Suplantación de ARP: qué es y cómo afecta a nuestra red

Suplantación de ARP: qué es y cómo afecta a nuestra red

Javier Jiménez

Son muchos los ataques que puede sufrir nuestra red. Muchas variedades de amenazas y técnicas que pueden utilizar los posibles intrusos para robar datos y controlar el tráfico. En este artículo vamos a hablar de qué es el protocolo de ARP, algo fundamental para las conexiones. Vamos a ver cómo funciona y para qué sirve. También vamos a explicar qué significa ARP Spoofing, un tipo de ataque que puede comprometernos.

Está claro que la seguridad es uno de los temas que más preocupan a los usuarios. Y es que hay muchas amenazas a las que se tienen que hacer frente al navegar por Internet. Entre los diferentes ataques a los que, como usuarios, nos tenemos que enfrentar, está el ataque ARP spoofing. Por esto mismo, vamos a ver en profundidad en qué consiste no solamente este tipo de ataque, sino también el protocolo ARP.

 

Qué es el protocolo de ARP

ARP viene de Address Resolution Protocol. En español lo podemos traducir como protocolo de resolución de direcciones. Se trata de un protocolo muy importante en la red que tiene como misión encontrar la dirección MAC que corresponde a una dirección IP. Para conseguir esto se envía un paquete, que es la solicitud ARP.

Hay que tener en cuenta que para navegar por la red, para enviar paquetes de datos a través de TCP/IP un servidor va a necesitar conocer algunos datos clave. Necesita conocerla máscara de subred, la dirección IP y la dirección MAC.

Cada dispositivo recibe tanto la máscara de subred como la dirección IP de manera automática al establecer la conexión. Posteriormente se vincula la dirección MAC o dirección de hardware con una dirección IP a través de lo que conocemos como ARP.

Podemos decir por tanto que el protocolo ARP es imprescindible para transmitir datos en redes Ethernet. Lo que se conoce como tramas de datos únicamente pueden enviarse con la ayuda de una dirección MAC a los servidores de destino. Además, el protocolo IPv4 no puede almacenar las direcciones de dispositivos. Por ello resulta fundamental este protocolo para nuestras conexiones.

El problema es que este protocolo en ocasiones presenta vulnerabilidades. Es por ello que puede haber suplantación de ARP o también conocido como ARP Spoofing.

 

Qué significa ARP Spoofing

ARP Spoofing es como se conoce a este tipo de ataques. Básicamente es el envenenamiento de tablas ARP. Es una técnica que utilizan los piratas informáticos para lograr entrar en una red para robar los paquetes de datos que pasan por la red local. De esta forma podría controlar el tráfico y también incluso detenerlo.

Los ciberdelincuentes pueden enviar mensajes falsificados ARP a una LAN. Consigue vincular su dirección MAC con la dirección IP de un servidor, algo que como hemos visto anteriormente es necesario.

A partir de ese momento empezaría a recibir cualquier tipo de información que ingrese a través de esa dirección IP y poder tomar el control del tráfico por completo.

Por tanto podemos decir que una suplantación de ARP consiste en enviar mensajes ARP falsos a la Ethernet. Asocia, por simplificar las cosas, la dirección MAC del atacante con la dirección IP y logra que la información llegue al atacante.

Esto supone un problema muy importante para empresas y usuarios particulares. Ya sabemos que hoy en día en Internet hay muchos tipos de ataques, muchas amenazas que de una u otra forma buscan robar información y comprometer la privacidad. Con el ARP Spoofing un atacante puede llegar a robar datos sensibles de una empresa o usuario.

Estos datos sensibles pueden incluir nombres de usuario, contraseñas, conversaciones, cookies… En definitiva, información que pueden comprometer a una organización o a cualquier usuario particular.

ARP Spoofing

 

Tipos de ARP Spoofing o Poisoning

Hay dos formas generales en las que puede ocurrir un ataque de envenenamiento de ARP: el atacante puede esperar a ver las solicitudes de ARP para un objetivo en particular y emitir una respuesta, o enviar un mensaje de difusión no solicitado conocido como «ARP gratuito». El primer enfoque es menos perceptible en la red, pero potencialmente de menor alcance en sus impactos. Un ARP gratuito puede ser más inmediato e impactar a un mayor número de víctimas, pero tiene la desventaja de generar mucho tráfico en la red.

 

Ataque Man-in-the-Middle (MiTM)

Los ataques MiTM son probablemente el objetivo más común y potencialmente más peligroso del envenenamiento por ARP. El atacante envía respuestas ARP falsificadas para una dirección IP dada, generalmente la puerta de enlace predeterminada para una subred en particular. Esto hace que las máquinas de las víctimas llenen su caché ARP con la dirección MAC de la máquina del atacante, en lugar de la dirección MAC del router local. Las máquinas de las víctimas enviarán incorrectamente el tráfico de red al atacante. Herramientas como Ettercap permiten al atacante actuar como un proxy, viendo o modificando información antes de enviar el tráfico a su destino previsto. Para la víctima, todo puede parecer normal.

Combinar el envenenamiento ARP con el envenenamiento DNS puede aumentar drásticamente la efectividad de un ataque MiTM. En este escenario, un usuario víctima podría ingresar un sitio legítimo como google.com y recibir la dirección IP de la máquina del atacante, en lugar de la dirección correcta.

 

Ataque de denegación de servicio (DoS)

Un ataque DoS tiene como objetivo negar a una o más víctimas el acceso a los recursos de la red. En el caso de ARP, un atacante podría enviar mensajes de respuesta ARP que asignan falsamente cientos o incluso miles de direcciones IP a una sola dirección MAC, lo que podría sobrecargar la máquina de destino.

Este tipo de ataque, a veces conocido como inundación ARP, también se puede utilizar para apuntar a los conmutadores, lo que podría afectar el rendimiento de toda la red. Por lo que es otro de los tipos que hay que tener en cuenta a la hora de hablar de ataques ARP Spoofing o Poisoning.

Por normal general, este ataque se suele dar en empresas o personas importantes, ya que lo único que generan es un problema para el receptor, lo cual puede ser un beneficio para el atacante si hace que se caiga el sistema de su competencia, por ejemplo, siendo más raro verlo en un ordenador personal, ya que no lleva consigo otro tipo de robo de datos ni beneficio para el atacante, salvo que quiera molestarte porque sí.

 

Secuestro de sesión

Los ataques de secuestro de sesión son de naturaleza similar a Man-in-the-Middle, excepto que el atacante no reenviará el tráfico directamente desde la máquina de la víctima a su destino previsto. En cambio, el atacante capturará un número de secuencia TCP genuino o una cookie web de la víctima y lo usará para asumir la identidad de la víctima. Esto podría usarse, por ejemplo, para acceder a la cuenta de redes sociales de un usuario objetivo si está conectado.

 

Herramientas disponibles para este tipo de ataques

Los piratas informáticos pueden hacer uso de una serie de herramientas que están disponibles para cualquiera y que usan para la suplantación de ARP. Podemos nombrar algunas como Arpoison, Netcut o Ettercap. De esta manera, consigue escanear las direcciones MAC e IP de los hosts de la subred del objetivo.

Estas alternativas en particular, además de otras como FaceNiff o Cain&Abel, se crearon con otro objetivo diferente, conseguir que los administradores de redes pudieran llevar un control de la seguridad. Y con estas herramientas podían tener la oportunidad de realizar pruebas de seguridad y conocer los puntos débiles. Sin embargo, los ciberdelincuentes usan este tipo de programas para hacer este tipo de ataques.

Y no son las únicas herramientas que están disponibles para llevar a cabo ARP Spoofing. Por ejemplo, también está ARP0c, otro programa que está disponible para sistemas Linux y Windows, con el que se puede entrar a las conexiones de una red privada a través de un software interno.

Lo que hay que tener en cuenta es que la red está llena de plataformas e información que pueden ser utilizadas por los ciberdelincuentes para lograr sus objetivos. Uno de los mayores problemas es que están muy accesibles. De hecho, algunas de las variedades de malware más presentes hoy en día están en auge precisamente por esa facilidad a la hora de conseguirlos.

 

Qué puede suponer uno de estos ataques

Como hemos visto, los ataques ARP son un tipo de ataque de red en el que el atacante puede suplantar ciertos aspectos de un lugar. Esto puede dar como resultado, crear redirecciones de tráfico a la red de su propio dispositivo. Lo cual puede ser muy peligroso, ya que en ese caso sería el dueño de todos esos datos, y puede hacer con ellos lo que quiera.

Estos taques son muy peligrosos para las empresas, ya que pueden llegar a interceptar y manipular todo el tráfico de su red. Esto incluye información confidencial, que puede ser de la empresa, usuarios o clientes, y demás información sensible que se puede encontrar en el sistema. Por otro lado, los ataques ARP puede ser utilizados como técnicas de Man-in-the-middle, como hemos visto previamente. Esto permitirá a los atacantes manipular y leer todos los datos que están circulando por la red interna de la compañía. Por lo cual, todo esto puede afectar de forma muy negativa a la disponibilidad y rendimiento de la red. Por lo cual, sin duda tiene un impacto muy negativo en la productividad y continuidad de la actividad que estamos realizando.

la prevención de este tipo de ataques es muy importante. Esto hace que, a las empresas, les sea necesario invertir en las medidas de seguridad adecuadas, como la autenticación, sistemas de cifrado, firewalls, detección de intrusos, políticas de uso, y muchos más sistemas. Todos estos ataques, pueden llegar a suponer grandes pérdidas en la empresa. Esto afectará a la economía, ya que requiere de tiempo para poder solucionar el problema, y lo que supone tener el servicio parado durante un determinado periodo de tiempo. Por otro lado, la productividad de la empresa se verá afectada, dependiendo también del tiempo de inactividad. Por lo cual, son apartados en los que se debe prestar especial atención.

 

Cómo evitar la suplantación de ARP

Por suerte tenemos algunos puntos que debemos tener en cuenta para evitar ser víctimas de la suplantación de ARP. Hay ciertas funciones que podemos implantar para dificultar la tarea a los piratas informáticos que pudieran dañar nuestra red. Es por esto mismo por lo que resulta casi vital en muchos casos conocer cuáles son las opciones o medidas de seguridad que, como usuarios, podemos tener en cuenta para evitar este tipo de ataque en concreto. Y las mejores alternativas son:

 

Herramientas para monitorizar

Una de las opciones que tenemos es la de utilizar herramientas para monitorizar y descubrir posibles vulnerabilidades en el sistema. Hay opciones gratuitas y de código abierto como Arpwatch que permite tener un control sobre la actividad del tráfico de Ethernet. Esto nos permite controlar en todo momento qué dispositivos hay conectados a la red, qué programas están usando la conexión, quién podría estar detrás de un Wi-Fi, etc.

Hoy en día podemos encontrar un amplio abanico de posibilidades para instalar programas de este tipo. Muchos están disponibles para diferentes tipos de sistemas operativos como puede ser Windows, macOS o Linux. Los hay tanto gratuitos como de pago, aunque siempre debemos asegurarnos de instalar una aplicación desde fuentes oficiales y evitar así problemas.

Este tipo de programas te permiten registrar cada una de las actividades que tengan una relación a ARP en la red LAN que se instala en una empresa, por ejemplo. Aunque también tienen la capacidad de lograr detectar diferentes dispositivos que puedan ser un intruso y así evitar que puedan tener acceso a la red. Además de que se encargan de paralizar cada uno de los módulos activos que transmiten datos con el fin de comprobar cuáles son los dispositivos conectados.

Además, no es la única opción que tenemos disponible para llevar a cabo un análisis de los sistemas. Dejando de lado Arpwatch, también tenemos ARP-Guard, que lo cierto es que funciona de una forma bastante similar a la primera opción, o también XArp.

Por esto mismo es importante probar las diferentes herramientas que existen para monitorizar los sistemas y así conseguir evitar la suplantación de ARP.

 

Subdividir la red en varias partes

También podemos subdividir la red en varias partes. Esto evita que, en caso de que haya un intento de ataque por parte de una persona ajena, que este ataque afecte solo a una parte y no a toda la red global.

No obstante, uno de los mayores inconvenientes que puedes encontrar en esta alternativa para proteger tus equipos de este tipo de ataques es que este método requiere una instalación de red más compleja. Por lo tanto, esto no solo supone que tendrás que invertir más de tu tiempo en conseguirlo, sino que también se incrementa el coste para tener una protección frente a la amenaza de la suplantación ARP.

Además, puede que el ataque, que solo afecta a una parte, sea a la que te importa en ese momento, por lo que, aunque tendrás menos riesgos, esto no lo exime, y tendrás que valorar si te compensa el trabajo de montarla y configurarla.

 

Protocolo Secure Neighbor Discovery

Otra opción es la de utilizar el protocolo Secure Neighbor Discovery (SEND), aunque solamente es compatible con los sistemas operativos más modernos. Este protocolo está diseñado para mantener la seguridad NDP en la red. NDP es algo esencial para poder descubrir a vecinos en el enlace local. En cambio, NDP puede ser vulnerable a ataques, como la suplantación de identidad, redirecciones o anuncios falsos en los routers.

Para poder abordar todo esto, es por lo que aparece SEND. Este nos proporciona una serie de medidas de seguridad, las cuales ayudan a proteger las interacciones dentro de la red. SEND utiliza una criptografía que nos ayuda a garantizar la autenticidad e integridad de los mensajes NDP. Para ello, los nodos que dan uso de esta tecnología, pueden verificar que los mensajes que se reciben son de los nodos que dicen ser. Y por lo tanto, que los mensajes no han sido manipulados durante el tránsito.

Una de las características clave, es el uso de Certificados de Dirección Criptográficamente Generados. Estos se vinculan a una clave pública y a una dirección de un nodo, proporcionando así la capacidad de poder verificar la propiedad de una dirección IP. Los nodos pueden generar su propio par de claves, lo que quiere decir que solo el nodo con la clave privada que corresponda, puede enviar los mensajes desde esa dirección.

SEND también funciona como un mecanismo de protección frente a ataques redirección. Estos mensajes suelen estar firmados, y contienen direcciones IP de los nodos de origen. Lo cual quiere decir que los nodos que reciben el mensaje, pueden verificar su identidad. En todo caso, nos proporciona protección contra anuncios no autorizados. Estas autorizaciones son certificados firmados por una autoridad de confianza, la cual verifica que un nodo está autorizado para poder actuar como un router. Por lo cual con SEND tenemos una capa de seguridad que resulta esencial hoy en día. Protegiéndonos contra una serie de ataques, los cuales pueden llegar a interrumpir la actividad de una red. Con el uso de la criptografía, se garantiza la autenticidad e integridad de los mensajes NDP.

 

Proteger la red

Por supuesto siempre es importante mantener la red protegida. A fin de cuentas, estamos ante un ataque de intermediarios, que necesita basarse en alguna brecha de seguridad. Debemos proteger adecuadamente nuestras redes, el router, los dispositivos que utilicemos.

Algo básico es usar contraseñas que sean fuertes y complejas. Es la principal barrera y puede ayudarnos a mantener alejados a los posibles intrusos. También debemos actualizar siempre los dispositivos y poder corregir así posibles vulnerabilidades que aparezcan. Siempre es recomendable tener todos los parches.

Aparte, no solo basta con poner una contraseña segura, sino que deberemos usar un tipo de clave y cifrado más actual, es decir, evitar las claves WEP o WPA, e irnos a por WPA3, por ejemplo, ya que será mucho más difícil de penetrar, aunque estas ya te obligan a crear una contraseña segura, a diferencia de las WEP, que podrías poner tu número de teléfono, por ejemplo, el cual se podría descifrar en menos de 1 segundo.

Además de los anterior, también puedes utilizar una VPN en tus dispositivos con el fin de tener una conexión más segura en Internet. Y todo porque consigues que tu tráfico de red esté encriptado y pase por un túnel a través de un servidor. Aunque hay que elegir correctamente. En cualquier caso, el uso de las redes privadas virtuales hace que los ciberdelincuentes lo tengan más complicado. No será necesario ejecutar un programa de escritorio, cualquier método, como un simple navegador con VPN, o hasta una extensión para estos, ayudará, aunque en menor medida, pero todo lo que podamos hacer, bienvenido sea, y su implementación nos llevará segundos, con coste cero (salvo que queramos algo más profesional).

Y también está la opción de usar ARP estático, es decir, hay que tener en cuenta que este protocolo da la opción a los usuarios de establecer una entrada ARP estática para una IP. Con esto, se impide que los dispositivos supervisen las respuestas ARP para dicha dirección al definir la entrada estática. Por lo que es una buena medida para evitar ataques a diferentes dispositivos.

En definitiva, los ataques de suplantación de ARP es uno más de los problemas que pueden comprometer nuestra privacidad y seguridad en la red. Puede afectar también a organizaciones y controlar el tráfico entrante. Es importante que siempre tomemos medidas para proteger nuestros equipos, sobre todo si pertenecen a una empresa, la cual puede ser objetivo de otras de la competencia, ya que, como decíamos, que te ocurra a ti, a nivel particular, será algo más complicado, aunque todo puede pasar, y hay que estar atentos.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.