EnGenius AirGuard, conoce esta tecnología para mitigar ataques WiFi

EnGenius AirGuard, conoce esta tecnología para mitigar ataques WiFi

Sergio De Luz

Las redes inalámbricas WiFi se han convertido en un componente esencial en las redes domésticas y también empresariales. Los datos transmitidos en este tipo de redes inalámbricas pueden contener información muy importante, por lo que un posible ataque a este tipo de redes puede ocasionarnos un grave problema. Si un posible atacante es capaz de entrar en la red inalámbrica, o hacerse pasar por nuestra red WiFi, podría empezar a robar credenciales de usuario, reenviar al usuario a webs maliciosas y tener el control total de sus comunicaciones. Por este motivo, contar con una red WiFi segura es fundamental. Hoy os vamos a hablar en detalle de EnGenius AirGuard, una tecnología de seguridad WiFi que se encarga de monitorizar y mitigar los principales ataques a las redes inalámbricas.

 

Principales ataques a las redes WiFi

Actualmente hay una gran cantidad de ataques a las redes WiFi, por este motivo siempre se recomienda que nunca nos conectemos a las redes inalámbricas públicas, porque no sabemos quién hay «escuchando». En caso de conectarnos porque no nos queda más remedio, es muy importante contar con un servicio de VPN con el objetivo de proteger nuestro tráfico de red con una capa de cifrado, y mitigar los principales ataques que nos puedan realizar.

 

Ataque Man-in-the-Middle (MITM)

Cuando nos conectamos a una red WiFi abierta o a una red WiFi con contraseña, es posible que un atacante esté también conectado a la misma red inalámbrica. Si el administrador de la red no ha activado medidas de seguridad como el aislamiento del AP para evitar que pueda haber comunicación entre clientes WiFi, es muy posible que este atacante nos haga un ataque Man-in-the-Middle para robarnos información.

En un ataque MITM, el atacante realiza un ataque ARP Spoofing para engañar a la víctima de que él es el router principal, y que todo el tráfico de red debe pasar por él. Este atacante capturará todo el tráfico de red para intentar robar contraseñas y ver la navegación del usuario. En muchos casos el atacante realiza ataques activos, es decir, no solamente captura toda la información sino que también puede modificar la información, redirigirnos a webs maliciosas porque monta su propio servidor DNS en local, y muchos otros ataques muy graves que ponen en peligro nuestra seguridad y privacidad.

 

Ataques Evil Twin

Los ataques Evil Twin son muy peligrosos porque lo que hacen es engañar a los clientes creando un Rogue AP, simulando que es un punto de acceso legítimo pero en realidad es el de un atacante. Dentro de los ataques Evil Twin, tenemos dos:

  • AP Impersonation: se crea un rogue AP usando el mismo SSID y la misma dirección MAC del punto de acceso WiFi oficial. Una vez que la víctima se conecta, se podrá hacer cualquier ataque MITM, robar datos, reenviarle a webs maliciosas y más.
  • AP Spoofing: este ataque consiste en suplantar la dirección MAC de un AP legítimo, un atacante puede realizar un ataque disfrazado de un AP real.

Estos ataques son ampliamente utilizados, actualmente hay muchas herramientas que permiten realizar estos ataques siguiendo un asistente de configuración rápido.

 

AP sin configuración correcta

En muchos casos, un trabajador de una empresa podría conectar su propio punto de acceso WiFi a la red cableada de la empresa, y simular que es un SSID de la compañía, pero realmente es un AP no autorizado, con las políticas de seguridad incorrectas e incluso con un cifrado inseguro. Este tipo de puntos de acceso son bastante peligrosos, porque podría ocasionar una brecha de seguridad en la empresa.

Por supuesto, es muy importante no dejar la configuración de estos AP por defecto en caso de que se haga de forma temporal. Esto realmente no es un «ataque», pero sí es una práctica peligrosa que los trabajadores realizan.

 

RF Jammer

Existen dispositivos hardware llamados RF Jammer que se encargan de bloquear por completo un determinado punto de acceso WiFi o SSID. Estos dispositivos se encargan de enviar muchos paquetes y señal RF de manera continua, haciendo que los clientes inalámbricos sean incapaces de conectarse porque el canal está ocupado de forma continua. Este tipo de dispositivos son muy peligrosos porque ocasionan una denegación del servicio de la red WiFi.

¿Cuál es el objetivo de un atacante con este tipo de ataque? Dejar sin conexión inalámbrica WiFi a los clientes, posteriormente él podría montar un AP nuevo con el mismo SSID e intentar forzar a que dichos clientes se conecten a él. Normalmente este ataque se combina con el de Evil Twin, ya que el objetivo final es del robo de información y hacerse con el control total del tráfico de los clientes, y no hacer una denegación de servicio del WiFi.

 

Desautenticación de los clientes

El protocolo 802.11 utiliza tramas específicas para la autenticación de los clientes, y también para la desautenticación de los mismos. Si un atacante envía una trama específicamente diseñada al punto de acceso WiFi, un cliente podría ser desconectado de manera muy fácil y rápida de la red. Estas tramas de administración no suelen estar protegidas en WPA2 y anteriores, por lo que realizar este tipo de ataques es trivial.

Un atacante utilizando la suite de Aircrack-ng podría enviar una trama de desautenticación al AP con la dirección MAC WiFi (BSSID) de un cliente en concreto, aunque también podría enviar paquetes de desautenticación a todos los clientes que haya conectados. Este tipo de ataques se usan para «forzar» a los clientes a conectarse a nuestro Rogue AP en lugar del punto de acceso WiFi legítimo.

Tal y como podéis ver, tenemos una gran cantidad de ataques a las redes inalámbricas, sin necesidad de intentar hackear la propia red inalámbrica Wi-Fi.

 

¿Qué puede hacer AirGuard por nosotros?

AirdGuard es un sistema automático que permite a los administradores de las redes WiFi proteger adecuadamente la red inalámbrica contra los principales ataques. Esta tecnología dispone de dos funciones avanzadas para la protección de la red WiFi, concretamente dispone de un WIDS (Sistema de Detección de Intrusiones WiFi) y también de WIPS (Sistema de Prevención de Intrusiones WiFi), ambas tecnologías nos permiten tener una protección robusta contra los principales ataques.

 

WIDS

El Sistema de Detección de Intrusiones WiFi se encarga de monitorizar el espectro WiFi utilizado por las redes inalámbricas WiFi para detectar la presencia de puntos de acceso WiFi no autorizados, o también conocidos como Rogue APs, y también otro tipo de ataques a las redes WiFi muy habituales. Cuando el sistema que se gestiona a través de EnGenius Cloud detecta un punto de acceso malicioso, es capaz de avisar inmediatamente al administrador de la red para alertarle sobre lo que está ocurriendo.

La configuración del WIDS es realmente sencilla, simplemente tendremos que dar de alta una lista negra de SSID o BSSID, cuando el punto de acceso WiFi detecte la presencia de este SSID o BSSID configurado, automáticamente nos avisará y aparecerá un completo listado con todos los puntos de acceso WiFi de nuestro alrededor que cumplen con esta configuración aplicada.

 

WIPS

El Sistema de Prevención de Intrusiones WiFi se encarga específicamente de tomar contramedidas que han sido detectadas por el WIDS, tanto el WIDS como el WIPS van de la mano para proteger la red inalámbrica Wi-Fi de ataques. En este caso, el WIPS puede tomar automáticamente contramedidas contra los APs que han sido detectados como Rogue APs, de esta forma, es capaz de evitar las conexiones entre el punto de acceso no autorizado y los clientes WiFi que intentan conectarse a él.

Gracias a este WIPS, el punto de acceso legítimo evitará que un cliente en concreto pueda conectarse con el Rogue AP, con el objetivo de protegerlo de un posible ataque una vez que se conecte, de esta forma, estará protegido porque se impedirá su conexión inalámbrica al AP falso.

La tecnología AirGuard y en conjunción con el WIDS y WIPS incorporado, nos permiten detectar los siguientes ataques:

  • Evil Twin, tanto AP impersonation como AP spoofing.
  • Ataques de desautenticación de los clientes
  • RF Jamming
  • Ataques MITM
  • Redes WiFi que están mal configurados

AirGuard nos permitirá identificar cada tipo de ataque y colocarlo en su correspondiente sección. Esta tecnología solamente está disponible en algunos puntos de acceso WiFi de EnGenius Cloud, concretamente los que terminan en «S». Ahora mismo solamente hay dos modelos que lo soportan: ECW230S y el ECW220S.

 

Puntos de acceso WiFi compatibles

Actualmente solo hay dos puntos de acceso WiFi profesionales que soportan la tecnología AirGuard, una tecnología que está disponible en EnGenius Cloud en la versión «PRO» del servicio, es decir, tendremos un año gratis para su utilización pero luego tendremos que comprar la versión PRO del servicio en la nube para disfrutar de ella. A continuación, os vamos a explicar las principales características de los dos puntos de acceso WiFi profesionales compatibles.

 

ECW220S

Las principales características técnicas de este punto de acceso WiFi es que es doble banda simultánea con Wi-Fi 6 y de clase AX1800. En la banda de 2.4GHz podremos conseguir una velocidad de hasta 574Mbps, gracias a sus dos antenas internas en configuración MU-MIMO 2T2R, a los 40MHz de ancho de canal y al estándar Wi-Fi 6. En la banda de 5GHz podremos conseguir una velocidad de hasta 1201Mbps, gracias a sus dos antenas internas en configuración MU-MIMO 2T2R, a los 80MHz de ancho de canal y al estándar Wi-Fi 6. Este AP dispone de una potencia de transmisión de 22dBm en ambas bandas, las antenas de la banda de 2.4GHz tienen una ganancia de 4dBi y las antenas de la banda de 5GHz disponen de una ganancia de 5dBi.

Este AP dispone de un puerto Gigabit Ethernet con soporte PoE con el estándar 802.3at. Otras características de este AP son que dispone de Zero-Wait DFS, tienen una radio dedicada para el escaneo de todas las amenazas, incorpora Bluetooth integrado y tiene soporte de AirGuard.

 

ECW230S

Este modelo es el tope de gama de la marca con soporte EnGenius Cloud y también con soporte para esta tecnología AirGuard. Las principales características inalámbricas son que dispone de doble banda simultánea con Wi-Fi 6 y de clase AX3600. En la banda de 2.4GHz podremos conseguir hasta 1148Mbps de velocidad, gracias a sus cuatro antenas internas en configuración MU-MIMO 4T4R, a los 40MHz de ancho de canal y al estándar Wi-Fi 6. En la banda de 5GHz podremos conseguir hasta 2402Mbps, gracias a sus cuatro antenas internas en configuración MU-MIMO 4T4R, a los 80MHz de ancho de canal y al estándar Wi-Fi 6. Este AP dispone de una potencia de transmisión de 23dBm en ambas bandas, las antenas de la banda de 2.4GHz tienen una ganancia de 5dBi y las antenas de la banda de 5GHz disponen de una ganancia de 6dBi.

Este AP dispone de un puerto 2.5G Multigigabit con soporte PoE con el estándar 802.3at, es necesario un puerto Multigigabit para no tener cuello de botella en la red cableada. El resto de características son las mismas del modelo anterior ECW220S.

Este nuevo punto de acceso viene en una caja de color marrón y con el logo de EnGenius Cloud, además, es compatible con Facebook WiFi. Dentro de la caja podemos ver este AP y un folleto con documentación relacionada.

En la parte frontal encontramos el logo de EnGenius Cloud y también todos y cada uno de los LEDs de estado, podemos ver el estado de sincronización con el Cloud, el estado de la red cableada, estado de las dos bandas de frecuencias WiFi y más. En la parte inferior podemos ver una carcasa completamente metálica para disipar correctamente el calor generado por sus componentes internos, esto es algo muy importante para tener las temperaturas bajo control.

Tal y como se puede ver, el puerto Ethernet es 2.5G Multigigabit, algo muy importante para no tener ningún tipo de cuello de botella en la red cableada. Además, este puerto también es el puerto PoE con el estándar 802.3at. En la parte central es donde vamos a encontrar la típica pegatina con la dirección MAC, número de serie e incluso un código QR para dar de alta este AP de forma fácil y rápida en EnGenius Cloud.

Estos dos puntos de acceso Wi-Fi también incorporan la funcionalidad BLE. Esta característica permite saber cuántos clientes y qué clientes hay cercanos al punto de acceso Wi-Fi usando esta funcionalidad. Con esta característica y usando la API de EnGenius, cualquier desarrollador podría hacer un tracking de las personas en centros comerciales, para saber cómo se mueven los diferentes clientes por los pasillos, cuánto tiempo están en cada zona y otra mucha información que se podría sacar. Además, también se podría saber qué dispositivos IoT con Bluetooth tenemos a nuestro alrededor.

Esta característica de BLE la podemos ver en la sección de los clientes que tenemos conectados a la red. En nuestro caso, nos han aparecido una gran cantidad de dispositivos Bluetooth que se corresponden con Smart TV, sensores de humo y otro tipo de dispositivos.

Una vez que hemos visto los dos puntos de acceso WiFi compatibles con esta función de EnGenius AirGuard, os vamos a enseñar qué opciones tenemos disponibles y cómo se configura.

 

Funcionamiento de EnGenius AirGuard y opciones

Lo primero que debemos hacer es registrarnos en EnGenius Cloud si es que no lo estamos, una vez que iniciemos sesión con nuestras credenciales de usuario, nos vamos a la sección de «Inventory & License» para añadir el nuevo punto de acceso con la tecnología AirGuard. Lo único que debemos hacer es pinchar en «Register Device», insertar el número de serie del dispositivo y posteriormente añadirlo a una red que hayamos creado previamente en el menú de configuración.

Cuando hayamos añadido el punto de acceso WiFi a nuestra organización «RedesZone», nos aparecerán el listado de switches, puntos de acceso WiFi y también los clientes cableados e inalámbricos que tenemos conectados. En este menú podemos ver una visión global de toda la red local profesional.

En el listado de puntos de acceso Wi-Fi podemos ver el nuevo modelo ECW230S que acabamos de añadir, además, también podremos actualizar la versión de firmware a la última versión para disfrutar de las últimas novedades, mejora en el rendimiento y corrección de posibles bugs que hayan encontrado. Si accedemos al menú principal del AP, podemos ver toda la información relacionada con él, los SSID que tenemos configurados, las bandas de frecuencias en uso, el número de clientes conectados y mucha más información, incluyendo el uso de CPU y RAM de este punto de acceso WiFI en concreto.

Para poder utilizar la tecnología AirGuard, es completamente necesario adquirir la suscripción PRO de EnGenius. Esta suscripción PRO nos da acceso a las funciones más avanzadas de la gestión en la nube. Esta suscripción PRO es a nivel de la cuenta de usuario, por una parte tenemos la versión PRO para APs y por otra la versión PRO para los switches.

EnGenius Cloud nos regala un año de licencia completamente gratis por la compra de este punto de acceso. También nos indica que en caso de que caduque la licencia y no tengamos vigente, el punto de acceso seguirá operativo pero no tenemos las opciones avanzadas de la nube.

En el menú de «AirGuard» es donde tenemos todas las opciones de configuración disponibles. Lo primero que debemos hacer es activar esta función, pinchando en «Enable AirGuard». Una vez que lo hayamos hecho, pinchamos en «Apply» para aplicar los cambios y ya estaremos listos para la primera configuración incorporando los SSID de los Rogue AP que podamos tener.

En el menú de «Rules» es donde vamos a poder añadir reglas para el Rogue AP y también reglas para la lista blanca. Tenemos la posibilidad de configurar tanto SSID como BSSID, y con las reglas de «coincide o es igual a» y también la regla de «contiene». Si conocemos el SSID exacto entonces seleccionamos «Equals», si sabemos parte del SSID entonces tendremos que elegir «Contains». En el caso del BSSID (MAC WiFi) tenemos las mismas opciones disponibles.

Si queremos añadir a la lista blanca algún AP, ya sea poniendo el SSID o el BSSID también podemos hacerlo en la sección correspondiente.

En nuestro ejemplo hemos puesto «MOVISTAR», por lo tanto, cualquier AP de nuestro alrededor que contenga este nombre, nos aparecerá en el listado de los «Rogue AP». Podemos seleccionarlos para desplegar más información, también tenemos la posibilidad de añadir una nota a cada uno de los AP, e incluso moverlos directamente a la lista blanca para que no sean detectados más como Rogue AP. En la parte de «Add Filter» podremos agregar un filtrado adicional.

En la sección de «Other SSIDs» nos aparecerán todas las redes WiFi de nuestro alrededor, esto es útil para comenzar a clasificarlas como Rogue SSID o no, por lo que no es necesario ir poniendo SSID o BSSID uno tras otro, simplemente nos vamos a la sección de «Other SSID» y seleccionamos los que nosotros queramos.

En el menú de «Evil Twins» tendremos la detección de los ataques AP impersonation (APs con el mismo SSID y BSSID que nosotros) y también AP spoofing (APs con el mismo BSSID que nosotros pero con un SSID que no es legítimo). Cuando nos sale el listado de puntos de acceso detectados, nos lo organizará por categoría de AP impersionation o AP Spoofing, además, también nos indicará cuándo ha sido detectado por primera vez y última vez, así como la dirección MAC de la víctima.

En el menú de «Malicious Attack» es donde encontraremos los ataques de desautenticación de los que os hemos hablado antes. Podemos ver el SSID que ha utilizado, la dirección MAC del cliente afectado, cuándo ha ocurrido por primera vez y última vez, así como qué AP lo ha detectado.

Finalmente, en la sección de «RF Jamming» nos informará sobre este tipo de ataques que ocasionan un ataque de denegación de servicio a los puntos de acceso WiFi.

En EnGenius han realizado un completo vídeo de demostración con los principales ataques y cómo se comporta esta función tan interesante:

https://www.youtube.com/watch?v=Mr3B-ipRwNk

Tal y como habéis visto, estos nuevos puntos de acceso WiFi con EnGenius AirGuard son capaces de avisar y protegernos frente a los principales ataques a las redes inalámbricas WiFi. Al tener una radio específicamente dedicada a la monitorización del espectro, no tendremos degradación del servicio ofrecido por estos APs.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.