Guía completa para evitar que hackeen tu móvil

Guía completa para evitar que hackeen tu móvil

Javier Jiménez

Los móviles son objetivo claro de los piratas informáticos. Los utilizamos para navegar por Internet, estar en contacto con amigos y familiares, realizar compras… Esto hace que se deba en todo momento saber de qué manera pueden atacarte y, lo más importante, qué hacer para que esté protegido.

Hay muchos tipos de amenazas de seguridad que pueden poner en riesgo tu teléfono. No todas funcionan igual y no para todas se pueden tomar las mismas medidas de protección. No obstante, sí que hay algunas básicas que funcionan en todos los casos. De todo ello vamos a hablar en este artículo. Por lo que encontrarás algunos consejos para mantener la seguridad de tu smartphone en todo momento.

A día de hoy esto es muy importante, ya que, anteriormente podrían robarnos alguna foto, o dato personal, sin embargo, actualmente utilizamos el smartphone para acceder a nuestro banco, pagar un producto, o enviar documentos mucho más importantes, por tanto, esa información puede ser mucho más valiosa para un hacker, que una simple foto tuya, por comprometida que te parezca, no será lo que viene buscando.

 

Cómo pueden atacar tu móvil

Para estar correctamente protegido es importante conocer de qué manera pueden atacarnos. Por ello vamos a explicar las principales técnicas que pueden usar los ciberdelincuentes para colar un malware, robar contraseñas o simplemente hacer que el sistema empiece a ir mal, con problemas constantes o incluso dejarnos sin conexión.

 

Ingeniería social

Algo muy habitual es la ingeniería social. En este caso van a utilizar alguna estrategia para hacer que la víctima caiga en la trampa. Suelen usar un cebo, que puede ser un mensaje alarmante, por ejemplo, para que hagamos clic, descarguemos algo o enviemos algún tipo de información personal al atacante.

Un ejemplo claro de ingeniería social es un ataque Phishing. El ciberdelincuente va a enviar un correo electrónico o SMS y va a hacerse pasar por una empresa legítima. Nos pedirá que hagamos algo con algún pretexto, como puede ser un supuesto fallo en nuestra cuenta o algún problema. Pero al hacer clic en ese enlace que nos envía, en realidad estamos entrando en una página falsa, controlada por los atacantes. Esto va a permitir que roben nuestras contraseñas o datos personales.

También pueden usar la ingeniería social para robar información personal a través de métodos variados, como puede ser usar las redes sociales o incluso programas de mensajería como WhatsApp. En este caso lo que buscan es hablar con nosotros, pedirnos cierta información y para ello van a hacerse pasar por un usuario legítimo, sin malas intenciones. Nuestros datos pueden ser usados para lanzar otros ataques.

Principales víctimas del Phishing

 

Programas falsos

Por supuesto, otro método común es a través de programas falsos. Y aquí hay que mencionar que hay una gran variedad, así como diferentes problemas que podemos sufrir. Esto puede ocurrir simplemente al instalar una aplicación, pero también al encontrarnos con una supuesta actualización que va a hacer que algo vaya mejor.

Lo primero es que al instalar ese programa podríamos estar agregando un software que va a robar datos personales y comprometer la privacidad. Pero también podría tratarse de un programa que ni siquiera va a funcionar y que en realidad es un malware, como puede ser un ransomware, y cifrar los archivos.

Un tipo común de programas falsos que afectan al móvil es lo que se conoce como chargeware. Aparentemente son aplicaciones inofensivas, gratuitas, pero en realidad vamos a pagar una suscripción. Va a inscribirnos en una plataforma y vamos a pagar, sin darnos cuenta, una cuantía económica.

 

Malware rooting

El malware rooting es aquel que tiene permisos de root en un dispositivo. Por ejemplo, puede afectar a un móvil. Hay ciertas configuraciones e instalaciones que únicamente se pueden llevar a cabo con acceso root. Esto hace que un hipotético atacante, sin tener ese acceso, no pueda cambiar algo en la configuración, por ejemplo. Básicamente una variedad de malware rooting le otorga un mayor control al ciberdelincuente. Va a poder realizar todo tipo de acciones en el dispositivo con total libertad. Hay que tener en cuenta que el acceso root no siempre es negativo, ya que lo podemos realizar para llevar a cabo algunos cambios en el móvil. Pero claro, cuando ese control está presente en malas manos es cuando aparecen los problemas.

Podemos decir, por tanto, que rooting o control root es bueno siempre y cuando seamos nosotros los que tenemos ese control. En el momento en el que pase a manos de un atacante, la cosa cambia radicalmente. Ahí hablaríamos de malware rooting, que puede afectar seriamente a nuestra seguridad. No obstante, hay que mencionar que este tipo de malware no es muy común.

¿Cómo llega? Las aplicaciones falsas que simulan ser legítimas son el medio de propagación más común. Por tanto, simplemente con instalar un programa podríamos estar colando malware rooting en nuestro móvil sin que nos demos cuenta y que afecte a nuestra seguridad y privacidad.

 

Vulnerabilidades

Los móviles pueden tener fallos muy variados. Puede que aparezcan vulnerabilidades que dejen una puerta abierta para que los atacantes roben datos o comprometan de alguna manera nuestra privacidad. Esto puede aparecer tanto en el propio sistema, como sería en Android o iOS, pero también en alguna aplicación que tengamos instalada.

Esos fallos de seguridad a veces permiten la entrada de malware con facilidad. Un atacante podría crear una puerta trasera y tener acceso para hacer lo que quiera básicamente, como si estuviera físicamente delante del móvil. Puede instalar aplicaciones peligrosas o llegar a robar datos personales.

 

Redes Wi-Fi peligrosas

Al conectarnos a una red Wi-Fi pública que pueda ser peligrosa, nuestro móvil también podría ser atacado. Un pirata informático tendría la capacidad de espiarnos, de saber qué estamos haciendo cuando entremos en un sitio web sin cifrar. Básicamente podría filtrarse la información que estamos enviando.

Estas redes Wi-Fi peligrosas pueden estar en centros comerciales, bibliotecas, aeropuertos… Por lo que resulta clave estar protegido cuando se pretende conectarse a este tipo de redes. De ahí que se recomienden las conexiones VPN para estos casos en los que no se tiene más remedio que optar por este tipo de redes inalámbricas, en lugar de conectarse a Internet a través de datos móviles. Las podemos encontrar en cualquier lugar público, ya que un atacante podría crearlas con el objetivo de robar los datos personales o infectar el teléfono. Así que mucho ojo con este tipo de conexiones públicas.

 

Qué hacer para mantenerlo seguro

Después de explicar de qué manera pueden atacarnos, vamos a dar algunos consejos esenciales para evitar que hackeen el móvil. El objetivo es mejorar la seguridad lo máximo posible, evitar el malware y también no cometer errores que podrían lastrar nuestra privacidad al navegar por la red.

 

Tener el móvil actualizado

Algo fundamental es tener el móvil correctamente actualizado. Esto nos ayudará a corregir posibles vulnerabilidades que puedan utilizar. Hemos visto que es una de las formas que tienen los ciberdelincuentes de explotar fallos y hacer que nuestros datos personales se filtren o incluso instalar software sin nuestro consentimiento.

Esto lo debes aplicar sin importar si estás utilizando Android, iOS o cualquier otro sistema operativo. Además, también conviene tener las aplicaciones actualizadas correctamente. A veces las dejamos instaladas sin actualizar y pueden tener fallos que son los causantes de muchos problemas de seguridad. Al actualizar una app se solucionan posibles bugs o agujeros de seguridad y evitarás que sea esta una vía fácil para el malware en tu móvil.

 

Usar solo aplicaciones oficiales

Otra recomendación importante es siempre utilizar programas oficiales. Para instalarlos lo mejor es que vayas a tiendas de aplicaciones legítimas, como puede ser Google Play o App Store si tienes un teléfono con iOS. No uses tiendas de aplicaciones de terceros o descargues apps desde enlaces que hayas visto en un foro ya que no existe una revisión que nos asegure que este programa está libre de virus. Es decir, es mejor descargar aplicaciones solo desde fuentes que sean seguras y oficiales. Ahí encontrarás software que ha sido verificado y tendrás menos riesgo de sufrir ataques. Otra alternativa es ir directamente a las páginas web de esos programas aunque asegúrate siempre leyendo opiniones de otros usuarios y sabiendo bien de qué se trata.

Pero esto no solo debes tenerlo en cuenta cuando vayas a instalar las aplicaciones, sino también al instalar actualizaciones. A veces podemos encontrarnos con mensajes que aparecen al navegar y que nos indican que hay un error y debemos actualizar el sistema, el navegador o cualquier aplicación. Esta es una estrategia que usan los atacantes para que instalemos software falso. Siempre debes actualizar desde fuentes fiables.

Es importante evitar sitios de terceros a los que accedemos a través de enlaces desde otras páginas, por ejemplo. Esto podría ser utilizado por un atacante para desplegar sus amenazas e infectar los dispositivos.

 

Activar bloqueo de pantalla

Una de las medidas que se deben aplicar sí o sí es el hecho de activar el bloqueo de pantalla. Está claro que un hacker no va a ir a por tu móvil y acceder a él en persona. Sin embargo, sí que es posible que se pueda dar el caso de que te lo roben o lo pierdas y alguien pueda acceder a tu información sensible. De ahí que sea más que conveniente activar esta función que todos los smartphones ofrecen, dando igual el sistema operativo que tenga tu teléfono.

Además, es también aconsejable que se active pasados unos segundos sin que se use el smartphone. Así no tendrás que bloquear de manera manual todo el tiempo el smartphone, es decir, usar el botón de bloqueo para que la pantalla del teléfono se apague. En general, se consigue añadir una capa de seguridad adicional para evitar que cualquier persona pueda tener acceso a la información que se tiene guardada en el dispositivo.

 

Desconectar el Bluetooth

Algunos ataques contra móviles llegan a través del Bluetooth. Por ejemplo, uno de los más comunes es Bluebugging, que se aprovecha de fallos que haya en esta tecnología para atacar. Otro es Bluejacking, que puede enviar molestos mensajes. Si dejas siempre el Bluetooth encendido vas a estar expuesto a sufrir ataques muy variados.

Lo ideal para estar protegido y no sufrir ataques de este tipo es desconectarlo siempre y cuando no vayas a usarlo. Ahorrarás batería y también mejorarás en seguridad. Cuando necesites conectar algo, solo tienes que habilitar el Bluetooth y listo. Es un consejo sencillo de llevar a cabo, pero muy útil.

Ataque de Bluejacking

Por más que lo tengas activo todo el tiempo por el hecho de usar dispositivos como smartwatches. Lo ideal es que se deshabilite en aquellos momentos en los que no se use o sea tan necesario tener conectado, por ejemplo, el móvil al reloj inteligente. Así se puede evitar que un tercero intente lanzar un ataque a tu dispositivo.

 

Sentido común

Si hay algo importante para evitar que hackeen el móvil es el sentido común. En la mayoría de ataques el ciberdelincuente necesita que cometamos algún error. Por ejemplo, que hagamos clic en un enlace, descarguemos algún archivo adjunto que nos llega por e-mail o que interactuemos con algún atacante. Habitualmente nos confiamos y creemos que no pasará nada por abrir una foto de un desconocido por WhatsApp o tocar sobre un enlace que nos promete ropa gratis o euros de descuento en cualquier tienda online. Pero suelen ser en estos pequeños descuidos rutinarios cuando más atacan los ciberdelincuentes, aprovechándose de nuestra confianza o haciéndose pasar por algo en lo que no prestaríamos atención.

Lo mejor es siempre estar alerta, no confiar en cualquier mensaje o correo que nos llegue, no descargar archivos sin verificar la fuente o no interactuar con posibles bots en redes sociales. Si te llega un SMS pidiéndote información o datos, contacta con la persona o la empresa que te lo manda antes de rellenar ningún cuestionario. Y, mucho menos, con tus datos bancarios. Además, es igualmente es esencial no exponer más información de la necesaria en Internet (ni redes sociales ni foros ni perfiles públicos) como por ejemplo puede ser nuestra cuenta de e-mail o número de teléfono en foros abiertos.

 

Revisión constante

Un consejo más es tener una revisión constante. El móvil puede ser seguro y estar protegido hoy, pero igual en unos días o semanas no lo está. Es importante revisar siempre que tenemos todo actualizado, protegido y que no estamos cometiendo ningún error que pueda facilitar el trabajo a un pirata informático. Cualquier complemento que instalemos adicionalmente podría contener malware rooting y podría ser utilizado por un pirata informático para ganar acceso a nuestro sistema y llevar a cabo ataques que roben nuestras contraseñas o afecten al rendimiento del equipo.

Por tanto, una revisión periódica, ver que todo va bien de vez en cuando, va a ayudar a asegurarnos de que todo va como debería y de que nuestra información personal va a estar protegida y no tendremos problemas.

Además, hay que centrarse en los programas que se van a instalar y en las aplicaciones que ya se tienen instaladas. Especialmente hay que tener cuidado con aquellas que permiten instalar ciertos complementos añadidos, como extensiones para el navegador.

 

Programas para mejorar la seguridad

Como has podido ver, hasta ahora no hemos hablado de programas de seguridad para proteger el móvil. Hay algunas opciones que debes tener muy en cuenta y que vamos a detallar a continuación. Esto permitirá analizar archivos o bloquear posibles conexiones que puedan llegar a ser un problema.

Pero más allá de un antivirus también podemos tener instaladas otras herramientas como cortafuegos o incluso extensiones para el navegador que van a ayudar a bloquear las páginas maliciosas y la descarga de archivos que puedan ser un peligro.

 

Antivirus

La primera opción es tener un buen antivirus. Aunque solemos utilizarlos para el ordenador, nos olvidamos que también son una buena opción en otros aparatos como tu teléfono móvil. Este tipo de aplicaciones va a ayudar a detectar software malicioso que entre en el móvil. Y es que al igual que en PC, también se pueden instalar aplicaciones que son eficaces ante el malware.

Por ejemplo, si por error descargas un documento que te llega por correo, WhatsApp o cualquier página. Al descargar un archivo será capaz de bloquear la descarga si se considera malicioso. Realizará un análisis constantemente para encontrar cualquier amenaza y lanzar un aviso. Vas a ver muchas opciones, tanto gratuitas como de pago, para proteger tu móvil. Algunas opciones como Avast o Bitdefender son muy útiles y funcionan bien. Eso sí, siempre descárgalas desde fuentes oficiales y asegúrate de que estás instalando un programa de garantías y te va a ayudar realmente o acabará siendo más grave que el problema que ya tenías.

 

Firewall

Otro tipo de programa que puedes usar para proteger tu móvil es un firewall o cortafuegos. Se trata de una aplicación que va a bloquear las conexiones que son inseguras y pueden representar una amenaza para el dispositivo. También los hay tanto gratuitos como de pago y conviene siempre elegir muy bien cuál usar.

Además, un firewall es muy útil para ahorrar datos. Si tienes una tarifa limitada y se está agotando, puedes configurarlo para que solo permita conectarte a determinadas aplicaciones que tú elijas, como podría ser WhatsApp o el correo. De esta forma evitarás que actualice el sistema o use algunos programas que puedan consumir más.

 

¿Es más seguro un iPhone que un Android?

Ahora que ya conoces un poco más sobre este mundo, podemos hacernos una pregunta que muchos consideran importante. ¿Es mejor adquirir un iPhone, ya que tiene menos virus? La respuesta dependerá mucho de tu uso y experiencia, ya que, aunque en iOS existan menos riesgos, es cierto que, como hemos visto, pueden ser iguales, o peores que en Android, por lo que un iPhone no te exime de estar expuesto.

Sí que es verdad que, a menor número de amenazas, menor será el riesgo, sin embargo, en muchas ocasiones depende de la forma de actuar. Puedes tener 10 papeletas, y tu amigo 100, pero si tú no tomas medidas, esas posibilidades se multiplican, ya que tu amigo con Android puede tener más amenazas, pero si sabe detectarlas no habrá ningún problema, por eso es importante seguir los pasos anteriores.

Y respondiendo a la pregunta anterior, sí, puede que un iPhone sea más seguro, al menos no podrás instalar .apk, y tendrás que irte siempre a la App Store, aunque en esta también existen virus, sin embargo, están más controlados por Apple, y salvo que descargues alguna aplicación muy poco conocida y con cambios recientes, no tendrás problema por bajarte Candy Crush, el Facebook, o cualquiera famosa. Así que, si eres de esas personas que tienen miedo y no controla mucho de teléfonos, puede que un iPhone sea mejor opción.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.