Conoce todos los ciberataques más importantes de los últimos años

Conoce todos los ciberataques más importantes de los últimos años

Javier Jiménez

Hay muchos ataques informáticos que pueden comprometer nuestra seguridad en la red. Pueden ser usados para robar contraseñas, colar virus, hacer que un sistema deje de funcionar… Es algo que afecta tanto a usuarios domésticos como también grandes empresas y organizaciones. En este artículo vamos a hablar de cuáles han sido los ciberataques más importantes de los últimos años y de qué manera podrían volver a ocurrir y poner en riesgo nuevamente la seguridad.

Ataques más conocidos

Los ataques informáticos pueden tener objetivos muy diferentes, pero en muchos casos entran en juego los datos personales de los usuarios. Algunos ataques han usado variedades de malware para comprometer múltiples sistemas, mientras que otros se han aprovechado de una vulnerabilidad existente y de esta forma poder robar información.

WannaCry

Sin duda uno de los ataques más importantes de los últimos años fue a través de WannaCry. Concretamente un ransomware y los piratas informáticos lo utilizaron para cifrar equipos. Una vez infectaran un sistema, los atacantes pedían un rescate económico a cambio para volver a descifrar los archivos.

Esta amenaza surgió en 2017 y utilizaba un exploit, conocido como EternalBlue. Aprovecha una vulnerabilidad en Windows, en el protocolo SMB. El sistema de Microsoft tiene parches para solucionar ese grave fallo. El problema es que muchos equipos no lo instalaron a tiempo e incluso mucho después seguían sin hacerlo.

El 12 de mayo de 2017 comenzó una ola de ataques de WannaCry por todo el mundo. Se estima en unos 200.000 equipos informáticos, repartidos en más de 150 país, los que se vieron afectados por este problema. Fue algo que paralizó a muchas empresas y organizaciones, con lo que eso supone económicamente.

Un millón de equipos siguen en riesgo por WannaCry

SolarWinds

Otro ataque cibernético en los últimos años que tuvo un gran impacto mundial fue el que afectó a SolarWinds. Lo que hicieron los atacantes fue implementar código malicioso a través de la herramienta Orion, que sirve para monitorizar redes. Esto hizo que pudieran llegar a infectar redes de muchas empresas y organizaciones que la estuvieran utilizando. Además, llegó como una actualización que en realidad era malware.

El problema principal es que todo fue una cadena y afectó a muchas más organizaciones. Incluso al propio gobierno de Estados Unidos. Miles de empresas y organizaciones utilizaban este software de SolarWinds. Se calcula que unas 30.000 empresas pudieron verse afectadas por esta amenaza de ciberseguridad.

Departamentos de seguridad nacional o empresas de la talla de Microsoft, Intel o Cisco se vieron afectados por este problema. Aunque los motivos de este ataque nunca estuvieron claros, se cree que el objetivo era recopilar datos de los clientes y productos futuros de las empresas, para poder así pedir un rescate para evitar filtrar todo eso.

Ataque a hoteles Marriott

También hay que mencionar el ataque informático que sufrió la cadena hotelera Marriott en 2020. Tuvo un gran impacto, ya que los datos de unos 500 millones de clientes quedaron expuestos. En esa enorme base de datos filtrada los atacantes pudieron obtener datos como el nombre de los usuarios, dirección, e-mail, número de pasaporte o DNI y en algunas ocasiones también información de tarjetas bancarias.

Rápidamente desde Marriott recomendaron a todos sus clientes cambiar las contraseñas y revisar los métodos de pago que habían utilizado. Es considerado como uno de los ataques cibernéticos más grandes de la historia precisamente por haber afectado a tal cantidad de clientes.

Este tipo de ataques no solo tienen un impacto directo sobre los usuarios afectados, sino que de forma indirecta va a repercutir también en la reputación de una empresa. En el caso de Marriott, cuando se detectó este problema las acciones en bolsa cayeron rápidamente. Eso supuso pérdidas millonarias, como podemos imaginar.

Robo masivo de cuentas de Yahoo

Pero si hablamos de cantidad de usuarios afectados, sin duda Yahoo sufrió también otro de los ataques cibernéticos más reconocidos e importantes de los últimos años. En este caso tuvo lugar en el año 2013 y el robo de datos afectó nada menos que a 3.000 millones de cuentas y fue un golpe importante para la compañía.

Aunque fueron muchos los datos personales robados, posteriormente se comprobó que los datos bancarios no se filtraron. Eso hizo que esta gran filtración de información tuviera un menor impacto, aunque lógicamente la reputación de Yahoo se vio afectada y la privacidad de cientos de millones de usuarios comprometida.

Todavía hoy sigue siendo uno de los ataques informáticos de mayor repercusión por el número de cuentas afectadas. Tuvo una gran repercusión mundial en esa época y sirvió como muestra de cómo los datos personales en Internet pueden llegar a filtrarse.

Filtración de datos de LinkedIn

Otra gran filtración de datos fue la que sufrió LinkedIn. Esto ocurrió más recientemente, en el año 2021, y se filtraron datos de unos 700 millones de usuarios. Eso representó sobre el 90% de toda la base de datos. El pirata informático detrás del ataque utilizó técnicas de scraping para robar toda esa información y descargar los datos.

Esta información terminó en la Dark Web, accesible para cualquiera. En este caso no quedaron expuestos datos personales y confidenciales, aunque sí contenía información como el e-mail, número de teléfono o detalles de redes sociales. Igualmente supuso un golpe importante para esta popular plataforma online.

Ataques a través de LinkedIn

Ataques comunes en teletrabajo

Son muchos los ataques y amenazas que nos podemos encontrar a la hora de navegar por la red. Muchos tipos de malware que de una u otra forma pueden comprometer la seguridad de nuestros dispositivos y, en definitiva, afectar a la privacidad. Los piratas informáticos suelen atacar aquello que alberga más usuarios o algo que sea muy utilizado.

Precisamente el teletrabajo es algo que está ganando mucho peso en los últimos tiempos. Esto significa también que hay muchos usuarios nuevos que están comenzando a desempeñar sus funciones de forma remota. Muchos de ellos no cuentan con los conocimientos adecuados en cuanto a ciberseguridad y pueden cometer errores.

Eso es precisamente lo que buscan los piratas informáticos. Se aprovechan de vulnerabilidades, de usuarios inexpertos, para desplegar sus ataques. Vamos a ver cuáles son los ataques más comunes que afectan al teletrabajo y que pueden poner en riesgo la seguridad de los usuarios.

Ataques Phishing

Sin duda los ataques Phishing están muy presentes en la red. Como sabemos son las técnicas que utilizan los piratas informáticos para robar contraseñas y credenciales de las víctimas. Se basan en suplantación de identidad de empresas y organizaciones con el objetivo de que los usuarios caigan en la trampa. Son ataques muy utilizados contra los usuarios que trabajan en remoto. Pueden recibir un correo electrónico para acceder a algún servicio determinado, descargar un archivo o programa. Sin embargo cuando entran en realidad están accediendo a una página controlada por los atacantes.

Falsas actualizaciones

Otro tipo de ataque muy común contra los trabajadores en remoto son las actualizaciones falsas. Pueden ser del sistema operativo o de alguna herramienta específica que estén utilizando para trabajar. ¿Qué significa esto? Los ciberdelincuentes pueden lanzar mensajes falsos a través de ventanas emergentes, por ejemplo al navegar, donde indican que es necesario actualizar el sistema o algún programa. El problema es que al descargar ese archivo en realidad estamos instalando malware en el equipo.

Herramientas fraudulentas

Por supuesto también se aprovechan de las herramientas que utilizan los usuarios para el teletrabajo. Un ejemplo es el software para llevar a cabo videoconferencias, por ejemplo. Los piratas informáticos podrían provocar que los usuarios instalen software modificado de forma maliciosa o intentar utilizar posibles complementos de esos programas para atacar.

Es importante que siempre utilicemos herramientas legítimas y que estén actualizadas. De esta forma podremos corregir posibles errores y vulnerabilidades que nos afecten.

Equipos sin actualizar

Precisamente las vulnerabilidades es algo muy importante para los ciberdelincuentes. Pueden llevar a cabo ataques aprovechándose de fallos que haya en la red. Esto hace que sea vital tener siempre los equipos y herramientas  que utilicemos correctamente actualizados. Necesitamos contar con los últimos parches para no comprometer nuestros sistemas de ninguna manera.

Scams en productos y servicios

Los usuarios que teletrabajan pueden necesitar hacer uso de determinados productos o servicios. El problema es que los ciberdelincuentes pueden aprovecharse del uso de estos para atacar. Podrían ofrecer productos y servicios falsos, con el único objetivo de recopilar datos de la víctima y de infectar el sistema.

Ataques contra la nube

Las plataformas en la nube han ganado mucho peso en los últimos años. El teletrabajo también ha empujado a que los usuarios utilicen más servicios de este tipo. Pero claro, son también muy atacados por los ciberdelincuentes. Se aprovechan de que los usuarios almacenan datos e información relevante en la nube para intentar robar.

Es importante que utilicemos plataformas correctamente cifradas y no cometer errores a la hora de subir contenido.

Otros ataques

Son muchos los tipos de ataques y amenazas que podemos encontrar en la red. Los piratas informáticos buscan constantemente la manera de infectar a las víctimas para lograr sus objetivos, como pueden ser robar contraseñas, instalar puertas traseras en un equipo, etc.

Ataque de canal lateral

En primer lugar vamos a explicar qué son los ataques de canal lateral. Estamos ante un término de seguridad informática que se refiere a un ataque que está basado en información que se obtiene a través de la implementación física de un sistema. Podemos hablar por ejemplo de fugas electromagnéticas, sincronización de información, consumo de energía, sonidos… Todo esto que hemos mencionado podría ser explotado para acceder al sistema. Es a esto a lo que se le conoce como ataque de canal lateral y generalmente va a requerir de conocimientos técnicos sobre cómo funciona internamente ese sistema. Es una manera de poder obtener datos sin necesariamente tener que entrar en el sistema. En el ejemplo que ponemos del sonido, podríamos obtener una clave de acceso o una serie de números según la marcación. No obstante hay diferentes tipos de ataques de canal lateral.

Uno de los tipos de ataques de canal lateral consiste en descubrir algoritmos con ataques de tiempo. Esto sirve para analizar la cantidad de tiempo que lleva completar un proceso determinado. Un ejemplo de amenaza que ha utilizado este método fue Meltdown, que leyó el caché y usó los resultados para leer los datos.

Otro método es a través de la comprobación del uso del procesador mediante análisis de energía. Un atacante podría controlar la cantidad de energía que está utilizando un componente para ver qué está haciendo. Podría incluso utilizar firmas de energía para ver los datos que se están enviando.

También están los ataques que se basan en sonidos. En este caso un ciberdelincuente puede escuchar patrones de audio que proceden de un dispositivo y usa esos resultados para obtener información. Por ejemplo escuchar el tono de marcación de teclas. Por otra parte, otro método más sería el de monitorizar las ondas electromagnéticas. Se basa en monitorear las ondas que emiten los dispositivos y poder descifrar qué está haciendo ese equipo exactamente.

Ataque tabnabbing

Un ataque tabnabbing consiste en un problema de seguridad que permite que una página que hemos abierto a través de un link cambie de aspecto y redirija a otra completamente distinta. Puede ser cualquier sitio web que haya creado el atacante. Por ejemplo podríamos acceder a una página de noticias, entrar en un enlace que nos lleve a una sección para iniciar sesión en alguna red social, por ejemplo para comentar en un artículo, y ese sitio que hemos abierto cambia completamente de aspecto. La víctima en realidad está entrando en una página configurada de forma maliciosa para atacar.

Es lo que podríamos denominar un ataque Phishing a través de las pestañas del navegador. Gracias a este tipo de ataque denominado tabnabbing, el atacante consigue que la víctima tenga abierta una página de su propiedad, que podría dar el aspecto de la web para hacer login en el correo electrónico, redes sociales o cualquier plataforma online.

También podríamos estar ante una página web que tenga la misión de descargar software malicioso automáticamente. Una vez hemos abierto ese sitio, de forma automática va a descargar algún archivo malicioso en nuestro sistema.

Ahora bien, ¿cómo logran modificar los atacantes estos enlaces y redirigir? Esto lo consiguen con la inyección de código JavaScript. Logran modificar un enlace para que redirija a una URL distinta a la original. De esta forma pueden mostrar cualquier web que quieran, sin importar si es muy similar a la original o es totalmente distinta. Esto ha provocado que muchos gestores de contenido, como por ejemplo WordPress, a la hora de crear un enlace añada automáticamente el atributo rel= “noopener”. Lo que hace es que, cuando un enlace se abre en una nueva pestaña, no pueda usar JavaScript para redireccionar. Algunos navegadores modernos incluso añaden es atributo a todos los enlaces que se abran en una nueva pestaña, sin importar su procedencia. Así evitan que pueda ocurrir ataques tabnabbing que comprometan la seguridad de los usuarios.

Ataques a dispositivos RFID

RFID es la tecnología que utiliza radiofrecuencia para enviar y recibir información en una distancia corta. Un ejemplo es el que hemos puesto a la hora de realizar un pago sin contacto con la tarjeta bancaria. Tenemos que acercar esa tarjeta a un lector a apenas unos centímetros para que funcione correctamente. A diferencia de otras tecnologías como el Bluetooth no puede comunicarse más allá de eso, unos cuantos centímetros. ¿Podríamos sufrir un ataque y que posibles intrusos accedieran a esa información? La respuesta es que sí. Los piratas informáticos han demostrado la capacidad para atacar dispositivos RFID. Han demostrado lo fácil que es obtener información dentro de los chips que utilizan esta tecnología. Como algunos chips son regrabables, los ciberdelincuentes pueden incluso eliminar o reemplazar la información RFID con sus propios datos.

No sería demasiado complicado para un pirata informático con los conocimientos necesarios construir su propio escáner RFID si así lo desea. Resulta sencillo comprar las piezas para el escáner, y una vez construido alguien puede escanear etiquetas RFID y obtener información de ellas. Esto lógicamente crea una cierta preocupación entre los usuarios que utilicen esta tecnología. Sin duda la preocupación principal es a la hora de utilizar tarjetas bancarias. Hemos mencionado que podemos pagar haciendo uso de esta tecnología. Es algo muy común y está realmente extendido. Simplemente basta con acercar la tarjeta al lector y podemos realizar el pago. Lo que estamos intercambiando es información. Podrían acercar un lector a nuestro bolsillo y leer la tarjeta, por ejemplo.

Muchos usuarios incluso optan por utilizar bloqueadores de lectores de tarjeta. Simplemente es una especie de plástico con el que cubrimos la tarjeta y ya incluso aunque pegáramos la tarjeta al lector, no podría realizar el intercambio de información. De esta forma podemos andar tranquilos por zonas muy concurridas y en determinados lugares donde podrían utilizar esta técnica, sin tener problemas. Ahora bien, aunque técnicamente es posible llevar a cabo este tipo de ataques, lo cierto es que en la realidad es algo muy hipotético. Hemos visto que debe haber una distancia mínima entre ambos dispositivos, por lo que eso dificulta mucho un posible ataque.

Malware de firmware

Este tipo de amenaza conocido como malware de firmware afecta directamente al arranque del equipo. Esto significa que va a actuar incluso antes de que iniciemos el sistema operativo, como podría ser por ejemplo Windows. Es algo difícil de detectar. La amenaza permanece oculta y además es persistente. Puede dañar el funcionamiento del equipo, registrar información del mismo, controlar la configuración o determinados parámetros del sistema… Pero lo más peligroso de todo es que es difícil de eliminar.

Hay muchas amenazas que simplemente con abrir el antivirus y darle a analizar las podemos eliminar. Otras pueden ser más complicadas e incluso llegaríamos a necesitar formatear el equipo. Pero en el caso del malware de firmware o bootkits es aún peor. Es capaz de aguantar un formateo y permanecer en el equipo. Como hemos indicado no se trata de un software malicioso que afecte directamente a Windows o al sistema operativo que sea. Esto hace que incluso formateando y reinstalando el sistema pueda permanecer oculto y volver a actuar.

Pero, ¿Dónde está entonces esta amenaza? Este tipo de ataques apunta al firmware de BIOS y UEFI. Permanece ahí oculto y esto hace que no tenga ningún efecto formatear el sistema operativo o pasar un antivirus que únicamente analice los archivos de ese sistema. El malware llega a través de formas muy diversas. Esto también ocurre con los que afectan al firmware del equipo. Básicamente lo que hace esta amenaza es sobrescribir en el firmware. Por tanto, una actualización maliciosa por ejemplo podría hacer que seamos víctimas de este problema. Lo que puede hacer el atacante es modificar el código fuente.

Este código malicioso lo podrían enviar a través de redes Wi-Fi inseguras, como podría ser una red en un aeropuerto o centro comercial. El pirata informático podría aprovecharse de vulnerabilidades que existan en ese equipo y desplegar así sus ataques. También podrían incluso utilizar dispositivos físicos. Lo más común es una memoria USB que alberga código capaz de ejecutar el software malicioso y modificar el firmware. Por ejemplo si vamos a una tienda a imprimir documentos, ese equipo podría haber sido infectado previamente.

Qué es la inclusión remota de archivos

Se trata de un ataque que intenta acceder a URL externas y archivos remotos en la red. Es un problema relativamente común que afecta a sitios web específicos y pueden poner en riesgo su seguridad. Es una técnica que pueden utilizar los piratas informáticos para atacar una web o aplicaciones web. Para que esto ocurra van a explotar vulnerabilidades de validación de entradas. Lo que hace se agregar archivos maliciosos de forma remota gracias a esos fallos de seguridad existentes.

Hay que tener en cuenta que esto solo puede ser posible para aplicaciones web que aceptan scripts y archivos externos de forma dinámica. No obstante, son muchas las páginas que pueden verse afectadas y comprometer la información que almacenan. Este tipo de ataques puede ocurrir en la mayoría de aplicaciones web, aunque son las escritas en código PHP las que pueden ser vulnerables en mayor medida. Esto es así ya que incluyen funciones que pueden promover los ataques de Inclusión Remota de Archivos. En otros lenguajes es necesario llevar a cabo una serie de pasos adicionales.

Entonces, ¿Son realmente peligrosos los ataques de Inclusión Remota de Archivos? Lo cierto es que sí. Podrían poner en peligro la información confidencial de una página web, permitir la ejecución de código remota e incluso provocar que un sistema deje de funcionar por completo. Si lo comparamos con otros ataques que también afectan a páginas web, los RFI están presentes en más de un 25% de las sesiones maliciosas en los sitios web. Además, son más comunes que otros métodos de ataque que igualmente pueden estar presentes en la red.

Qué es Filerepmalware y por qué es peligroso

En algunas ocasiones, nuestros PC tienen malware oculto en segundo plano. En estos casos la mejor forma de eliminar estos problemas es mediante el uso de software especializado. FileRepMalware podemos definirlo como una contracción de «software malicioso» y «programa intrusivo» que está diseñado para dañar nuestros ordenadores. También esta clasificado en los antivirus con el código de detección Win32: Evo-gen. En lo que respecta a la parte Win32 significa que está desarrollado para el sistema operativo Windows. Por otro lado, en lo que respecta Evo-gen hace referencia a una clasificación genérica de archivos de tipo troyano. En la actualidad, lo normal es encontrar esta amenaza en Windows. Filerepmalware podría realizar las siguientes acciones:

  • Registrar las pulsaciones de las teclas mientas escribimos. Es decir, incorpora un keylogger que posteriormente se podría enviar al ciberdelincuente para saber todas las pulsaciones de teclas que hemos realizado, y proporcionar así nombre de usuario, contraseñas y mucha más información importante sobre nosotros.
  • Robar contraseñas guardadas directamente en el navegador web. Esto permitiría poder robar todas las credenciales de usuario, tanto el nombre de usuario como la contraseña se verían afectados, por lo que debemos tener mucho cuidado y utilizar gestores de contraseñas que necesiten una clave para entrar en las diferentes credenciales.
  • Descargar y ejecutar otros virus o programas sin su conocimiento ni consentimiento.
  • Eliminar archivos de su PC. Incluyendo las copias de seguridad si se almacenan en el mismo ordenador, pero lo más recomendable es almacenar las copias de seguridad en un servidor NAS o en dispositivos de almacenamiento extraíble.

Por lo que podéis observar, se trata de un software dañino peligroso. A continuación, veremos cómo detectarlo y eliminarlo de nuestro equipo.

¿Pueden ocurrir otra vez estos ataques?

Lo cierto es que ataques informáticos llevamos viendo prácticamente desde los inicios de Internet. Ha habido muchos robos de datos, ataques a empresas y organizaciones de todo tipo. Algunos han tenido mayor repercusión que otros, pero siempre ha provocado un gran daño en la imagen de una marca o en los usuarios a los que afectaron.

Y sí, podemos decir que estos ataques pueden repetirse en cualquier momento. No nos referimos a que mañana haya otro ataque de WannaCry que ponga en jaque a miles de empresas a nivel mundial, pero sí que pueda surgir una vulnerabilidad similar, sea explotada y nuevamente comprometa a los equipos afectados.

Lo mismo podría ocurrir con las filtraciones de datos personales en redes sociales y plataformas como las que hemos visto. En cualquier momento podría haber un fallo de seguridad que sea aprovechado por los atacantes. Siempre existe el riesgo de que nuestra información personal pueda llegar a malas manos.

¿Podemos hacer algo los usuarios para estar protegidos? Es muy importante tener todo siempre actualizado, ya sea el sistema operativo como cualquier aplicación. Hemos visto que amenazas como WannaCry se aprovechaban de una vulnerabilidad de Windows sin corregir. Por tanto, si tienes las últimas versiones instaladas podrás solucionar ciertos fallos y evitar que puedan ser explotados. Además, siempre debes proteger adecuadamente tus redes sociales y así disminuir el riesgo de que puedan ser explotadas por los piratas informáticos y los datos sean robados.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.