico sea seguro debe cumplir lo siguiente:

  • Si se conoce el texto cifrado, debe ser imposible extraer el texto en claro y la clave privada por cualquier método.
  • Si se conoce el texto original y el cifrado, debe resultar mucho más costoso obtener la clave privada que el texto en claro.
  • Una clave pública está asociada a una clave privada únicamente, la cual puede descifrar la información.

Errores en los certificados de clave pública

Si una persona quiere comunicarse con otra, deberá utilizar su pareja de claves de la siguiente forma:

  • Deberá enviar su clave pública al destino de la comunicación.
  • El destinatario también deberá enviar su clave pública al origen de la comunicación.

Una vez que las claves se hayan intercambiado, el origen de la comunicación deberá cifrar la comunicación con la clave pública del destino. De esta forma, esta comunicación solamente podrá ser descifrada a través de la llave privada del destino, que está asociada intrínsecamente a la clave pública que se creó. Por supuesto, si intentamos cifrar un mensaje con la clave privada, no podremos descifrarlo con la misma clave privada, porque no estamos en un esquema de criptografía simétrica.

Si con el mensaje utilizamos nuestra clave privada, no significa que esté cifrando la comunicación, sino que está firmando el mensaje digitalmente. Para comprobar que el origen es auténtico, el destino podría comprobar la firma enviada con la clave pública que recibió del origen, y podremos autenticarle correctamente.

La estructura del funcionamiento del cifrado asimétrico es este:

  • Mensaje + clave pública = Mensaje cifrado
  • Mensaje encriptado + clave privada = Mensaje descifrado
  • Mensaje + clave privada = Mensaje firmado
  • Mensaje firmado + clave pública = Autenticación
 

Principales diferencias

Para empezar, la clave privada usa una sola contraseña que se comparte entre el remitente y el destinatario. En cambio, al usar un sistema de clave pública hay que tener en cuenta que se utilizar un par de contraseñas relacionadas.

Por otro lado, el cifrado que se da con una clave privada necesita de una contraseña para cada dos personas que necesitan una vía de comunicación privada. Por lo tanto, según el número de personas, el número de clave aumentará en mayor o menor medida. En cambio, con la clave pública no hace falta y es más segura frente al robo. De primeras, no hace falta que se tenga que compartir. De ahí que su uso está más orientado al uso general, mientras que la clave privada no.

Además de esto, hay claras diferencias en la comunicación. Mientras que con el sistema de cifrado privado es necesario conocer previamente la clave para enviar un mensaje cifrado, con el público se elimina esa necesidad de conocer la clave previamente, ya que se pueden publicar y, por tanto, al conocerla, se podrá usar para enviar un mensaje que únicamente el usuario que actúa como destinatario podrá leer.

 

Beneficios y límites de la encriptación

Las ventajas que nos podemos encontrar cuando encriptamos información, están relacionadas con la privacidad. Es una forma excelente de proteger información importante. Podríamos decir que da igual cual sea el método, la encriptación simétrica o asimétrica tienen ventajas, pero también sus desventajas. Pero, en el caso de la simétrica nos encontramos ante una velocidad mayor, y más facilidades para implementarla. Esto ocurre porque se realiza una única operación matemática para realizar el encriptado. Por lo cual necesita menos recursos para llevar a cabo su actividad.

Pero por otro lado tenemos la mayor privacidad que nos da la encriptación con clave privada. El principal problema que nos podemos encontrar con este, es el método para trasladar las claves, ya que involucra diversas formas de comunicación no seguras en algunos puntos. Por lo cual, podemos garantizar el origen y verificar que el mensaje es auténtico, pero puede causar problemas en caso de disputas o dudas.

En general las desventajas que nos encontramos están relacionadas con algunos problemas en lo que respecta a alguna debilidad. Por lo cual, es necesario elegir bien cual vamos a utilizar. Elegir el método adecuado nos puede facilitar mucho nuestras tareas, a la vez que tendremos la seguridad más adecuada para nuestro uso. Por ejemplo, si lo que vamos a cifrar son discos de almacenamiento de datos, podemos utilizar la encriptación simétrica, la cual funciona muy bien en estos casos cuando la información no se está transfiriendo entre dos puntos.

Por la contra, si nuestros datos son muy sensibles, lo mejor sin duda, es utilizar la encriptación asimétrica. Nos da más seguridad, lo cual es más importante que la velocidad. Esta también es muy útil a la hora de verificar identidades. Por lo cual ver para que va estar destinada, es un buen filtro de inicio para realizar la mejor elección posible para nuestro sistema.

Por lo tanto, las diferencias entre la clave pública y privada en un esquema de criptografía asimétrica son claras. La clave pública es pública y se debe distribuir a quienes desean comunicarse con nosotros, sirve tanto para cifrar mensajes como para comprobar la autenticación. La clave privada no debe distribuirse a nadie, y sirve para descifrar el mensaje que ha sido cifrado con la clave pública, y también sirve para firmar un mensaje, y que el destino compruebe la firma con la clave pública asociada a la privada.

 

Qué es el cifrado de extremo a extremo

Seguro que hemos visto en muchas ocasiones el término de cifrado de extremo a extremo. Lo podemos observar en las características de aplicaciones de mensajería, por ejemplo. También ha comenzado a estar muy presente en herramientas para hacer videollamadas o videoconferencias. En este artículo vamos a explicar en qué consiste y cómo nos protege. Ya sabemos que la seguridad y privacidad son factores muy importantes para los usuarios en la red.

 

Para qué sirve

Simplificando todo podemos decir que el cifrado de extremo a extremo es una manera de proteger cada mensaje que enviamos, cada llamada que realizamos. Todo va cifrado, sin que posibles intrusos pudieran acceder al contenido y obtener información personal de los usuarios.

Con el cifrado de extremo a extremo son los usuarios quienes emiten códigos que solo pueden ser descifrados por el dispositivo de la otra persona. Por ejemplo si estamos hablando por WhatsApp con una persona y ese chat está cifrado de extremo a extremo, el usuario que envía un mensaje está a su vez emitiendo un código que solo puede ser descifrado por la otra persona. De esta manera ni siquiera la aplicación, ni mucho menos cualquier otro usuario externo, podría ver el contenido del mensaje.

Este concento también se le conoce como cifrado de punto a punto, por lo que podemos verlo así en algunas aplicaciones o servicios que utilicemos. El objetivo es garantizar que esa conversación realmente es secreta, que no va a ser interceptada por nadie. El usuario que envía el mensaje emite también una clave para que todo vaya cifrado y es el destinatario quien conoce esa clave, la descifra y lee el contenido.

Gracias a este mecanismo de seguridad reducimos al máximo las partes que pueden interferir. Simplemente podrían hacerlo los usuarios que forman parte de esa conversación y no dependen de ningún servidor externo o similar.

 

Cómo nos protege

Sin duda algo que evita el cifrado de extremo a extremo son los ataques de intermediarios. Es cuando un tercero, un intruso, puede leer los mensajes que estamos enviando o acceder a una videollamada que estamos realizando. La única manera que tendrían de hacerlo es robar físicamente el dispositivo que estamos utilizando y leer la conversación.

Evita también que incluso la propia compañía, la propia herramienta que utilicemos para enviar mensajes o hacer videollamadas, pueda conocer lo que hablamos. A fin de cuentas va cifrado de punto a punto, como decimos, y únicamente puede descifrarse en los dispositivos de los usuarios que intervienen. Incluso en países dictatoriales, donde las comunicaciones pueden ser intervenidas por el gobierno, los usuarios estarían protegidos. Protege por tanto la libertad de expresión en estos casos.

En definitiva, el cifrado de extremo a extremo protege las conversaciones a través de Internet y evita lo que hasta hace no muchos años era posible: espiar a los usuarios. Existían métodos a través de los cuales un posible intruso que accediera a una red Wi-Fi donde un usuario estuviera utilizando WhatsApp, por ejemplo, pudiera leer lo que enviaba o recibía. Ahora ya esto no es posible.

 

Qué es el cifrado de grado militar

En muchas ocasiones nos encontramos por Internet aplicaciones o servicios que aseguran tener cifrado de grado militar para proteger nuestros datos. Esto es algo que muchas empresas también tienen en cuenta para no fiar la información confidencial a cualquier software que utilicen. Pero, ¿Qué es realmente esto?

Hay que tener en cuenta que existen muchos métodos de cifrado. No todos tienen el mismo nivel de eficacia, lógicamente. Si estamos utilizando alguno obsoleto, que no ofrezca una buena protección, podría llegar a descifrarse el contenido y poner en riesgo nuestra privacidad.

El término cifrado de grado militar, como podemos imaginar,  significa que es lo suficientemente robusto para evitar ataques y reducir el riesgo de que puedan escaparse datos personales o cualquier contenido que tengamos cifrado. Es algo que utilizan muchas empresas para ofrecer su software con mayores garantías.

Podemos poner diferentes ejemplos en los cuales el cifrado va a ser fundamental. Por ejemplo para iniciar sesión en la banca online, realizar una compra, entrar con nuestros datos en determinados servicios, usar una VPN… En todos estos casos podemos encontrarnos con que nos indican que cuenta con cifrado de grado militar. Es, de alguna manera, una forma de dar confianza a los usuarios y que opten por esa herramienta determinada.

Normalmente con este tipo de cifrado nos referimos a aquel que cuenta con AES-256. Se trata de un estándar de cifrado avanzado con un tamaño de clave de 256 bits. Es superior a AES-128, por ejemplo. Esto garantiza que el proceso de cifrado y descifrado sea más fiable, más difícil de romper.

En definitiva, el cifrado de grado militar significa que ese programa o servicio que estamos utilizando cuenta con las mayores garantías para proteger nuestros datos. Hemos dado también algunos consejos esenciales para evitar ser víctimas de ataques que puedan robar información personal.

 

¿Es malo el cifrado AES-128?

Esto puede dar lugar a que nos hagamos la pregunta de si cualquier cifrado inferior a AES-256, al que se considera de grado militar, es seguro o no. Lo cierto es que cualquier cifrado es mejor que ninguno. Esto ocurre con cualquier contraseña que pongamos para la red Wi-Fi, por ejemplo. Aunque sea muy débil, aunque sea muy básica, es mejor que no tener absolutamente nada.

Por tanto, el cifrado AES-128, AES-192 o cualquier otro tipo que no sea considerado como de grado militar, no significa que no valgan para proteger nuestra información. No obstante, el hecho de contar con una clave de 256 bits ofrece mayores garantías.

Si por ejemplo nos encontramos con un gestor de contraseñas que nos ofrezca cifrado de grado militar y tenemos otra opción que únicamente cuente con AES-128, ahí es donde podemos encontrar un punto diferencial que nos haga elegir una u otra opción. Es, como hemos dicho, una especie de marca comercial para hacer ver a los usuarios que están ante algo más seguro.

 

Qué es el cifrado PGP

PGP son las siglas de Pretty Good Privacy. Si lo traducimos al español diríamos privacidad bastante buena. Su nombre no es casual, y es que precisamente el objetivo que tiene es preservar la información y evitar que pueda caer en manos de terceros. Sirve para cifrar el contenido y mantener la privacidad en todo momento. Existen claves simétricas y asimétricas. Hay diferentes tipos de algoritmos que permiten proteger nuestros dispositivos y cuentas. En el caso de PGP utiliza ambas opciones, ya que cuenta tanto con criptografía simétrica como asimétrica. De esta forma potencia aún más la seguridad, ya que dispone de lo mejor de cada una.

No se trata de ninguna novedad, ni mucho menos. Este protocolo apareció a principios de la década de 1990, concretamente en el año 1991. Con el paso del tiempo ha ido mejorando, pero se ha mantenido como una pieza fundamental por ejemplo para el correo electrónico. Algo que destaca de PGP es que comprime la información. Pensemos en un texto plano que viaja de un equipo a otro. Ese texto es cifrado y comprimido. Esto va a permitir también que sea más veloz a la hora de enviarlo a otro dispositivo, además de ocupar menos espacio. Tras esa compresión va a generar una clave única con la que mantiene el cifrado hasta que llega al destinatario y así evita que posibles intermediarios puedan acceder a la información.

Criptografía asimétrica significa que una vez se cifran los datos, esa clave de sesión se va a cifrar con la clave pública del receptor que va a recibir la información. Posteriormente, el receptor va a realizar el proceso inverso para poder leer la información.

Estándares de seguridad del correo

 

Cifrado PGP en el correo electrónico

Podemos decir que el e-mail es un medio de comunicación muy utilizado. Lo es tanto por parte de usuarios domésticos como también por empresas y organizaciones para poder funcionar en el día a día. Una manera muy interesante de enviar y recibir información rápidamente y desde cualquier dispositivo o lugar. Nos permite incluso enviar archivos adjuntos, más allá de únicamente texto.

En muchos casos vamos a compartir información y datos confidenciales. Vamos a enviar un correo para contactar con una buena, vamos a registrarnos en cualquier servicio donde mostraremos nuestros datos o simplemente vamos a enviarnos a nosotros mismos documentos para tenerlos siempre disponibles en esa cuenta. Todo esto hace que sea imprescindible mantener la privacidad y no comprometer nuestros datos en ningún momento. Ahí es donde entra en juego el cifrado PGP en el e-mail.

Pongamos que enviamos un e-mail a un destinatario. Nosotros escribimos un texto que se cifra al enviarlo con una clave pública y viaja cifrado, sin que nadie pueda leerlo. Una vez llega al destinatario puede abrir ese e-mail y lo descifra con la clave privada y puede leer ese texto plano que nosotros escribimos. El protocolo PGP lo que hace es proteger y cifrar la información que enviamos por e-mail hasta que llega al destinatario. Así mantiene en todo momento la privacidad y evita que pueda filtrarse datos personales que nos comprometa.

Pero este protocolo también sirve para generar firmas digitales. De esta forma podemos saber si un mensaje ha podido ser cambiado respecto a su original y también nos permite verificar si el emisor es legítimo y corresponde con quien debería.

En definitiva, el protocolo PGP ayuda a mejorar la privacidad a la hora de enviar información. Hemos visto que es muy útil en el caso del correo electrónico, algo tan usado en nuestro día a día. Una manera más de evitar problemas que puedan afectar a nuestros datos personales y que terminen en manos de terceros. Nuestro consejo es utilizar siempre servicios y plataformas que sean fiables, que cuenten con todo lo necesario para mantener la protección al máximo y así evitar riesgos innecesarios a la hora de enviar o recibir cualquier tipo de información.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.