Qué es la dirección MAC, cómo cambiarla y riesgos del filtrado MAC

Qué es la dirección MAC, cómo cambiarla y riesgos del filtrado MAC

Lorena Fernández

Una dirección MAC (Media Access Control). Es un identificador único de la interfaz de red del ordenador, cuando nos referimos a interfaz de red, es cada uno de los puertos que tenemos disponibles en el ordenador para tener conectividad a la red. Generalmente, contamos con dos (Wi-Fi y Ethernet) pero podemos agregar más si añadimos nuevas tarjetas de red, e incluso con adaptadores USB ya sea Wi-Fi o RJ-45.

Aunque la dirección MAC debería ser única, se puede cambiar, además, una práctica común es realizar filtrado MAC para regular el acceso a la red basándose en las direcciones MAC de cada interfaz de red.

 

¿Qué es la dirección MAC?

Una dirección MAC es un identificador de 48 bits (divididos en 6 bloques de dos caracteres hexadecimales) y debe ser único por cada tarjeta de red. Los primeros 24 bits se corresponden con el fabricante de la tarjeta de red, y los últimos 24 bits son aleatorios y elegidos por el fabricante para identificar a sus tarjetas. De esta forma, sabiendo los 24 primeros bits podremos saber a qué fabricante pertenece una tarjeta de red cableada o Wi-Fi.

Anteriormente te hemos comentado que puedes agregar más interfaces de red a tu ordenador. Además de utilizar adaptadores externos, también puedes optar por sofware de virtualización para poder contar con aún más interfaces de red. Una de las «ventajas» de las direcciones MAC es que están enlazadas, justamente, a cada interfaz y no al ordenador en cuestión. El formato de la dirección MAC tiene el siguiente aspecto con números hexadecimales:

1A-B2-C3-D5-7F-AA

Ahora bien, ¿cómo identifico a la dirección MAC de la interfaz de red de mi ordenador? Simplemente, debes entrar al Símbolo de Sistema (cmd) y escribir el comando «ipconfig/all«. A diferencia del comando «ipconfig» tradicional, despliega información mucho más detallada de cada una de las interfaces de red disponibles en nuestro ordenador. He aquí un ejemplo:


El comando despliega toda la información relacionada con cada interfaz. Un punto interesante a considerar es que, si por alguna razón no cuentas con algún tipo de interfaz como el Bluetooth, Wi-Fi o el que fuese, no podrás visualizar la información. El campo de Dirección física corresponde a la dirección MAC. Para que lo tengas en cuenta, otros datos que puedes obtener en un vistazo es, si la interfaz cuenta con DHCP habilitado, el estado de la conexión del mismo, los datos habituales de IP y más.

 

Definición de las direcciones MAC

Ya has podido ver como se forma una dirección MAC, y algunos de sus usos. Pero estas no se crean de forma aleatoria, si no que todo lo que tienen es algo configurado a conciencia. Como ya sabemos, cuentan con 12 dígitos siendo este un número binario de 6 bytes. El cual se representa por notación hexadecimal. Los primeros 6 dígitos se refieren al fabricante, también llamado OUI (Identificador Único Organizacional).

Esto son asignados por el Comité de la Autoridad de Registro de IEEE. En cuanto a los otros 6 dígitos, corresponden al controlador de interfaz de red, el cual es asignado por el fabricante. Los primeros 3 bytes o 24 bits, establecen el fabricante del componente. Y los tres últimos sirven de identificador del componente de forma concreta

 

Se puede falsificar

Lo cierto es que sí. Las direcciones MAC se pueden falsificar. Pero esto es incurrir en un robo de identidad, ya sea por buenas o malas razones, siendo algo relativamente fácil. La suplantación de direcciones MAC se trata de la alteración de la dirección en NIC, que es un controlador de interfaz de red.

Un ejemplo que podemos poner de uso ilegítimo, es cuando la dirección se camba para ingresar a redes con objetivos maliciosos. En ese caso, ya podrían ser dos las actividades ilícitas. Para evitar esto, se necesitan algunos conocimientos de los diferentes esquemas involucrados en la prevención de falsificaciones de MAC.

La mejor forma de detectar estas suplantaciones, es ejecutando un RARP (Protocolo de resolución de dirección inversa). Este asigna una MAC a la dirección IP, ya que estas se deben mapear a una de estas. El ARP inversion se encargará de devolver una dirección IP para el dispositivo. Por lo cual, si nos llegan varias direcciones IP, se puede pensar que han suplantado la dirección MAC del componente.

 

¿En qué consiste el proceso de filtrado MAC?

Cuando hablamos del filtrado MAC, ya sea en una red inalámbrica WiFi o en una red cableada donde tengamos switches gestionables con la funcionalidad de Port Security, tenemos principalmente dos políticas:

  • Aceptar listado de MAC: todas las MAC que tengamos dadas de alta en la lista se permitirá el acceso a la red para intercambiar datos, no serán bloqueadas las direcciones MAC que estén en este listado. Cualquier otra dirección MAC que no esté en este listado, será bloqueada de forma predeterminada y no se le permitirá el acceso a la red local o WiFi. Es lo que se conoce como crear una «lista blanca».
  • Denegar listado de MAC: todas las MAC que tengamos dadas de alta, a diferencia de la lista blanca, serán bloqueadas de manera predeterminada. No se les permitirá intercambiar datos, serán totalmente bloqueadas a nivel de WiFi y cableado. Cualquier otra dirección MAC que no esté en este listado sí se le permitirá el acceso a la red local y a la red WiFi. Esto es lo que se conoce como crear una «lista negra».

Actualmente la gran mayoría de routers disponen de una lista blanca, donde se permita dar de alta las diferentes direcciones MAC para que puedan conectarse. Lo mismo ocurre con el Port Security en los switches, vamos a crear una lista blanca con todas las direcciones MAC que nosotros queramos, y en cuanto una dirección MAC que no esté en el listado, automáticamente podrá apagar el puerto o bloquear el tráfico que provenga de esa dirección MAC que no esté en el listado.

Sin embargo, las direcciones MAC, aunque son un identificador físico de la tarjeta de red, se puede cambiar en el sistema operativo. La opción de crear un cifrado MAC está disponible en la gran mayoría de routers, pero no es una medida realmente efectiva de seguridad que va a proteger nuestra red. Puede servir para uso doméstico, para evitar que algún dispositivo se conecte a la red cuando no nos interese. Por ejemplo, evitar que la televisión se conecte al router o cualquier otro aparato. Pero, como decimos, no es realmente una medida efectiva de seguridad. Deberíamos optar más por crear contraseñas fuertes, con un cifrado actual y que evite así el acceso no deseado. Lo que hace básicamente el router es permitir o no la conexión a un determinado dispositivo en función de la MAC. Como hemos dicho, podemos solo bloquear el acceso a uno o varios dispositivos, o bien permitir el acceso solo a uno o varios y bloquear el resto. Son dos alternativas que tendremos cuando hablamos de cifrado MAC.

A nivel profesional podemos ayudarnos de medidas de seguridad como IP-MAC Binding para unir una IP a una MAC, además de a un correspondiente puerto del switch y VLAN, de esta forma, si un atacante cambia una MAC pero no está en el mismo puerto ni VLAN, entonces el switch detectará que no debería estar y la bloqueará para evitar intrusiones. A nivel de Ethernet, lo mejor para evitar problemas es autenticar a todos los clientes usando el protocolo 802.1X que la mayoría de switches gestionables lo incorporan.

 

Beneficios de usar un filtrado MAC

Como ya sabemos, el filtrado MAC es una herramienta muy importante en cuanto a seguridad de red se refiere. Utilizada para limitar el acceso a los dispositivos no autorizados basándose en la lectura de sus direcciones MAC y estas son algunas de las ventajas de usar esta herramienta:

  • Control de acceso: El filtrado MAC permite a los administradores de red controlar de manera precisa qué dispositivos tienen permitido o denegado el acceso a la red. Al basarse en las direcciones MAC, se establece una capa adicional de seguridad al verificar la identidad única de cada dispositivo.
  • Protección contra accesos no autorizados: El filtrado MAC actúa como una barrera adicional frente a accesos no autorizados. Solo los dispositivos que tengan su dirección MAC en la lista, tendrán permitido el acceso a la red, reduciendo así el riesgo de intrusiones.
  • Reducción de ataques: Ayuda a reducir ciertos tipos de ataques, como los ataques de suplantación de identidad. Al exigir que los dispositivos proporcionen una dirección MAC válida y registrada para acceder a la red, se dificulta que un atacante se haga pasar por un dispositivo autorizado.
  • Mayor seguridad en redes inalámbricas: En entornos Wifi, el filtrado MAC puede ser muy útil. Al limitar el acceso a dispositivos específicos, se reduce la posibilidad de que dispositivos no autorizados se conecten a la red inalámbrica.

Protección de recursos: El filtrado MAC contribuye a la protección de los recursos de la red al limitar el acceso a aquellos dispositivos que realmente necesitan conectividad. Esto ayuda a prevenir el agotamiento innecesario de recursos y a optimizar el rendimiento de la red.

 

¿Puede afectar al rendimiento?

El filtrado MAC puede mejorar la seguridad de una red inalámbrica, también puede tener un impacto negativo en el rendimiento de la red. Esto se debe a que el filtrado MAC requiere que el router inalámbrico realice un seguimiento de las direcciones MAC de todos los dispositivos que están conectados a la red, y verificar que cada uno tenga acceso autorizado. Esto puede ralentizar el tiempo de conexión de los dispositivos, ya que cada vez que un dispositivo intenta conectarse, el router debe verificar su dirección MAC y permitir el acceso. A mayores, cuando se agregan nuevos dispositivos a la red, es necesario actualizar la lista de direcciones MAC autorizadas, lo que puede llevar tiempo y provocar diversos errores.

En algunos casos, el filtrado MAC puede incluso provocar un aumento en la latencia de la red, lo que quiere decir que los datos tardan más tiempo en viajar desde el origen hasta el destino. Esto se debe a que el router debe realizar una mayor cantidad de procesamiento para verificar las direcciones MAC, lo que puede retrasar el envío y la recepción de datos.

Como puedes ver, hay algunas circunstancias en las cuales este tipo de filtrado genera alguna pérdida de rendimiento. Es por ello, que para algunos sistemas no es algo que se recomienda implementar. Algunos de estos casos son:

  • Grandes redes: Al disponer de gran cantidad de dispositivos, puede ser muy complicado administrar todas las direcciones.
  • Redes inalámbricas de mucho uso: En lugares donde la conexión y desconexión de dispositivos es muy frecuente, nos puede hacer perder algo de tiempo el tener que verificar las direcciones.
  • Privacidad: Conocer la MAC de un dispositivo, puede ser considerado una violación de la privacidad. Por lo cual es posible que algunos usuarios, prefieren no revelar esta información.
 

Por qué cambiar la MAC

Como hemos comentado, la dirección MAC es un registro que identifica nuestro equipo y lo hace único. Por lo cual es algo muy importante, sobre lo que debemos tener protección. No tener nuestra MAC asegurada puede suponer algunos problemas. Algo que puede ocurrir es una clonación, y posterior uso indebido. Si nos conectamos a redes Wi-Fi públicas, estaremos expuestos a este tipo de ataques, a la vez que pueden rastrear nuestro dispositivo. Por lo cual aquí tenemos uno de los motivos principales para realizar un cambio de MAC.

La seguridad y la privacidad siempre estarán en el punto más importante de todos, pero eso no hace que sea lo único a lo que prestar atención. Sin ir más lejos, tendremos que prestar atención a los accesos a internet que limitan el uso del mismo, tomando la MAC como referencia, o con el fin de solucionar problemas con diferentes listas de MAC que pueden tener los ISP cuando algún componente como las tarjetas de red se estropean.

Esto último puede ser importante en varios aspectos. Algunos ISP pueden realizar bloqueos de servicio a determinadas direcciones MAC las cuales no se registraron previamente en sus listas. Por lo cual si necesitamos cambiar las tarjetas de red como comentamos, puede darse el caso de que esto haga que necesitemos cambiar la MAC, mientras la compañía no realiza el cambio.

Realizar este tipo de cambio no tiene por qué ser peligroso, pues muchos sistemas operativos nos dan la opción de cambiarla mediante una modificación de software. Pero, si es totalmente recomendable dejar apuntada la dirección MAC anterior. Como última recomendación, si queremos realizar diferentes pruebas con todo esto, puede ser buena idea hacerlo en una máquina virtual o en un dispositivo antiguo que ya no usemos frecuentemente, para tener la seguridad que nada deja de funcionar.

 

¿Cuándo cambiar la dirección MAC?

Este tipo de procesos pueden llevar a tener algunas dudas, y no solo sobre la forma de hacerlo, sino que el cuándo es otra pregunta. No hay una respuesta que sea muy clara, pero sí hay algunas consideraciones que podemos tener en cuenta, y ayudarnos así a ver cuándo cambiarla.

  • Resolver conflictos: En ciertos casos se pueden dar conflictos de direcciones MAC en la red, lo cual puede llegar a causar problemas en cuanto a la conectividad. Proceder con un cambio de la dirección MAC en uno de estos equipos, puede ayudarnos a que estos conflictos no se produzcan, y que la conexión sea estable de nuevo.
  • Evitar restricciones de acceso: En muchas redes se pueden implementar algunos filtros para las direcciones MAC, por lo general para permitir o no el acceso a recursos concretos. Si se da el caso de que es totalmente necesario acceder a esos recursos con un equipo no autorizado, se puede proceder a realizar el cambio de dirección MAC. En todo caso, estamos ante algo que puede traer implicaciones legales, por lo cual se debe realizar en entornos controlados.
  • Ocultar identidades: Al fin y al cabo, las direcciones MAC pueden ser muy útiles para ocultar identidades dentro de la red, a la vez que nos pueden identificar. En muchas ocasiones se puede cambiar la misma, para que nuestro equipo no pueda ser rastreado según su actividad en línea. De nuevo, nos podemos encontrar con alguna implicación legal.
  • Evitar seguimientos: En algunas organizaciones o incluso los proveedores de servicios, pueden realizar seguimientos a los dispositivos mediante sus direcciones MAC. En los casos donde estemos seguros de esto, podemos realizar el cambio de este identificador, y así poder pasar desapercibido ante esos rastreos.
  • Eliminar limitaciones: Una práctica habitual en informática, es establecer limitaciones a muchos dispositivos basándose en mercados o incluso regiones. En estos casos, muchas veces vienen impuestos según la dirección MAC del mismo, por lo cual el cambio puede hacer que las eliminemos.

Es importante tener en cuenta, que cambiar las direcciones MAC es algo que está perseguido en muchos casos. Por lo cual puede incurrir en algún tipo de problema legal, al menos en algunos casos. Si vamos a proceder con alguna de estas actividades, lo mejor es que estemos totalmente informados sobre las leyes de nuestro país al respecto. De esta forma, podremos evitar hacer algo que es ilegal, o desembocar en una actividad ilegal.

 

Cómo cambiar la dirección MAC con fines maliciosos

Desafortunadamente, no es posible confiar ciegamente en el filtrado MAC como una medida de seguridad que forme parte de una gestión eficaz de la red y, claro está, que sea segura. Si un cibercriminal tiene acceso a la lista blanca de direcciones MAC permitidas, es decir, las direcciones que tienen acceso a la red que tiene como objetivo, ya tiene prácticamente lo que necesita para ejecutar ataques. ¿Por qué? Dicho cibercriminal puede cambiar la MAC real de su interfaz y contar de manera irregular con una de las MAC que están en la lista blanca y así, conseguirá tener acceso a la red.

Si no logra tener acceso a la lista blanca, tan sólo basta con tener la dirección MAC de uno de los usuarios habilitados de la red. Haciendo lo mismo que comentamos en el párrafo anterior, ya podrá realizar todas las acciones maliciosas que desee. En unos sencillos pasos, es posible vulnerar las direcciones MAC para fines maliciosos, por lo que queda en evidencia que el filtrado MAC no es para nada fiable. No obstante, existen métodos como el ARP Binding que nos permiten bloquear las direcciones MAC que no tengan la misma dirección IP que la configurada, además, a nivel de switching podemos añadir medidas de seguridad adicionales que nos ayudará a proteger la red cableada.

Ahora bien, ¿cómo se consigue información respecto a las direcciones MAC de la red que es nuestro objetivo? Herramientas de análisis de tráfico de red como Wireshark, que no tienen coste alguno, te podría servir en determinadas situaciones.

 

Guía para modificar la MAC en Windows

Con unos simples pasos, es posible alterar la dirección MAC de todas las interfaces de red que deseemos. No necesitamos ser un hacker para hacerlo y ésta pequeña guía nos demuestra qué es muy sencillo alterar la MAC. A nivel de red doméstica, esto no representa un gran riesgo. Sin embargo, si estamos en un entorno corporativo, la situación es diferente. Si como administradores de red permitimos que cualquiera o bien, permitimos que personas no autorizadas puedan alterar ese dato, los riesgos son innumerables. A continuación, podéis ver cómo alterar la dirección MAC en Windows 10:

  1. Entrar a Administrador de Dispositivos.
  2. Seleccionar el apartado de Adaptadores de Red.
  3. Escogemos la interfaz de red a la que queremos cambiar la dirección MAC.
  4. Hacemos clic derecho en lo escogido y seleccionamos la opción «Propiedades«.
  5. Pasamos a la pestaña «Opciones Avanzadas«, luego a la cajita de «Propiedad» y nos encontraremos con Direcciones Administradas Localmente o Locally Administered Address
  6. Fíjate en el campo de texto (Valor) en donde se encuentra la dirección MAC y siéntete libre de borrarlo y cambiarlo
  7. Acto seguido, vuelve a introducir la dirección MAC de tu preferencia, respetando el formato y sin separadores/espacios.
  8. Reinicia el ordenador
  9. Vuelve a ejecutar el cmd
  10. Escribes «ipconfig/all» y listo: dirección MAC alterada.

Un detalle importante es que es posible que no aparezca este campo de «Locally Administered Address» en las propiedades de tu tarjeta de red, por lo que tendrás que recurrir a software externo para realizar este cambio. Algunos de los programas más recomendables son los siguientes:

 

Technitium MAC

Es un programa gratuito y de fácil instalación. Sólo es cuestión de realizar la descarga de forma directa o por Torrent, seguir unos pocos pasos y tendrás al programa ejecutándose. Más abajo, vemos un ejemplo de cómo el programa lista todas las interfaces de red, la dirección de MAC actual, su estatus de conexión y mucho más:

Para cambiar la MAC de alguna de las interfaces, debes seleccionar alguna de ellas y dirígete al apartado «Change MAC Address» que se encuentra un poco más abajo. Allí, debes escribir la dirección que tú prefieras o bien, haz clic en el botón «Random MAC Address» para que el programa asigne de manera aleatoria una dirección para tu interfaz.

En caso de que lo necesites, existe una opción que exporta que en formato .txt un reporte con los detalles de las interfaces. Así, puedes tenerlo en tu archivo o compartirlo con las personas que así lo necesitan. Debes ir a «File» (Archivo) > Export Text Report > Indica el nombre del archivo> Guardar

 

SMAC

Es otro programa con licencia gratuita que te permite modificar con facilidad la dirección MAC de todos tus adaptadores. Tienes la opción de desplegar solamente los adaptadores activos o bien, de desplegar la lista completa en donde se verifican tanto los activos como inactivos. ¿Cómo cambias la dirección? Simplemente escoge la que deseas e indica en el campo «New Spoofed MAC Address».

Por otro lado, desde este programa puedes controlar cada una de las interfaces realizando acciones como reiniciarlas, refrescar su estado actual, generar un número aleatorio de dirección MAC si no queremos indicar uno, entre otras.

A pesar de todo lo demostrado, existen administradores de red que aún confían en procesos como el filtrado MAC. Tal vez porque resulta más práctico, o porque simplemente no ven el riesgo de que haya algún tipo de ataque. Sin embargo, ya no existe organización a salvo de los ataques, y si no se toman las medidas de seguridad adecuadas, las consecuencias pueden tener costes demasiado altos.

Por otro lado, el usuario común con permisos de administrador y con el mínimo nivel de conocimiento para hacerlo, puede manipular la dirección MAC de sus adaptadores de red. He ahí el motivo por el cual recomendamos tener precaución con guías como estas y saber lo que se está haciendo.

 

Qué son las direcciones de hardware aleatorias

Es muy importante mantener en todo momento nuestros equipos protegidos. Son muchas las amenazas que hay en la red y pueden afectarnos de una u otra forma y poner en riesgo nuestra privacidad y seguridad. Por tanto, debemos contar con antivirus, firewalls, tener actualizados los dispositivos… Ahora bien, cuando se trata de las redes inalámbricas debemos intentar incrementar aún más la seguridad.

Una red Wi-Fi puede ser utilizada por un pirata informático para entrar en una red doméstica o empresarial. Podría llegar a tomar el control de los equipos conectados y aprovechar posibles vulnerabilidades para atacar. Esto hace que sea necesario tener una buena estrategia de seguridad y estar siempre protegidos. Los problemas de seguridad se incrementan cuando nos conectamos a una red Wi-Fi pública. Un atacante podría haberla creado simplemente con el objetivo de robar información. También podría haber entrado en un Wi-Fi legítimo, pero usarlo para llevar a cabo sus objetivos. Un problema que afectaría a la privacidad es el hecho de que a través de una red Wi-Fi puedan saber cuál es la dirección MAC de nuestro dispositivo. Incluso podrían rastrearnos en un centro comercial y ver nuestros movimientos.

Las direcciones de hardware aleatorias es una función que viene integrada con Windows, el sistema operativo más utilizado en equipos de escritorio, y puede venir muy bien. A través del Wi-Fi podemos enviar información incluso sin estar conectado. Esto ayuda a encontrar redes y ver así la disponibilidad. Es algo que emiten todos los dispositivos. Por ejemplo, aunque no estemos conectados a una red, nuestro ordenador envía una señal (siempre que tengamos el Wi-Fi activado) para buscar redes que haya en la zona. Esta señal envía la dirección única de hardware físico, también conocida como dirección MAC.

Cada equipo tiene una dirección MAC única. Es algo que identifica al dispositivo y podría ayudarnos por ejemplo a crear un filtro MAC en el router y tener una lista blanca. También es necesario para establecer una conexión con cualquier red Wi-Fi. Ahora bien, si enviamos esa información a una red Wi-Fi que sea insegura, podría suponer un problema para nuestra privacidad. Pongamos por ejemplo que estamos en un centro comercial donde hay muchas redes inalámbricas disponibles y que forman parte de una misma red. Podrían conocer nuestros movimientos, dónde estamos, al enviar constantemente la dirección MAC, incluso sin llegar a conectarnos.

¿Qué hace por tanto la función de direcciones de hardware aleatorias de Windows? Básicamente generar múltiples direcciones MAC aleatorias. Siempre que el hardware de nuestro adaptador Wi-Fi lo permita podemos configurar esta función y no enviar nuestra dirección MAC real, sino una gran cantidad de direcciones aleatorias, que van cambiando, lo que nos permitirá evitar que nos rastreen.

 

Cómo usarlo en Windows

Hemos visto en qué consiste exactamente la función de direcciones de hardware aleatorias. Hemos visto que lo que hace es generar direcciones MAC diferentes a la original, de forma aleatoria, con el objetivo de no enviar esta información a las redes inalámbricas. Sin embargo esta función no viene activada de forma predeterminada en Windows 10. No obstante, simplemente hay que seguir una serie de pasos sencillos para poder habilitarla y usar el Wi-Fi con mayor seguridad y privacidad.

Lo primero que tenemos que hacer es ir a Inicio. Posteriormente entramos en Configuración y vamos a Red e Internet. Allí tenemos que pinchar en Wi-Fi. Veremos la segunda opción que indica Direcciones de hardware aleatorias. Esa es la que nos interesa.

Activar la función de direcciones de hardware aleatorias

Como vemos, de forma predeterminada no viene habilitada esta función. Sin embargo solo tenemos que darle a activar y listo. A partir de ese momento enviaremos direcciones MAC aleatorias a los puntos Wi-Fi cercanos. Podremos evitar que un posible atacante pudiera recopilar esa información y que se vuelva en nuestra contra.

 

Direcciones de hardware aleatorias para una red Wi-Fi en concreto

También tenemos la opción de utilizar direcciones de hardware aleatorias únicamente para una red Wi-Fi en concreto. De esta forma seguiremos conectándonos con total normalidad a todas las demás, pero en esa específicamente enviaremos direcciones MAC aleatorias. Para configurarlo, una vez más tenemos que ir a Inicio y posteriormente a Configuración. Allí entramos en Red e Internet, le damos a Wi-Fi y tenemos que pinchar en Administrar redes conocidas. Se abrirá una pantalla con las redes inalámbricas a las que nos hayamos conectado alguna vez.

Tenemos que pinchar en una red, la que nos interese, y le damos a Propiedades. Se abrirá una nueva pantalla con diferentes opciones, como por ejemplo que se conecte automáticamente, el perfil de red, etc. Lo que nos interesa es el apartado de Direcciones de hardware aleatorias.

Direcciones de hardware aleatorias

Como en el caso general, también encontraremos que esta opción está deshabilitada. Simplemente tenemos que darle a la opción de Activada y listo. A partir de ese momento enviaremos direcciones de hardware aleatorias a esa red. Este proceso lo podemos realizar con tantas redes Wi-Fi como queramos. Puede que no nos interese compartir esa información con una conexión en concreto a la que solemos acceder, como podría ser un centro comercial, una empresa, etc. No obstante, si queremos evitarlo en todos los casos lo mejor es configurarlo de forma general.

En definitiva, la función de direcciones de hardware aleatorias es muy interesante para mejorar aún más la privacidad y seguridad al usar el Wi-Fi en Windows 10. Debemos tener en cuenta siempre consejos de este tipo para no cometer errores y lograr que nuestros dispositivos estén lo más asegurados que puedan estar.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.