Diccionarios de claves para auditar redes WiFi con WPA y WPA2

Diccionarios de claves para auditar redes WiFi con WPA y WPA2

Sergio De Luz

Actualmente la mayoría de las redes inalámbricas WiFi utilizan autenticación WPA/WPA2-Personal, esto significa que tenemos una contraseña de paso de entre 8 y 63 caracteres que es precompartida con todos los clientes inalámbricos que se quieran conectar. Este tipo de redes WiFi se pueden auditar de forma fácil y rápida por varios métodos, lo primero que debemos comprobar es si el WPS está habilitado e intentar crackearlo, a continuación, podríamos realizar un ataque por fuerza bruta para probar todas las combinaciones, o también podremos atacar las redes WiFi por diccionario. Si vas a atacar una red WiFi por diccionario, nuestra recomendación es que descargues diferentes diccionarios de palabras que existen por Internet. Hoy en RedesZone os vamos a indicar cómo descargar los mejores diccionarios de claves.

 

¿Qué son los protocolos de seguridad WiFi?

Antes de entrar de lleno en los diccionarios de claves para auditar redes WiFi, es necesario saber qué son los protocolos de seguridad WiFi, para qué se usan y cuáles son sus diferencias.

Los protocolos de seguridad tienen un papel muy importante en la confidencialidad de las redes inalámbricas. Entre los más destacados se encuentran WEP, WPA, WPA2 y la última versión, WPA3.

Aunque el protocolo WEP ya no se utiliza, es importante mencionarlo por ser el pionero en la seguridad WiFi. Fue el primero en cifrar las comunicaciones inalámbricas, pero su uso ha disminuido mucho por las vulnerabilidades que presenta y por la evolución de los distintos protocolos. La necesidad de mejorar la seguridad WiFi llevó al desarrollo del protocolo WPA, con el que se mejoró mucho la autenticación y el cifrado con el uso de TKIP.

Por otro lado, tenemos al sucesor de WPA, WPA2, que mejora el protocolo con una capa más robusta de protección utilizando el cifrado AES, y aunque nos da una defensa más sólida que sus predecesores, la constante evolución de las amenazas en red ha provocado el desarrollo del último protocolo de seguridad WiFi, el WPA3.

El protocolo más seguro hasta ahora y que proporciona una defensa más sólida contra ataques de fuerza bruta y maximizando la seguridad inalámbrica en nuestras redes.

 

¿Qué es WPA y WPA2?

Antes de pasar a nuestro tema principal, es bastante conveniente que sepamos que es cada protocolo, ya que de esta manera puedes identificar mejor la información y aplicar mejor las soluciones que te ofrecemos sobre los diccionarios de claves tanto en uno como en otro sistema de protección.

En el caso de WPA o Wi-Fi Protected Access por sus siglas en inglés, un protocolo de protección que fue creado alrededor del año 2003 con la finalidad de mejorar la funcionalidad que tenía el protocolo WEP que en comparación tendía una seguridad más bajo, aunque fuese un poco más fácil de configurar ya que el WPA está basado en el protocolo TKIP que es un protocolo de integridad contraseñas temporales, lo cual justamente ayudaba a que cumpliese con su función y aumentase la seguridad de las redes un peldaño más.

A pesar de que la transición de WEP a WPA por parte de Wi-Fi Alliance fue paulatina hacia este protocolo más avanzado, tuvieron que mantener varios aspectos y funcionalidades del primero, y esto se debe a que, si lo retiran del todo, varios dispositivos, sobre todo los más antiguos, dejarían de funcionar correctamente debido a que dejarían de ser compatibles y esto ha significado a lo largo del tiempo que sigan existiendo vulnerabilidades que puedan ser explotadas por parte de los piratas debido a su limitada capacidad de seguridad a día de hoy.

Cuando hablamos de WPA2, que es la segunda versión o una versión mejorada del propio WPA, vio la luz por primera vez en 2004 y vino a paliar las carencias tanto en seguridad como en complejidad de configuración de las anteriores, ya que mejoraba en ambos aspectos, no solo es más seguro si no que a su vez, también es más fácil de configurar, la vulnerabilidad más destacable que presenta, es el hecho de que una que cualquier atacante logra romper su seguridad, puede atacar sin ningún tipo de inconveniente a cualquier dispositivo que forme parte de dicha red.

 

¿Qué es un ataque por diccionario?

Un ataque por diccionario a una contraseña, ya sea en un sistema o a una red WiFi, consiste en probar todas las palabras que hay contenidas en un fichero de texto. Generalmente podemos encontrar diccionarios de millones de palabras que ocupan varias decenas de GB de tamaño, el ordenador deberá ir probando cada una de estas palabras o combinación de palabras una a una, hasta dar con la contraseña correcta o hasta que se termine el diccionario que nos hemos descargado. Tener un buen diccionario de claves es fundamental para poder «acertar» con la contraseña, es muy importante que disponga de millones de palabras y también combinaciones de las más habituales que un humano podría poner como contraseña.

Cuando descargamos un diccionario de claves, si queremos crackear las redes inalámbricas WiFi, debemos asegurarnos de que no tenemos palabras o combinación de palabras y números por debajo de los 8 caracteres ni tampoco por encima de los 63 caracteres. Debemos recordar que las redes WiFi con WPA tienen entre 8 y 63 caracteres, por lo que «probar» estas palabras no tiene ningún sentido, ya que no conseguiremos «acertar» con la contraseña WiFi.

Actualmente existen programas muy potentes y configurables que nos permiten crear un diccionario bajo demanda, como Crunch. Si sabemos o intuimos que la contraseña WPA de un objetivo tiene, por ejemplo, 10 caracteres y que solamente usa letras mayúsculas y minúsculas, podremos crear un diccionario que tenga todas las combinaciones y permutaciones de letras mayúsculas y minúsculas. De esta forma, no tendremos que usar diccionarios que están fuera de estos parámetros. Crunch nos permitirá configurar el diccionario como nosotros queramos, y lo exportará a un fichero de texto para posteriormente utilizarlo en programas como Aircrack-ng entre otros. Debemos tener en cuenta que esta herramienta genera un diccionario con todos los caracteres, generalmente una persona pone una contraseña WiFi fácil de recordar, y no una clave que es casi aleatoria, por lo que recurrir a diccionarios de palabras es una gran decisión.

 

Diccionario de claves para WPA y WPA2

Actualmente disponemos de una gran cantidad de repositorios en GitHub con archivos de texto con una gran cantidad de contraseñas que podemos probar. Por supuesto, en los algunos diccionarios que os vamos a poner, podremos encontrar contraseñas que no son válidas para las redes WiFi porque son claves de menos de 8 caracteres o más de 63 caracteres, no obstante, podemos usarlo sin problemas porque los diferentes programas para crackear las claves WPA.

 

Probable-Wordlists

En el repositorio de GitHub Probable-Wordlists, encontraremos una gran lista de diccionarios de contraseñas que están específicamente orientadas a las redes inalámbricas WiFi. El autor ha cogido diccionarios de otros proyectos de GitHub y ha filtrado todas las contraseñas que no serían válidas para las redes inalámbricas WiFi. Por tanto, podremos estar seguros que todas las claves que probemos de este diccionario funcionarán perfectamente. Este diccionario de claves lo podemos descargar a través del propio GitHub o utilizar el archivo .torrent para descargarlo vía P2P porque seguramente te funcione más rápido. El tamaño de este diccionario es de 8GB porque dispone de millones de contraseñas filtradas durante años, pero están adaptadas a las redes WiFi.

Si accedemos al repositorio de GitHub completo, podremos encontrar una gran listado de diccionarios de claves generalistas, no están orientados a redes inalámbricas WiFi de forma específica, por tanto, aunque podremos usarlo, no todas las claves que probemos serán válidas.

 

CrackStation

CrackStation es una plataforma online y gratuita que nos permitirá crackear hashes de contraseñas en base a unos diccionarios que tienen ellos. En el caso de que queramos descargar los diccionarios de contraseñas que tienen en su plataforma, podremos hacerlo directamente desde aquí. El diccionario más grande tiene un total de 1.493.677.782 palabras y ocupa 15GB de espacio, podemos descargarlo desde la web o utilizar la red BitTorrent que irá mucho más rápido.

Otro diccionario que tenemos disponible es una versión «pequeña» de la anterior, basada en diferentes filtraciones que han ocurrido a lo largo de los años. En esta lista tenemos un total de 64 millones de contraseñas en el listado y ocupa unos 300MB sin comprimir, por lo tanto, también tendremos una gran cantidad de palabras y claves para probar a la hora de crackear una clave WPA.

 

SecLists y Weakpass

En el repositorio de GitHub SecLists también encontraremos una gran cantidad de diccionarios de contraseñas, no obstante, en este caso no están adaptados a las redes inalámbricas WiFi con WPA, por lo tanto, podrías probar contraseñas que luego realmente nunca podrían ser. No obstante, este repositorio es muy conocido y ampliamente utilizado por investigadores de seguridad.

En la web oficial de WeakPass podremos encontrar una gran cantidad de diccionarios de claves que están diseñados para diferentes usos, en esta web podremos encontrar una gran cantidad de información: tamaño del diccionario sin comprimir, tamaño comprimido que vamos a descargar, el tiempo aproximado de crackeo usando diferentes hashes de contraseñas y también de WPA. Por ejemplo, el diccionario más grande nos tardará unas 2 horas aproximadamente en probar todas las contraseñas. Todos los diccionarios podremos descargarlo a través de descarga directa o a través de la red BitTorrent. Esta web es muy recomendable porque dispone de muchísimas contraseñas de diferentes filtraciones que han ido ocurriendo a lo largo del tiempo.

Gracias a estos diccionarios de palabras, vamos a poder utilizar programas automáticos para ir probando clave por clave cuál es la contraseña correcta de la red WiFi. Debemos tener en cuenta que lo primero que debemos hacer para poder hackear una red WiFi es capturar el handshake, una vez que tengamos este «handshake» tendremos que usar los programas como Aircrack o hashcat para comprobar todas y cada una de las contraseñas que hemos obtenido de los diccionarios anteriores. Este proceso puede tardar horas e incluso días, depende del número de palabras del diccionario en cuestión y de la potencia de nuestro ordenador o servidor para crackearlas.

 

Usar estos diccionarios con Aircrack-ng

El programa Aircrack-ng es la herramienta para auditorías WiFi más conocida que podemos encontrarnos actualmente, junto con hashcat para utilizar la potencia de la GPU para realizar un ataque por fuerza bruta. Para poder crackear una red WiFi con WPA necesitamos hacer un total de tres pasos. El primer paso consiste en poner nuestra tarjeta wiFi en modo monitor y empezar a capturar todos los datos para capturar el handshake:

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

En caso de que tengamos clientes inalámbricos conectados al AP o router WiFi, podríamos lanzar un ataque de desautenticación para acelerar el proceso de la captura del handshake, para hacer esto podemos ejecutar el siguiente comando:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Una vez capturado el handshake, y suponiendo que ya hemos descargado el diccionario, podremos utilizarlo con el siguiente comando:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

El nombre de la captura de airodump-ng es «captura-01» , el diccionario de contraseñas es «keys.txt», y el BSSID es el nombre de la red WiFi que queremos crackear, ya que la captura de Airodump captura todos los handshakes que ocurran.

 

Usar estos diccionarios con Hashcat

Hashcat es uno de los mejores programas para realizar ataques por fuerza bruta o diccionario a un determinado handshake que hayamos capturado anteriormente. Este programa permite utilizar tanto la potencia de la CPU como también de la GPU para acelerar enormemente el trabajo de probar todas y cada una de las contraseñas del diccionario en cuestión. Hashcat es compatible con sistemas operativos Windows y también Linux, aunque es en este último sistema operativo donde vamos a poder exprimirlo al máximo gracias a que tiene un mejor soporte. Este programa tiene una muy buena compatibilidad con GPU de NVidia y también de AMD, por lo tanto, nos vamos a beneficiar de una mayor rapidez.

Para poder utilizar Hashcat con los diccionarios de claves que hemos descargado anteriormente, debemos realizar la captura de la siguiente forma:

hcxdumptool -i interface -o dumpfile.pcapng --active_beacon --enable_status=15

También podrías utilizar la captura anterior capturada con Aircrack-ng, pero debes transformarla a formato 22000 de Hashcat de la siguiente forma:

hcxpcapngtool -o hash.hc22000 -E wordlist dumpfile.pcapng

Una vez hecho esto, simplemente tienes que ejecutar el siguiente comando:

hashcat -m 22000 hash.hc22000 listado_claves.txt

Y empezará el proceso para probar todas las claves del diccionario que hayamos elegido, os recomendamos utilizar unidades SSD y también aceleración de GPU para que sea mucho más rápido el proceso.

 

Ejemplos de ataques

A estos protocolos se les pueden realizar varios tipos de ataques. Estos no son definidos para uno en concreto, si no que a la vez que salían nuevos estándares, aparecían actualizaciones de estos ataques. Si bien con WP3 es más complicado llegar a realizar un ataque exitoso, no se libre de sus vulnerabilidades. Al poco tiempo de salir a la luz, ya se encontraron algunos errores en este que permitían recuperar información encriptada. Como puede ser la clave de red, contraseñas, chats u otros.

  • Ataque por degradación: Este tipo de ataques obliga a los equipos a renunciar a las conexiones seguras, como las cifradas. Esto hace que tengan que recurrir a otras versiones que son más antiguas, para poder tener la capacidad de aprovechar las vulnerabilidades que van en contra del sistema que se está atacando. Según algunos estudios, este tipo de ataques puede tener éxito aunque el cliente esté correctamente autenticado en la versión correcta del protocolo.
  • Ataque side-channel caché: Un atacante puede llegar a descubrir un ramal lógico que interviene en la generación de código. Por lo cual podría llegar a conocer la contraseña que se encuentra en un iteración del algoritmo concreta
  • Ataque side-channel timing: En este caso hace uso de un número de iteraciones que es variable, para poder codificar las contraseñas. En cuanto al número de iteraciones, es algo que depende de la dirección Mac del punto de acceso y el cliente.
  • Denegación de servicio: Se pueden realizar por spoofing de diferentes direcciones MAC. Este realiza una saturación de peticiones en el punto de acceso que está dando uso de WPA3, hasta que fuerza la denegación del servicio.

Esto nos indica que a pesar de la gran seguridad que muestran los nuevos protocolos, estos siempre pueden tener alguna vulnerabilidad. Y como consecuencia se pueden realizar ataques aprovechando las mismas. Por otro lado, incluso con la posibilidad de realizarlos, en muchos casos no es viable.

 

Diccionarios WPA3

Actualmente, no es posible descargar diccionarios de claves WPA3. Este es el último estándar de seguridad para redes Wi-Fi, diseñado para proporcionar una mayor protección contra ataques y mejorar la privacidad de las conexiones inalámbricas. A diferencia de su predecesor, WPA2, que ha sido objeto de diversos ataques y vulnerabilidades a lo largo de los años, WPA3 ofrece una mejor protección y fortaleza en términos de seguridad.

Una de las características principales de WPA3 es el uso de un intercambio de claves más seguro y robusto mediante el protocolo «Simultaneous Authentication of Equals» (SAE). Este protocolo evita los ataques de fuerza bruta y dificulta la posibilidad de descifrar una contraseña mediante el uso de diccionarios de claves. Sin embargo, con WPA3 y su protocolo SAE, el intercambio de claves se realiza de manera más segura y no se ve afectado por los diccionarios de claves. Esto se debe a que SAE utiliza un proceso de autenticación de mutuo acuerdo que protege la clave compartida y evita que un atacante pueda descifrarla mediante ataques de diccionario.

Es importante destacar que, aunque WPA3 ofrece una mayor seguridad en comparación con los estándares anteriores, ningún sistema de seguridad es completamente infalible. Siempre es recomendable utilizar contraseñas fuertes y únicas, así como implementar otras medidas de seguridad, como el uso de una red privada virtual (VPN) para proteger aún más las conexiones inalámbricas.

En resumen, debido a las mejoras en el intercambio de claves y la autenticación de mutuo acuerdo proporcionadas por WPA3, no es posible descargar diccionarios de claves para comprometer la seguridad de las redes Wi-Fi protegidas con este estándar. Por otro lado, es importante estar al tanto de las últimas actualizaciones y recomendaciones de seguridad, ya que la tecnología está en constante evolución y pueden surgir nuevas vulnerabilidades en el futuro.

 

¿Es legal descargar diccionarios de claves?

Descargar este tipo de contenido, definitivamente puede ser ilegal en algunos países. Esto es algo que implica la adquisición no autorizada, de datos privados y confidenciales. Y en muchos países, tienen leyes de la propiedad intelectual y seguridad informática muy fuertes, los cuales establecen que los accesos no autorizados a sistemas informáticos, es algo penado por la ley. Estos diccionarios contienen archivos con contraseñas utilizadas para la protección de las redes Wi-Fi. Estos se utilizan por los hackers para llevar a cabo ataques de fuerza bruta en diferentes redes, con la finalidad de descifrar las contraseñas y tener acceso a las redes si autorización

Por otro lado, estos diccionarios de claves, a menudo contienen mucha información de cuentas y contraseñas previamente robadas. Por lo cual sería ilegal. Descargarlos sin los permisos de los propietarios, es una infracción de las leyes de propiedad intelectual, protección de datos y seguridad a nivel informático. Por lo cual, siempre debemos tener en cuenta que la descarga y utilización de estos diccionarios WPA, puede incurrir en delitos en algunos países. Incluso podrían dar lugar a consecuencias muy graves, como pueden ser multas, cargos penales, o sanciones civiles. Siempre es recomendable, obtener todas las autorizaciones necesarias para poder acceder o utilizar cualquier información que sea privada o confidencial. Lo cual incluye contraseñas, y claves de acceso a diferentes redes Wi-Fi.

Estos por lo general, son utilizados por hackers y crackers, que siempre buscan conseguir accesos que no están autorizados a las redes Wi-Fi. Pero lo cierto es que no todos los usos son ilegales, sino que las autorizades también les pueden dar uso, pero siempre con fines adecuados, que sirvan a modo de protección. Por lo cual, podríamos decir que estos son legales en algunos casos. En todo caso, la línea que separa lo legal de lo ilegal es muy fina, y basta con un uso inadecuado para que se vuelva una actividad ilegal.

 

Alternativas a los diccionarios

Si no queremos hacer uso de estos métodos mediante diccionarios, siempre podemos realizar un ataque por fuerza bruta. Para esto iniciamos con una contraseña conocida, contraseñas filtradas o con búsqueda de nombres hasta encontrar coincidencias. En sí, este ataque trata de averiguar una contraseña o nombre, incluso páginas web que pueden estar ocultas o claves las cuales cifran mensajes. Se reduce a muchas pruebas de error u acierto, con la esperanza de que alguna funcione. Se trata de un método antiguo, pero que sigue siendo efectivo a día de hoy. Su rendimiento dependerá de la longitud y complejidad de la contraseña, pues según sea esta, descubrirla puede llevar desde unos pocos segundos a años. Podemos ver algunos estudios de IBM, donde indican que hay ciberdelincuentes, los cuales atacan los mismo sitios durante meses, incluso años. Muchas veces sin éxito.

El mayor inconveniente de esto, y a la vez su ventaja, es que dependerá del hardware y la capacidad de procesamiento de nuestro equipo. Para ellos tendremos que combinar una CPU y una unidad que se encargue del procesamiento como una GPU. Esta última acelera los cálculos mediante la adición de miles de núcleos. Esta GPU se usará para el análisis, ingeniería y muchas otras herramientas, pudiendo descifrar contraseñas unas 250 veces más rápido que con solo un buen procesador.

Por ejemplo, una contraseña de seis caracteres, la cual incluye números, puede llegar a tener más de dos mil millones de combinaciones probables. Si solo usamos una CPU, podremos realizar 30 pruebas por segundo, lo cual tardaría dos años en lograr descifrarla. Pero si añadimos unas GPU lo suficientemente potente, podremos probar hasta 7000 contraseñas por segundo, lo que se traduce en algo más de tres días para descifrarla.

Tal y como habéis visto, gracias a estos diccionarios de contraseñas para WPA y WPA2, podremos probar todas estas contraseñas para ver si «acertamos» con la clave del router WiFi o AP. Tras conocer todos estos detalles, quizás sea bueno revisar nuestras contraseñas, y hacerlas más largas y con combinaciones más complicadas de descifrar.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con publicidad…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin publicidad desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.