Visitamos la Unidad Central de Ciberdelincuencia de la Policía Nacional, así «cazan» a los cibercriminales

Visitamos la Unidad Central de Ciberdelincuencia de la Policía Nacional, así «cazan» a los cibercriminales

Sergio De Luz

En un mundo cada vez más conectado a Internet, los cibercriminales se aprovechan de este hecho para atacar, tanto a instituciones, empresas como usuarios particulares. Estos ataques tienen una repercusión muy importante, tanto económicamente como también social. El phishing, ransomware o las violaciones de seguridad son algunos ejemplos ciberamenazas actuales que los Gobiernos deben enfrentar. La Unidad Central de Ciberdelincuencia de la Policía Nacional, es la unidad de élite encargada de investigar y resolver estos incidentes de ciberseguridad, y en RedesZone hemos tenido la oportunidad de visitar sus instalaciones y cómo trabajan para resolver todos los delitos.

La cibercriminalidad va creciendo año tras año, según este informe de cibercriminalidad del Ministerio del Interior, hemos pasado de un 7,5% en el año a un 16,1% en el año 2022, este porcentaje representa la cibercriminalidad sobre el total de infracciones penales. La mayoría de las víctimas de ciberdelincuencia se encuentran entre los 26 y 40 años en ambos sexos, y los principales ataques que se realizan contra estas personas son fraudes informáticos, amenazas y coacciones, así como falsificaciones informáticas. Por este motivo, la Policía Nacional cuenta con una unidad específica que se encarga de investigar y esclarecer todos estos delitos.

Logo oficial de la Unidad Central de Ciberdelincuencia

 

Organización de la Unidad Central de Ciberdelincuencia

La Unidad Central de Ciberdelincuencia (UCC) trabaja tanto a nivel nacional, investigando y esclareciendo delitos en España, como también de forma internacional, colaborando con otras policías como Europol, el FBI de Estados Unidos etc. Esta unidad es la encargada de desplazarse a cualquier punto de España para prestar apoyo en lo que se refiere a los ciberdelitos, recogida de pruebas tecnologías etc. Está formada por un total de tres brigadas:

  • Brigada Central de Investigación Tecnológica: esta brigada tiene dos secciones claramente diferenciadas. La primera sección es la de Protección al Menor, donde se investigan todos los delitos relacionados con pornografía infantil, abusos a menores que aparecen por Internet etc. La segunda sección es la de Redes Sociales, donde se examinan las redes sociales para investigar y resolver posibles delitos.
  • Brigada Central de Fraudes Informáticos: esta brigada tiene dos secciones, una de ellas está dedicada al Fraude Online, y la otra a medios de pago como en las compras online.
  • Brigada Central de Seguridad Informática: esta brigada está centrada en los fraudes usando las telecomunicaciones, la piratería de cualquier tipo y también en fraudes con criptomonedas. Hay una sección de Seguridad Lógica, donde se investigan todos los ciberataques que realizan los ciberdelincuentes, y aquí es donde se encuentra el Grupo Técnico Operativo.

En RedesZone hemos tenido la oportunidad de visitar el Grupo Técnico Operativo. Este grupo especial se encarga de la investigación y desarrollo de la UCC, gestionan todas las redes informáticas y servidores propios donde se almacena toda la información de las diferentes investigaciones. También dan apoyo técnico y forense informático al resto de unidades de la Policía Nacional, tanto durante las entradas y registros que se pueden realizar en cualquier parte de España, como también en el extranjero en colaboración con otras policías. Por supuesto, este Grupo Técnico Operativo dispone de un laboratorio forense donde se accede y recopilan pruebas, para posteriormente ponerlas a disposición de los Tribunales de Justicia.

Grupo Técnico Operativo de la UCC de Policía Nacional

Por lo tanto, este Grupo Técnico Operativo tiene el objetivo de administrar toda la red y servidores propios de toda la UCC, una misión crítica ya que afecta a cientos de investigaciones a lo largo del año, y es fundamental preservar todos los datos, así como aislar los accesos desde otras redes para evitar problemas de seguridad. Su trabajo también es fundamental en delitos como tráfico de drogas, homicidios, secuestros y otros, ya que prestan apoyo tecnológico a otras unidades recogiendo evidencias digitales, accediendo a los datos y poniendo a disposición de los investigadores del resto de unidades todas las pruebas recopiladas.

 

Laboratorio de análisis forense del Grupo Técnico Operativo

El Grupo Técnico Operativo dispone de un laboratorio avanzado de análisis forense, donde acceden a todos los datos de dispositivos electrónicos requisados a los diferentes investigados por la Policía Nacional. Este trabajo es fundamental para poder acceder a los datos de los ordenadores, smartphones o tablets que han utilizado tanto los ciberdelincuentes, como también otro tipo de delincuentes como traficantes de drogas, personas investigadas por homicidio y otros delitos. Los delincuentes saben que lo que hay en sus ordenadores, portátiles, smartphones o tablets son cruciales para poder imputarles los diferentes delitos, por este motivo, toman precauciones.

Cuando estuvimos visitando al Grupo Técnico Operativo, estaban intentando reparar un portátil que tiraron por una ventana cuando llegó la Policía Nacional al domicilio de un delincuente. No se puede acceder a la información del almacenamiento porque está cifrado con Bitlocker, es necesario que los técnicos consigan «revivirlo» para poder usar el chip TPM que incorpora el portátil y así descifrar la información contenida en él.

Ordenador dañado para extraer información en el Grupo Técnico Operativo

Como se puede ver, el portátil está bastante dañado, aunque seguramente puedan conseguir arrancarlo para acceder a los datos de la unidad de almacenamiento cifrada.

Portátil dañado para recuperar información del disco cifrado en la Policía Nacional

En este Grupo Técnico Operativo se realizan todos los trabajos de recuperación de datos de discos duros, unidades SSD, smartphones y cualquier tipo de soporte, todo se realiza dentro de la Policía Nacional. No obstante, en determinados casos es necesario acudir a una cámara limpia dónde se desmontan las piezas del disco duro dañado y se sustituyen por otras, con el objetivo de que se puedan acceder a los datos.

En el caso de los smartphones, usan dispositivos especiales para acceder a los contenidos de Android y iOS. Gracias a estos dispositivos, se puede acceder a toda la información del dispositivo móvil de forma forense para recopilar evidencias y proseguir con la investigación. Hoy en día cualquier delincuente o ciberdelincuente dispone de un smartphone con una gran cantidad de información, por este motivo, la Policía Nacional dispone de estos equipos para acceder a la información.

Dispositivos Cellebrite para extraer información de Android y iOS en la Policía Nacional

Cuando se hace una operación e intervienen los dispositivos de almacenamiento para su posterior estudio, normalmente lo que se hace es realizar una imagen forense de toda la información, o ben realizar un filtrado directo de los ficheros que son interesantes para la investigación. Hoy en día no se suele realizar un «clonado» tal y como conocíamos, porque no es una tarea eficiente. De esta forma, solamente se exportan los ficheros que sean relevantes para la investigación a discos duros propios de la Policía Nacional. Las unidades de almacenamiento originales tienen que estar almacenadas y precintadas hasta el juicio, por lo que la Policía Nacional trabaja con los datos extraídos firmados digitalmente con un hash, no con los originales.

En un trabajo forense como la extracción de evidencias, es fundamental no escribir nada en los discos duros o unidades de almacenamiento originales, es decir, no se puede modificar la integridad de ningún dato de la unidad origen. Para poder realizar imágenes forenses y extraer información, se utilizan diferentes equipos donde conectar las unidades de almacenamiento. En la siguiente fotografía podéis ver el disco duro de origen (izquierda) y el disco duro de destino (derecha). En la pantalla se puede ver perfectamente el sentido de la copia de archivos. De esta forma, pueden asegurar fehacientemente que han accedido a los datos en solo lectura, sin escribir ningún dato en los discos. Usando diferentes tipos de adaptadores, pueden leer unidades IDE, SATA3, M.2 SATA y M.2 NVMe que son las más utilizadas en ordenadores y portátiles.

Dispositivo para extraer datos en modo lectura de discos duros en la Unidad Central de Ciberdelincuencia

También tienen otros dispositivos que permiten conectar una unidad de almacenamiento con escritura bloqueada, y posteriormente conectarlo por USB a un ordenador para extraer información relevante para el caso. Este dispositivo también les asegura que el disco estará en modo solo lectura, sin posibilidad de escribir ningún dato en él.

Dispositivo de solo lectura para discos duros en el Grupo Técnico Operativo

Cuando la Policía Nacional interviene un servidor de una empresa, según la LECRIM (Ley de Enjuiciamiento Criminal), salvo que exista justificación suficiente, no se puede dejar sin servicio a la empresa. Esto quiere decir que no se pueden incautar los servidores si no es imprescindible, en estos casos lo que se hace es una salvaguarda en directo y calcularle una firma digital a esa extracción. A partir de ese momento, el fichero con la firma digital será la pieza de convicción que se deberá custodiar y entregar a todas las partes, tanto a la defensa como a la acusación.

Los discos duros que se han almacenado en la UCC, después de varios años de procedimiento judicial, lo más normal es que se destruyan porque han quedado obsoletos y no merece la pena utilizarlos. Según Manuel Guerra, Oficial de la Policía Nacional que forma parte del Grupo Técnico Operativo, el año pasado se destruyeron más de 200 discos duros de menos de 250GB de capacidad, incluso discos IDE que están totalmente obsoletos. En algunos casos, si los discos duros son SATA y han pasado las pruebas S.M.A.R.T sí los pueden usar para otras investigaciones borrando previamente todo su contenido.

 

El CPD donde almacenan todos los datos de la UCC

El CPD (Centro de Procesamiento de Datos) de la Unidad Central de Ciberdelincuencia lo administra y gestiona el Grupo Técnico Operativo. Aquí es donde se almacena temporalmente toda la información de las diferentes investigaciones policiales No se utiliza ningún tipo de nube pública ni privada en diferentes hostings, todo se guarda de forma local y la seguridad es máxima. Ninguno de estos servidores dispone de conexión a internet, y están conectados entre sí por redes físicas independientes a nivel de electrónica.

A nivel de red, tienen varias conexiones a Internet por fibra óptica, para proporcionar una salida a internet segura a las diferentes brigadas.

Manuel Guerra administrando el CPD de la Unidad Central de Ciberdelincuencia

En un escenario tan crítico como son los servidores de la Unidad Central de Ciberdelincuencia, es fundamental que las redes estén aisladas entre sí para evitar problemas de seguridad. Utilizan tanto segmentación de la red por VLANs, como también redes aisladas físicamente y no están conectadas entre sí, para evitar cualquier problema de seguridad.

El CPD está formado por varios armarios rack, estos armarios rack están formados por:

  • Servidores de tipo rack: estos servidores se usan tanto para almacenar información de diferentes investigaciones, como también virtualización de sistemas operativos. El almacenamiento consiste en discos duros, unidades SSD de 2,5» y también algunos NVMe para aumentar la velocidad de acceso en lectura y escritura.
  • Cabina de disco: permiten almacenar información con diferentes tipos de RAID para evitar la pérdida de datos por la rotura de un disco. Aquí se guarda la información de diferentes bases de datos, e información de las diferentes investigaciones. Normalmente las copias de seguridad las realizan con Rsync usando scripts propios y personalizados a sus necesidades, no usan ningún software comercial.
  • Electrónica de red: dentro de los armarios tenemos diferentes routers y switches gestionables, de diferentes marcas y dando servicio a las diferentes brigadas que componen la UCC.

Armarios rack del CPD de la UCC de la Policía Nacionl

En cuanto a los sistemas operativos que utilizan, lo cierto es que usan un poco de todo. En los ordenadores del laboratorio forense suelen usar Windows, en los ordenadores que usan en el día a día usan tanto Windows como Linux (Debian y Ubuntu principalmente). Por supuesto, también usan hypervisores para la virtualización de sistemas operativos, como VMware ESXi, Proxmox e incluso Citrix. Dependiendo del servidor y recurso en concreto, usan diferentes sistemas de archivos como NTFS (Windows), EXT4 (Linux) y ZFS (Linux y Unix).

Con el fin de evitar cortes en el suministro eléctrico, disponen tanto de varios SAI (Sistema de Alimentación Ininterrumpido), y también un generador externo de gasoil que proporciona hasta 20kW de potencia eléctrica, necesaria para suministrar electricidad tanto el CPD como al resto de equipos informáticos que tienen.

En el laboratorio técnico forense del Grupo Técnico Operativo, también disponen de un rack de tipo mural donde se da servicio exclusivamente al laboratorio, con el objetivo de que la red que hay en esta zona esté completamente aislada del resto de ordenadores. De esta forma, se garantiza un aislamiento físico entre las redes, algo fundamental para tener la máxima seguridad posible y evitar intrusiones o accesos no deseados.

Armario rack de pared para dar servicio al laboratorio forense del Grupo Técnico Operativ

Como podéis ver, usan diferentes marcas como un router y switch gestionable de Mikrotik, pero también un switch de D-Link en la parte inferior. Al usar protocolos completamente estándar, pueden «mezclar» fabricantes sin ningún tipo de problema, ya que todo seguirá funcionando correctamente.

 

Conclusiones

Con la cibercriminalidad creciendo año tras año sin parar, se hace completamente necesaria una unidad especializada en estos delitos. Según las estadísticas proporcionadas por el Ministerio del Interior, los ciberdelitos que más se cometen son el fraude informático, seguido de las amenazas y coacciones a través de Internet. Gracias al trabajo de la Unidad Central de Ciberdelincuencia de la Policía Nacional, una unidad pionera en España y que es líder en resolver ciberdelitos, se pueden perseguir y poner a disposición judicial a los autores de los delitos que se cometen diariamente en Internet.

El Grupo Técnico Operativo de la Unidad Central de Ciberdelincuencia, como hemos dicho anteriormente, tiene la misión importante de prestar ayuda a cualquier otra Unidad de la Policía Nacional donde sean necesarios. Hoy en día casi cualquier delito tiene un aspecto tecnológico, porque todos nosotros tenemos un ordenador o llevamos encima un smartphone con información que puede ser importante para la investigación, y es aquí donde la labor de este Grupo es crucial. Si la Policía Nacional va realizar una operación de desmantelamiento de una red de narcotráfico, o están investigando un asesinato, es completamente necesario hacer un análisis forense a todos los dispositivos electrónicos que tengan los diferentes sospechosos, con el objetivo de poder capturar a otros miembros de la red de narcotráfico, o bien esclarecer los hechos.

Agradecemos a la Policía Nacional la oportunidad de visitar al Grupo Técnico Operativo de la Unidad Central de Ciberdelincuencia, y poder enseñaros cómo funciona este grupo tan importante hoy en día para hacer frente a los ciberdelitos, pero que también se encarga de ayudar a otras unidades en sus investigaciones en materia forense informático.

1 Comentario
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.