Cómo sniffear o capturar todas las conexiones de red

Cómo sniffear o capturar todas las conexiones de red

Javier Jiménez

La manera en la que nos conectamos a Internet hoy en día ha cambiado mucho. Las redes inalámbricas tienen una gran importancia, en gran medida debido al auge de los dispositivos móviles, poder tener conexiones más potentes, más cobertura y también una mejor velocidad. Sin embargo, esto también significa que podemos tener más problemas de seguridad si lo comparamos con el cable. Vamos a hablar de qué es sniffear una red y qué programas hay para ello, porque gracias a esta técnica podríamos descubrir posibles problemas en la red inalámbrica, aunque esta información normalmente solo servirá para que el soporte técnico del fabricante del router Wi-Fi solucione los problemas.

Los sniffers son una parte muy importante de las redes, porque con estos programas podremos ver en detalle todas las tramas de datos, paquetes IP y también segmentos y datagramas que se están intercambiando a través de la red Wi-Fi o cableada. Aunque no seas experto en redes, estamos seguros que esto te ayudará a proporcionar la información necesaria al soporte técnico de tu router Wi-Fi o AP, con el objetivo de solucionar ciertos problemas que pueden aparecer.

En qué consiste sniffear una red

Un sniffer de red es una aplicación informática encargada de analizar el tráfico inalámbrico. Por tanto, sniffear es básicamente capturar paquetes que se envían y reciben. Esto podría llegar a ser un problema en caso de que estemos conectados a un Wi-Fi público y cualquiera pueda recopilar la información que enviamos. Por ejemplo podrían robar las contraseñas o métodos de pago si hacemos alguna transacción.

Podemos decir, por tanto, que se trata de rastrear una red y obtener datos que viajan a través de ella. Hay diferentes tipos de software, para diferentes tipos de dispositivos y sistemas operativos. Pero no solo se utilizan para la ciberdelincuencia, sino que también puede ser muy útil para los usuarios. Son herramientas que pueden ayudarnos para comprobar si realmente nuestra red es fiable. También para llevar a cabo análisis de nuestra conexión, ver gráficos, etc. Son programas muy interesantes para el hacking ético.

Sin embargo, lo cierto es que los piratas informáticos pueden utilizar este método para configurar una tarjeta de red y robar información. Ya sabemos que nuestros datos en Internet tienen un gran valor y pueden ser objetivo de los ciberdelincuentes para venderlos a terceros, enviarnos Spam o ataques variados.

Programas para capturar Wi-Fi en Windows

Hemos visto qué es un sniffer de red y cómo pueden ser utilizados para rastrear un Wi-Fi y toda la información que viaja por ahí. Esto hace que sea muy importante siempre cifrar las conexiones, evitar las redes abiertas y no tener problemas de ningún tipo. Vamos a mostrar algunos de los programas más importantes para capturar redes inalámbricas. Algunas herramientas interesantes que podemos tener en cuenta. Como suele ocurrir, tenemos un amplio abanico de posibilidades.

WireShark

Una de las opciones más conocidas es la de WireShark. Este analizador de protocolos de red puede ser utilizado para solucionar de terminados problemas, obtener información y también aprender sobre el funcionamiento de las redes inalámbricas. Tiene una gran cantidad de opciones. Podemos decir que se basa en tcdpdump, pero lo podemos usar de forma gráfica. Permite capturar el tráfico que pasa a través de una red. Es, además, un programa de software libre totalmente gratuito.

WireShark captura de datos de red

Para utilizar WireShark tenemos que descargarlo desde su página web oficial. Allí veremos las diferentes opciones, entre las que se encuentran la versión instalable y la portable. Se trata de un programa muy extendido, por lo que la aplicación ha ido puliéndose con el paso del tiempo. Además, podremos encontrar una gran cantidad de manuales en Internet para aprender sobre todas las funcionalidades con las que cuenta.

Microsoft Network Monitor

Si volvemos a centrarnos en Windows, otro programa que podemos utilizar para capturar tráfico es Microsoft Network Monitor. Actualmente la versión más reciente es la 3,4. La podemos descargar desde la web de Microsoft. Es compatible con todas las versiones de Windows, aunque tenemos que elegir si nuestro equipo es de 32 o 64 bits para que funcione correctamente.

Microsoft Network Monitor

Una vez lo tenemos instalado, el programa nos mostrará una imagen como vemos en la parte de abajo. Tenemos que darle a New capture para que comience a analizar los paquetes de red. También, en la página principal, podemos ver mucha información referente al programa y qué ofrece.

NetworkMiner

Otra alternativa más es la de NetworkMiner. Está disponible para diferentes sistemas operativos, entre los que podemos incluir Microsoft Windows. No necesita instalación. Simplemente tenemos que descargar el archivo ZIP, descomprimirlo y ejecutar la aplicación. Una vez estemos dentro habrá que elegir la tarjeta de red que queremos utilizar para sniffear tráfico. Tendremos que crear una regla en el firewall de Windows para comenzar a utilizar el programa sin problema y que capture tráfico correctamente.

NetworkMiner

Este programa es muy fácil de utilizar y también de entender, aunque lógicamente no tiene tantas funcionalidades como el más popular de todos que es WireShark.

IP Sniffer

Un clásico es IP Sniffer. Se trata de un programa que tiene más de una década. Es básico, sencillo de utilizar y no ofrece tantas opciones como los anteriores, pero puede ser más que suficiente para muchos usuarios.

Lo podemos descargar desde su página web de forma totalmente gratuita. Como en el caso anterior, tendremos que elegir la tarjeta de red que nos interesa y posteriormente darle a Iniciar. Podremos pausar o parar la captura en cualquier momento.

Ethereal

Un programa más que queremos mostrar es Ethereal. También nos permite capturar los datos de una red. Es gratuito y lo podemos descargar desde su página. Está disponible para Windows. Es una aplicación de código abierto que está creada tanto para profesionales como para aficionados a las redes. Ofrece un amplio abanico de opciones y para muchos es una de las mejores herramientas de este tipo que podemos instalar.

Este programa no se actualiza desde 2006, el motivo es que Ethereal es ahora WireShark, el cual sí se actualiza muy frecuentemente para añadir corrección de fallos e incluso nuevas características.

Programas para capturar Wi-Fi en MacOS

Si tu ordenador es de Apple y tiene el sistema operativo MacOS, que sepas que, pese a las limitaciones de este, también podrá capturar paquetes de la misma manera que un ordenador Windows usando el mismo programa WireShark. Es más, la aplicación más utilizada en estos ordenadores es WireShark, quien también funciona en Windows y que acabamos de ver. Por lo que solo tendrás que irte a la página oficial y descargarlo en el sistema operativo preferido. En este caso para Mac (.dmg)

Otra alternativa muy interesante si quieres ejecutar un sniffer de red en macOS, es que uses directamente tcpdump. Este programa se utiliza únicamente a través de la consola de comandos, su funcionamiento es realmente sencillo, básicamente lo que debemos hacer es ejecutar la siguiente orden:

sudo tcpdump -i en0 -n

El «-i» indica el nombre de la tarjeta de red que quieres sniffear, dependiendo de si la interfaz es Ethernet o Wi-Fi, tendrá un nombre u otro. Para poder saber cuáles son los nombres de todas las tarjetas de red, debes ejecutar «networksetup -listallhardwareports» con permisos de super usuario. Es muy importante hacerlo con la tarjeta de red adecuada. El «-n» indica que no haga un DNS inverso a todas las direcciones IP que aparezcan.

Programas para capturar Wi-Fi en Android

Una alternativa es DroidSheep. Se trata de una aplicación que podemos usar para capturar paquetes de redes en Android. Es el sistema operativo más utilizado en dispositivos móviles, por lo que este programa puede resultar de interés para muchos usuarios. Eso sí, hay que tener en cuenta que para utilizar este programa necesitamos tener el móvil rooteado. Solo así podremos utilizarlo correctamente. Nos permite analizar las conexiones, capturar datos y ver si realmente nuestra red es segura o deberíamos buscar la manera de potenciar la fiabilidad.

En nuestro caso hemos probado la versión DroidSheep 15. También podemos descargar otras anteriores en caso de que nuestro dispositivo no fuera compatible.

Generalmente no es necesario tener este tipo de programas en Android, porque lo que podemos hacer es activar el sniffer directamente en el router o punto de acceso WiFi, para que sea el propio dispositivo quien te proporcione la captura de todo el tráfico de red, y así no tener la necesidad de instalarlo en smartphones.

Programas para capturar Wi-Fi en iPhone

En caso de que tu teléfono sea un iPhone con iOS, no te preocupes, al igual que los Mac, los teléfonos de Apple también pueden capturar paquetes, pese a que las opciones y apps disponibles sean menores en el ecosistema de la manzana. En este caso tenemos varias, pero yo os recomendaría Storm Sniffer. Con ella, podréis capturar e inspeccionar solicitudes y respuestas HTTP/HTTPS así como otras muchas opciones.

Eso sí, la prueba gratuita es limitada, y si te gusta tendrás que pagar una suscripción para usarla, uno de los inconvenientes que tiene este sistema operativo, aunque su soporte y funcionalidad merece la pena.

Como en el caso de Android, generalmente los routers y APs Wi-Fi profesionales ya integran un sistema de captura de datos, por lo que no es del todo necesario que uses este tipo de programas.

Consejos para evitar que nos ataquen con estos programas

Hemos visto que existen programas para poner a prueba una red Wi-Fi. Podemos capturar paquetes desprotegidos y son herramientas muy utilizadas por los hackers éticos, pero también por parte de atacantes que puedan usar esa información en nuestra contra. Así pues, ¿Qué podemos hacer para estar protegidos correctamente? Vamos a dar algunas claves importantes para ello.

Proteger correctamente la red Wi-Fi

Algo básico y fundamental es que nuestra red Wi-Fi esté protegida correctamente. Debemos siempre utilizar una buena contraseña. Nunca debemos dejar la que viene de fábrica, ya que podría ser la puerta de entrada a posibles intrusos. Además, el cifrado que debemos utilizar también va a ser determinante para que sea o no segura esa red y evitar problemas de este tipo.

La contraseña debe ser totalmente aleatoria y contener letras (tanto mayúsculas como también minúsculas), números y símbolos especiales. Siempre debemos crear una que sea lo suficientemente larga para evitar problemas. En este sentido, cada carácter que añadamos va a hacer que aumente la seguridad. Pero el cifrado, como hemos mencionado, va a ser clave también. Debemos evitar aquellos obsoletos como el WEP. Hay que utilizar los más recientes.

cifrado WPA-3

Si quieres averiguar el tiempo que tardaría un programa en adivinar tu contraseña y así saber la dificultad que tendría un hacker a la hora de acceder a una de tus cuentas, puedes entrar en esta web y escribirla, te dirá los segundos, minutos, horas o incluso siglos que tardarían en descubrirla, pudiendo calcular así si es más o menos segura.

Protegernos en redes públicas

¿Vamos a conectarnos a una red Wi-Fi pública? Sin duda va a ser muy importante estar protegidos. Debemos evitar exponer los datos, ya que precisamente en estas redes es donde los piratas informáticos pueden recopilar información personal a través de sniffers de red. Si vamos a conectarnos a un Wi-Fi de un centro comercial o aeropuerto, sería interesante utilizar programas VPN.

Un servicio VPN lo que hace es cifrar la conexión. Va a permitir que nuestra información viaje protegida y que no pueda ser robada por terceros. Esto va a permitir que estemos seguros y no comprometer así nuestras cuentas en la red.

¿Es legal analizar una red?

De nuevo estamos ante uno de esos casos que pueden generar un poco de controversia. Al poder analizar de esta forma los datos que fluyen por una red, puede que nos asalte la pregunta de sobre si es legal o no realizar estos análisis. Pero lo cierto es que la respuesta es tan clara como incierta, y es que sí, es legal. Pero con un uso malintencionado es ilegal. Todo depende del contexto y de las leyes específicas de cada lugar donde se realiza el análisis. Por lo cual es un tema complejo, que involucra varios aspectos éticos y legales.

En la mayoría de las jurisdicciones, el sniffing de red es legal. Por lo cual siempre y cuando se realice bajo el consentimiento explícito de los propietarios, no vamos a tener problemas. Sin ir más lejos, los administradores pueden utilizar estas herramientas para poder monitorizar y analizar los problemas que puede tener una red. Lo cual ayuda a garantizar la seguridad, o incluso a mejorar el rendimiento de la red. Esto hace que sea una práctica muy habitual en muchas empresas, que utilizan estas técnicas para poder proteger mucho mejor su infraestructura de red contra posibles amenazas y ataques.

En cambio, realizar un sniffing en redes que no nos pertenecen o hacerlo sin permiso en redes que no nos han invitado, por lo general es ilegal. Esto puede ser considerado como una invasión de la privacidad, o incluso un acto de espionaje o robo de datos. Esto es considerado en muchos países, son leyes muy estrictas contra la interceptación de comunicaciones de forma no autorizada. En todo caso, estas leyes pueden tener muchas variaciones de unos países a otros. Y, sobre todo, donde se pueden diferenciar factores como el sniffing en redes públicas, redes Wi-Fi gratuitas en espacios públicos, lo cual puede hacer que el tipo de condena sea un poco diferente. Por lo cual, en una última instancia, para realizar este tipo de prácticas lo mejor es disponer siempre de un consentimiento explícito.

Es por ello que tienes que tener mucho cuidado al conectarte a una red pública o de origen desconocido ya que podría haber alguien en ella utilizando este tipo de programas, desde tu bar de confianza hasta el parque público que tiene WiFi del ayuntamiento. Lo mejor es tener cuidado y solo usar redes privadas o seguras.

En definitiva, estos son algunos programas para sniffear redes que podemos usar en nuestros equipos. Hemos visto en qué consiste este proceso y cómo podemos usar diferentes herramientas para ello. Algo que nos va a permitir siempre mejorar la seguridad de nuestras redes y aprender más sobre la manera en la que los datos viajan a través de protocolos de redes inalámbricas.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.