Cómo configurar un enlace trunk en un switch gestionable

Cómo configurar un enlace trunk en un switch gestionable

Lorena Fernández

El conocimiento sobre los enlaces troncales agrega mucho valor a la hora de garantizar un buen desempeño de nuestras redes locales. El propósito de los enlaces troncales es esencial, ya que su principal misión es facilitar la inter-comunicación entre las distintas VLANs, es decir, las redes de área local virtuales, pero también para compartir estas VLANs con otros switches gestionables que tengamos conectados a la red. Esta guía te ayudará a comprender mejor qué es un enlace troncal, cómo funciona y a la vez, aplicar los conocimientos mediante la configuración en dispositivos de fabricantes populares como Cisco y D-Link.

En el momento de llevar a cabo una correcta configuración es importante tener al menos un conocimiento básico de lo que es exactamente un enlace troncal. De esta manera, se facilita el proceso a seguir que veremos con detalle en las siguientes líneas. Además, en función del switch gestionable que tengas, podrás seguir los pasos de un método u otro. En esta ocasión, te explicamos cuál es la configuración a realizar de un enlace trunk en switches Cisco y D-Link.

 

¿Qué es un enlace troncal o trunk?

Es un enlace que se configura en uno o más puertos de un switch para permitir el paso del tráfico de las distintas VLANs que hemos configurado. Este enlace puede funcionar en una conexión de switch a otro switch o bien, de un switch a un router, e incluso de un switch a un servidor que soporte el estándar 802.1Q para «pasarle» varias VLANs simultáneamente. En cualquiera de los casos, no hay dudas respecto a su eficacia, pues ahorra la necesidad de utilizar un enlace físico para cada VLAN, algo fundamental cuando tenemos decenas de VLANs configuradas y en uso, ya que, de lo contrario, necesitaríamos routers con decenas de puertos RJ-45 o SFP disponibles para intercomunicar las diferentes VLANs, o bien disponer de un switch Multicapa L3.

El protocolo esencial que da vida al enlace troncal es el que pertenece al estándar IEEE 802.1Q. Esto permite que las tramas Ethernet viajen a través de la red con una «etiqueta» que contiene el identificador de la VLAN (esta trama se denominada trama tagged o etiquetada).

Los dos métodos más comunes son 802.1q, que cambia un campo dentro del paquete, y el ISL (creado y licenciado por Cisco) que agrega un encabezado adicional al marco, pero deja intacta la información básica en el marco original. Las tramas se modifican cuando ingresan a un conmutador habilitado para VLAN y se restauran cuando dejan el último conmutador compatible con VLAN en el circuito.

Hay que comprender que sin un enlace troncal, el hecho de querer presentar dos o más VLAN a dos o más switches, necesitaría un enlace de cada VLAN en cada switch a la misma VLAN en todos los demás switches que participan en dicha VLAN. Por tanto, hay que tener en cuenta que los puertos de enlace troncal admiten el tráfico que venga de diferentes VLAN (tráfico ya con etiquetas, es decir, el tráfico que cuenta con una etiqueta de 4 bytes), al igual que el tráfico que no venga de una VLAN, es decir, de tráfico sin etiquetar.

El proceso de añadir el ID de la VLAN se denomina frame tagging o etiquetado de la trama. Recordemos que cuando estamos hablando de tramas, lo hacemos a nivel de capa 2, es decir, a nivel de enlace de datos. Se modifica la información que se encuentra dentro de la trama para que así los switches involucrados logren identificar tanto las VLANs de origen como de destino. Esto permite que el tráfico se lleve a cabo de forma adecuada entre ellos.

El proceso de quitar el ID de la VLAN se denomina frame untagging o desetiquetado de la trama. Esto se realiza cuando el switch tiene un enlace de tipo «acceso», es decir, quita la etiqueta de la trama para proporcionarle la trama original al PC, servidor o equipo final que no «entiende» de VLANs tagged.

Cuando configuramos una nueva red local usando VLANs, es muy importante diferenciar entre las tramas «tagged» y «untagged». A menudo en las interfaces gráficas de usuario de los diferentes switches, podemos encontrar una T y una U en los diferentes puertos, indicando cómo queremos configurar el VLAN ID en cuestión. A la hora de configurar un switch, debemos tener en cuenta lo siguiente:

  • Las VLANs tagged con las etiquetadas, generalmente estos puertos físicos van hacia un router, switch, un punto de acceso WiFi profesional que soporte VLANs o un servidor. También pueden ir configuradas a un teléfono IP u otro dispositivo, pero debemos tener en cuenta que la trama va etiquetada.
  • Las VLANs untagged van sin etiqueta, generalmente estos puertos físicos van hacia un equipo final o host, como un ordenador, impresora, servidor NAS que no está configurado con VLANs etc.

Un mismo puerto puede tener una o varias VLANs como tagged, de hecho, es lo más normal, en un mismo enlace físico tenemos varias VLANs simultáneamente. Sin embargo, en un mismo puerto solamente podemos configurar una VLAN como untagged, no es posible configurar dos o más VLANs como untagged en el mismo puerto.

Y un enlace troncal de VLAN en concreto no pertenece a una VLAN específica, se trata de un conducto para varias VLAN entre switches o routers. Además de que también se puede usar un enlace trunk entre un dispositivo de red y un servidor, o si se prefiere, otro dispositivo con capacidad 802.1Q.

Ahora bien, dicho esto, hay que tener en cuenta diferentes aspectos antes de decidirnos a montar nuestro enlace troncal.

El Spanning Tree Protocol o STP. Imagine una red de 30 switches todos troncales en conjunto formando pequeños triángulos en todas direcciones para crear redundancia, el diseño de árbol de expansión se volverá muy complicado solo para una vlan, si ahora agregamos 50 vlans, si un enlace comienza a fallar o tiene algún tipo de comunicación unidireccional en curso. En lugar de que sólo una vlan se vea afectada, ahora TODAS las 50 vlan transmiten el wazoo y todos y cada uno de los conmutadores ejecutan 50 instancias de árbol de expansión esto sería por supuesto uno de los peores casos en los que nunca convergen y sería una completa pesadilla solucionar los problemas ocasionados, es poco común pero es una posibilidad que siempre hay que tener presente.

Los enlaces troncales suelen conducir en ocasiones a un montón de redes planas y además pueden dar lugar a vlan nativas no coincidentes en troncales 802.1q.

Estos tipos de enlaces surgieron debido a la necesidad de mantener el tráfico local en lugar de enrutarlo, la velocidad del enrutador solía ser bastante lenta y surgió el término «enrutar cuando se puede, conectar cuando se debe». Con la llegada del verdadero enrutamiento a la velocidad real del cable, ya no era necesario preocuparse por pasar a través de un router ni del impacto en el rendimiento asociado a ellos.

 

Modos de enlaces troncales

Los enlaces troncales pueden tener diferentes configuraciones. Y todas ellas cumplen con unos requisitos que pueden ser necesarios para muchas redes. No todas tienen las mismas necesidades, pues los usos que se les pueden dar son muchos. Por lo cual, vamos a ver cuáles son estos modos.

  • IEEE no ISL: Algunas redes, que por lo general son antiguas, siguen utilizando ISL. Estas se pueden configurar en este modo, el cual admite tráfico de forma simultánea. Tanto etiquetado como sin etiquetar. Con esto se asigna a un puerto de enlace troncal un PVID predeterminado, y entonces el tráfico que circule sin etiquetar se transporta en este de forma predeterminada. Todo el tráfico que, si va etiquetado, se envía con una etiqueta de VLAN.
  • DTP: Este es un protocolo que está limitado a una marca, Cisco en este caso, ya que son los propietarios. Por lo cual, si tenemos otras marcas de dispositivos, no podremos utilizarlo. Este se encarga de administrar la negociación del enlace troncal, pero solo si el puerto de el otro switch se configura como un enlace troncal que pueda funcionar con DTP. El DTP puede admitir los enlaces troncales ISL y 802.1Q.
  • Dinámico automático: Este envía de forma periódica, tramas de DTP al puerto remoto. El puerto local, le indica al puerto remoto que puede establecer enlaces troncales, pero no solicita que este pase a un estado de enlace troncal. Si ambos puertos se configuran automáticos, no van a negociar para llegar a un estado de enlace troncal.  En cambio, sí lo harán para llegar a un modo de acceso sin ser enlace troncal.
  • Activado predeterminado: Se enviarán de forma periódica, las tramas DTP denominadas como notificaciones al puerto remoto. Este notifica al puerto remoto el cambio de estado a enlace troncal. Después el puerto local, envía una respuesta a la notificación, y cambia el estado del enlace troncal. A esto se le denomina «enlace troncal incondicional».
 

Capacidades enlace troncal

Dentro de una red, el enlace troncal es lo que se encarga de conectar diferentes dispositivos en diferentes redes. Este es esencial para el funcionamiento de las redes, y siempre debe garantizar la transmisión de datos entre ambas redes. Este debe ser un funcionamiento óptimo y confiable, el cual debe poder soportar ciertas capacidades. En primer lugar, debe contar con la velocidad suficiente para poder soportar altos niveles de tráfico. Esto es porque la velocidad del enlace troncal, va a limitar la velocidad a la que se puedan realizar las transferencias de datos entre las diferentes redes. La velocidad debe ser coherente, de forma que la transferencia no se pueda ver afectada por fluctuaciones de velocidad.

Por otro lado, debe ser capaz de soportar la carga del tráfico pesado sin que ocasione congestión o pérdidas en los datos. Esto por lo general, se logra implementando diferentes técnicas de control de gestión. Puede ser el flujo de datos, o la priorización de paquetes dentro del sistema. Pero también se debe pensar en la escalabilidad, donde el enlace troncal debe ser capaz de soportar el crecimiento que pueda tener la red en el futuro.

La confiabilidad del enlace troncal también juega un papel muy importante. Esto es muy importante dentro de cualquier red, y para ello se deben implementar diferentes tecnologías que nos ayudarán mucho. Estas son la redundancia, el balanceo de carga y la configuración de enlaces de reserva. Por otro lado, la seguridad se garantiza con la utilización de cifrados de datos que se transmiten por la red. Para ello también podemos dar uso de diferentes herramientas, como la autenticación de los usuarios, uso de contraseñas seguras, así como autenticación mediante algún certificado digital.

Y por último, este debe ser un sistema que sea sencillo de configurar y mantener. Para ello podemos utilizar diferentes tecnologías de redes, para que no tengamos inconvenientes ni dificultades a la hora de solucionar algún problema. O por otro lado, mejorar el sistema como tal.

 

Configuración de un enlace troncal en switches Cisco

Optamos por esta marca porque es uno de los más utilizados cuando estamos aprendiendo sobre redes, ya que la típica certificación Cisco CCNA es ampliamente conocida por cualquier administrador de redes. Además, debemos tener en cuenta que Cisco dispone de herramienta como Cisco Packet Tracer para realizar pruebas de configuración con un simulador.

Packet Tracer es una herramienta muy importante en el mundo de las redes, especialmente para aquellos que están en proceso de aprendizaje y necesitan aprender a configurar equipos. Este programa desarrollado por Cisco, es un simulador de redes que proporciona un entorno virtual que permite a los usuarios diseñar, configurar y poner a prueba todo tipo de redes sin necesidad de utilizar un hardware físico.

Con una interfaz muy intuitiva, facilita la creación de mapas de red mediante la incorporación de todo tipo de dispositivos que podemos encontrar en un entorno de red, como routers, switches y ordenadores, por ejemplo. Esto permite a los usuarios comprender el funcionamiento de la red y ofrece la posibilidad de experimentar con las diferentes técnicas de gestión de dispositivos en red.

Además, una de las ventajas más destacadas de Packet Tracer es su capacidad para representar visualmente el flujo de datos que se procesa en la red, lo que facilita la identificación de posibles problemas y permite optimizar el sistema en red. Una herramienta muy utilizada para la enseñanza ya que permite que los profesores puedan crear todo tipo de escenarios y problemas que reflejan situaciones del mundo real, proporcionando a los estudiantes una experiencia práctica y completa.

La imagen que compartimos más arriba simula una pequeña red que consiste en dos ordenadores y cada uno de los mismos está conectado a un switch. A su vez, estos switches se encuentran conectados entre sí. Este escenario consiste en la aplicación de un enlace troncal que permite que dos ordenadores en una misma VLAN pueden comunicarse. Esto último, aunque estén conectados a switches diferentes.

Ahora vemos la misma red de ejemplo, pero con el detalle de los puertos utilizados. Generalmente para la configuración de los enlaces troncales, se utiliza el último puerto de cada switch. Sin embargo, puedes optar por el puerto que quieras, y siempre ten en cuenta qué puertos has elegido, para configurar correctamente cada uno de los mismos.

El primer paso es configurar en cada switch la VLAN con el mismo número identificador y nombre.

En el primer switch:

SW1(config)#vlan 10
SW1(config-vlan)#name ejemplo
SW1(config-vlan)#exit

En el segundo switch:

SW2(config)#vlan 10
SW1(config-vlan)#name ejemplo
SW1(config-vlan)#exit

Para corroborar la creación de tu VLAN puedes utilizar el siguiente comando:

show vlan

O puedes optar por el comando abreviado:

sh vlan

Espera visualizar lo siguiente en el CLI de cada switch:

10 ejemplos active Fa0/1
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

En la primera línea podemos ver nuestra VLAN número 10 con nombre ejemplo. También nos indica que está activa y está asignada a la interfaz Fast Ethernet 0/1. Pero, ¿cómo la asignamos?

Este paso debemos repetirlo en el puerto de cada switch que está conectado a los ordenadores:

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW2(config)#interface fa0/1
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 10

Ahora, debes configurar el enlace troncal en cada uno de los switches. Debes configurar cada una de las interfaces que están siendo utilizadas para la conexión entre los mismos:

SW1(config)#interface fa0/24
SW1(config-if)#switchport mode trunk
SW2(config)#interface fa0/24
SW2(config-if)#switchport mode trunk

Importante. Es posible que te aparezca el siguiente mensaje de error al intentar asignar las interfaces como troncales:

Command rejected: An interface whose trunk encapsulation is "Auto" can not be configured to "trunk" mode.

Depende de la marca y modelo que utilices, te aparecerá o no ese mensaje. Pero, no debes preocuparte. Este mensaje nos indica que la encapsulación troncal de la interfaz no está establecida con el estándar IEEE 802.1Q que hemos mencionado más arriba. En consecuencia, debemos corregirla con el siguiente comando:

SW1(config-if)#switchport trunk encapsulation dot1q

Entonces, los comandos para establecer los enlaces troncales serán los siguientes:

SW1(config)#interface fa0/24
SW1(config-if)#switchport trunk encapsulation dot1q
SW1(config-if)#switchport mode trunk
SW2(config)#interface fa0/24
SW2(config-if)#switchport trunk encapsulation dot1q
SW2(config-if)#switchport mode trunk

Un aspecto también muy importante, es que el comando «switchport mode trunk» permite realizar un enlace troncal de todas y cada una de las VLANs, pero todos los switches permiten añadir o quitar los VLAN ID de este enlace troncal. ¿Para qué vamos a pasar una VLAN si realmente no la vamos a utilizar en el otro switch? En estos casos, podríamos utilizar el siguiente comando: «switchport trunk allowed vlan 10» para permitir esta VLAN únicamente, ya que es mucho más elegante que no pasar todas las VLANs.

Ahora, solamente tenemos que asignar las direcciones IP a cada ordenador y sólo necesitas hacer ping para comprobar que ambos ordenadores pueden comunicarse correctamente. Es decir, de acuerdo al ejemplo demostrado desde el ordenador con la IP 192.168.10.1 debes hacer ping al ordenador con IP 192.168.10.2. Si el ping no presenta problemas, está todo en orden.

Por último, queda un paco que es recomendable llevar a cabo: una verificación de la configuración del enlace troncal que acabamos de realizar. Para esto se tiene que usar el comando show interfaces interface-ID switchport. Desde aquí podremos revisar si el enlace troncal que hemos configurado está habilitado o no.

 

Configuración de un enlace troncal en switches D-Link

No todo va a ser Cisco en el mundo de las redes, D-Link es uno de los mejores fabricantes y que más switches gestionables tienen en su portfolio. D-Link nos permite configurar enlaces troncales directamente desde una interfaz gráfica de usuario muy intuitiva, a continuación, podéis ver lo fácil que es configurar un enlace troncal en un switch de este fabricante.

En un switch D-Link DGS-1210-10MP, podemos irnos directamente al menú de VLAN / 802.1Q VLAN, y elegir que los puertos estén untagged, tagged o que no sean miembro. en este caso, si queremos que los puertos 1, 2, 3, 4, 9 y 10 estén en troncal, basta con seleccionarlos todos ellos en modo «tagged». De esta forma, le estaremos pasando un troncal de VLANs.

Si intentamos poner el mismo puerto con varias VLANs en tagged, nos dejará sin problemas. Si intentamos poner el mismo puerto con varias VLANs como untagged, no nos dejará porque solamente permite una.

El switch D-Link DXS-1210-10TS nos permite una mayor configurabilidad, en este caso, podemos configurarlo en «Características L2 / Interfaz de VLAN». Aquí podemos ponerlo en modo VLAN «Enlace», comprobar las tramas que llegan si queremos que estén siempre etiquetadas, no etiquetadas o ambas, e incluso podremos definir una VLAN nativa. Si queremos configurar solamente las VLANs que pasen por el trunk, tendremos que seleccionar «Modo VLAN híbrido» y añadirlas manualmente.

Configurar un enlace troncal es bastante sencillo, aunque hay que seguir una serie de recomendaciones a la hora de realizarlo, y fijarnos muy bien en los puertos donde lo estamos configurando. Además, debemos tener muy en cuenta que en un mismo puerto no pueden haber dos VLANs como untagged, tal y como hemos visto en el switch de D-Link a través de la interfaz gráfica de usuario, solamente nos permite poner en modo «Acceso» una determinada VLAN ID, sin embargo, sí podemos configurar varias VLANs id en un puerto que esté configurado como enlace o trunk. Y, en último lugar, nos quedará usar el comando para verificar si el enlace troncal en el switch gestionable está configurado de manera correcta y ya se encuentra habilitado.

1 Comentario
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.