¿Es posible hackear un ordenador sin conexión a Internet?

¿Es posible hackear un ordenador sin conexión a Internet?

Lorena Fernández

Siempre que nos encontramos con tutoriales de cómo hackear un ordenador, una red Wi-Fi o el dispositivo que fuese, una de las cosas que más se requiere es la conexión a Internet. Sin embargo, ¿qué pasa si no tengo conexión a Internet? ¿Igualmente podrían hackear mi ordenador? Sí, se puede, y existen varias maneras de hacerlo. Esta guía te va a explicar sobre las principales técnicas aplicadas para hackear un ordenador sin internet. Estamos seguros que esto será de suma utilidad, no sólo por el conocimiento, sino también, para ser más conscientes a la hora de manipular tanto nuestro ordenador en sí, como los periféricos.

¡Cuidado con los dispositivos USB!

Muy probablemente esto te resulte familiar. Uno de los consejos de conciencia de seguridad que se acostumbra a dar es tener cuidado con cualquier dispositivo USB que encuentres. Especialmente si se trata de estos pequeños dispositivos de almacenamiento. A pesar de que ya no gozan de la popularidad de hace años atrás, estos dispositivos aún son de mucha utilidad para los cibercriminales. Principalmente porque es sumamente sencillo llevar a cabo la distribución de malware, ransomware o cualquier tipo de archivo malicioso.

Sin embargo, uno podría pensar de qué manera un USB podría dañar a mi ordenador. Existen varios escenarios, uno de los más conocidos es ir caminando por los pasillos de tu lugar de trabajo o algún lugar público y, de repente, te encuentras con un dispositivo USB. El mismo aparenta estar allí sin ninguna razón en particular, puede ser que se haya extraviado sin que alguien se haya dado cuenta, ¿cierto? Como no tiene ninguna etiqueta ni nada que diga a quién pertenece pues entonces lo coges para usarlo tú. Aquí es donde la ingeniería social tiene cabida porque se aprovecha de ciertos patrones de comportamiento de las personas, en este caso, la curiosidad y las ganas de poder obtener alguna ventaja o regalo. No lo podemos negar, de buenas a primeras nos viene bien «ganar» algo de almacenamiento extra para nuestros archivos.

En cuanto introduzcas este pendrive en tu equipo, tu ordenador podría haber sido hackeado de múltiples formas, con tan solo conectar este dispositivo malicioso a él.

Como hemos comentado, los «ataques USB» son sumamente eficaces, incluso este año se han registrado eventos de este tipo en donde personas se encontraban con dispositivos USB esparcidos en lugares cualquiera. Estos dispositivos estaban empaquetados de forma que la persona pueda sentir curiosad al respecto, incluso en algunos casos, había una indicación de que si accedías a ese dispositivo, podrías contar con una supuesta tarjeta de regalo electrónico de 50€.

USB Killer: tu ordenador completamente inservible en segundos

Existen casos en los que un ordenador se vea infectado por malware, ransomware o cualquier otro tipo de virus,  logre recuperarse. Pero, ¿qué pasa si yo conecto un dispositivo USB a mi ordenador y súbitamente se apaga? Puede ser que hayas sido víctima de un USB Killer. La función principal de esto es hacer que el ordenador reciba una cantidad tremenda de energía eléctrica. Es tanta que el ordenador pone al límite sus recursos y capacidad, por lo que se apaga repentinamente. Para tener una idea de lo letal que puede ser el simple hecho de conectar un dispositivo USB, compartimos más abajo un vídeo con un recopilatorio bastante curioso del USB Killer en acción. Estamos seguros que con esto tendrás mucho más cuidado que antes:

La particularidad de estos USB killer es que, en realidad, no fue concebido con los fines maliciosos con los que se aplica hoy en día. Hong Kong es su lugar de origen, y tiene como propósito principal probar lo seguros que son los dispositivos ante este tipo de situaciones. Este dispositivo cuenta con unos condensadores que acumulan toda la carga eléctrica del ordenador o del dispositivo que fuese y se lo devuelve de una forma tal, que lo deja prácticamente inservible. Así es, si utilizas un móvil, una consola de videojuegos e incluso un automóvil, podrías estar en riesgo gracias a esta bestia que viene en tamaño pequeño.

Un dato curioso es que cualquiera puede acceder a su portal oficial y comprar uno o más kits de USB Killer a un precio sumamente asequible. Pero, ¿por qué esto podría estar a disposición de cualquiera si existen muchas personas que podrían aprovechar esto con malas intenciones? Esto es totalmente válido, pero los creadores de este proyecto lo hicieron público y es muy accesible debido a que los fabricantes a los cuales recurrieron, han ignorado las evidencias compartidas respecto a esta vulnerabilidad de múltiples dispositivos.

Si tu ordenador, consola, móvil u otro dispositivo, es víctima de un USB Killer, es porque sus circuitos eléctricos no se encuentran correctamente protegidos. De acuerdo al propio sitio oficial, esta vulnerabilidad es conocida por los fabricantes. Sin embargo, como la protección es muy costosa a la hora de ensamblar los productos, se decide dejar este aspecto de lado de manera que todos podamos tener acceso a productos relativamente asequibles. La última versión carga sus capacitores con la energía de sus dispositivos muy rápidamente y, una vez cargado, se realiza la descarga eléctrica en el dispositivo víctima mediante múltiples ciclos de carga y descarga por segundo. Instantes después, el dispositivo víctima ya no sirve.

Filtración de datos mediante los discos HDD

Si aún utilizas un ordenador que tenga disco HDD, habrás notado que hacen un ruido muy particular. Una de las comparaciones que se acostumbra a hacer, es pensar que nuestro disco duro es como un disco de vinilo. Y ese vinilo tiene una púa que se encarga de leer y escribir esa información. Sin embargo y no precisamente de forma intencional, ese ruido que hace el disco duro tiene la capacidad de transmitir datos. Por lo que, si cuento con un móvil capaz de recibir e interpretar esas señales, puedo filtrar datos sin mayores complicaciones.

Este tipo de filtraciones de datos puede ser aprovechado por los cibercriminales, sobre todo en grandes espacios públicos. Imagina que estás en una tienda enorme y alguien deja «por accidente» su móvil justamente muy cerca de donde está la bahía del ordenador. Seguramente, alguien se da cuenta ya unos minutos después de que hay un móvil allí. Igualmente, ya ese tiempo habrá sido suficiente como para poder apropiarse de datos. Esta es una evidencia más de que debemos ser atentos incluso en las situaciones del día a día que son más comunes. Prácticamente todo podría ser un puente para llevar a cabo ataques.

Para tener una mejor idea de cómo esto podría pasar, dejamos un pequeño vídeo demostrativo:

El acelerómetro de nuestro móvil

Uno de los sensores más utilizados y que más años lleva con nosotros en los smartphones, es el acelerómetro. Para que tengas una idea de la gran utilidad de este, este sensor permite que nosotros podamos rotar la pantalla del móvil de manera que podamos adaptar la vista del contenido que estamos visualizando. Por desgracia, este acelerómetro puede utilizarse con fines maliciosos. Específicamente, colocando el smartphone en la misma mesa donde nos encontramos con el ordenador. Lo que ocurre es que el acelerómetro del smartphone tiene la capacidad de capturar las vibraciones que se generan desde el teclado del ordenador. Dichas vibraciones te pueden dar mucha información, incluyendo qué es lo que exactamente estamos escribiendo.

Este método par a obtener información ya era sujeto de investigación desde el año 2011 por parte del prestigioso Instituto de Tecnología de Massachussets (MIT). A pesar de que en aquel momento se demostró que el acelerómetro del móvil puede capturar en cierta medida el patrón de movimiento cuando tecleamos, no habría muchas posibilidades de ataques. Sin embargo, consideremos que ya pasaron casi 10 años de ese evento, y no hay duda de que se dieron muchos avances en ámbitos que podrían «contribuir» en la ejecución de este tipo de ataques. Por ejemplo, la Inteligencia Artificial y el Machine Learning.

Filtración de datos tipo Fansmitter

No existe ordenador que pueda funcionar demasiado tiempo con normalidad si es que no cuenta con algo que regule la temperatura. A medida que vamos utilizando los recursos del ordenador al máximo, la temperatura de la CPU y de otros componentes comienzan a aumentar. En consecuencia, el ventilador o disipador que se encuentra dentro de la caja, nos ayuda a regular esa temperatura para evitar que los componentes internos se quemen. Pero, ¿de verdad pueden transmitirse datos mediante el disipador o ventilador del ordenador? Sí, a esto se lo denomina Fansmitter.

Normalmente, entre el disipador y la placa base se da un feedback loop. Esto consiste en el hecho de que el disipador provee información a la placa madre respecto a su velocidad de rotación. Con esto, la placa madre puede saber si necesita aumentar o no la rotación del disipador considerando la temperatura con la que cuenta en ese momento. Todo esto puede explotarse de manera tal a que podamos filtrar datos.

El disipador se ajusta de forma a que logre emitir cierta frecuencia de sonido que sea capaz de transmitir datos. Esto se da a raíz de que se alteran los ajustes óptimos del ventilador para que la placa base pueda mantener su temperatura ideal. Es como si el ventilador funcionara mucho más óptimamente sin que sea necesario. Cualquier dispositivo que actúe como receptor, generalmente un móvil, puede colectar los datos.

De buenas a primeras, no existe una medida de protección que podamos aplicar en forma inmediata. Pero, si tienes la posibilidad de hacerlo, se recomienda optar por disipadores que hagan la menor cantidad de ruido posible o bien, optar por un sistema de refrigeración líquida.

BitWhisper, manipulación térmica

Si bien muchos hacks de PC sin conexión se basan en el análisis de ruidos y salidas de audio, existen métodos alternativos. El ataque BitWhisper es parecido al Fansmitter, usa calor para comprometer un ordenador que se encuentra fuera de línea. Primero, hay varios requisitos para llevar a cabo este exploit, debe haber dos ordenadores; uno fuera de línea y con espacio de aire, el otro conectado a una red. Ambas máquinas también necesitan estar infectadas con el malware.

Los dos dispositivos deben estar dentro de un área cercana a las 15 pulgadas uno del otro. Dada esta configuración exacta, es la menos viable para la aplicación en el mundo real, pero, aún así, es teóricamente posible. Una vez que se han cumplido todas las condiciones previas, el PC en red cambia la temperatura de la habitación ajustando la carga colocada en tu CPU y GPU. Los sensores térmicos en la PC con espacio de aire detectan estos cambios y adaptan el rendimiento del ventilador para compensar.

Usando este sistema, BitWhisper usa el ordenador que se encuentra conectado en la red para enviar comandos a la PC con espacio de aire, el ordenador que se encuentra fuera de línea convierte los datos del sensor en binarios, ya sea un 1 o un 0, estas entradas se utilizan como base para la comunicación de equipo a equipo. Además de la configuración precisa necesaria para que esto funcione, también es un método de ataque lento, ya que solo alcanza una tasa de transferencia de datos de sólo ocho bits por hora.

Estos ataques demuestran que es posible piratear un ordenador sin tener conexión en la red, sin embargo, aunque técnicamente factible, estos ataques no son sencillos. La mayoría de estos métodos requieren una configuración particular o condiciones óptimas, incluso entonces, hay mucho margen de error ya que ninguno de estos ataques captura directamente los datos deseados.

Otras formas de hackear

En el mundo de la informática, estamos acostumbrados a pensar en ciertas cosas como las conexiones Wi-Fi, cable, USB, correo, enlaces, entre otros, como métodos por donde podemos hackear un ordenador. Pero existen otros métodos, cuanto menos extraños, los cuales, tras estudiarlos, se ha verificado que pueden funcionar. Estos métodos se escapan de casi todo lo que podemos comprender, pues son formas de hackear que no nos imaginamos en el día a día, como, por ejemplo, las siguientes:

El sonido del disco duro

En una universidad de Israel, consiguieron robar datos de un disco duro, tras realizar un profundo análisis del ruido que hacen los mecanismos de este cuando lee o escribe datos. Con los sonidos, lo que hace es analizar todos los saltos del sistema mecánico del disco cada vez que busca información.

Mediante la instalación de un software orientado a tal fin, podríamos hackear un ordenador con una grabación que nuestro móvil hace del ruido del disco duro con la grabadora de voz. Por supuesto, este método solo es factible con discos duros mecánicos, con los SSD actuales, esta forma de hackeo se anula por completo.

Los ventiladores del equipo

Casi la totalidad de los equipos actualmente, cuentan con ventiladores que ayudan a la refrigeración de los mismos. Si estos no se usarán, tendríamos que recurrir a sistemas de refrigeración pasiva, que en muchas ocasiones no sería suficiente para tal efecto

La velocidad de transmisión de un ventilador, no es mayor de 8 bits cada hora, pero incluso esto, puede hacer que nuestro equipo sea hackeado. Para tal acción, usan el calor para robar información de un equipo encendido. Eso sí, el equipo tendrá que estar infectado por un malware específico previamente.

El teclado

Si hemos usado alguna vez algún acelerómetro, sabemos que según la precisión con la que el dispositivo puede mostrar información, nos dará unos resultados más o menos fieles. Pues bien, aquí está el último método de hackeo que vamos a ver.

Investigadores del MIT, consiguieron asignar ciertas vibraciones con las teclas de un teclado, las cuales son recogidas por un acelerómetro, el cual tenía una precisión del 80%. De tal forma, se puede identificar que es lo que escribimos. Pero podemos estar tranquilos, esto requiere que muchos factores entren en escena, como por ejemplo un riguroso análisis del teclado.

Medidas de seguridad

Es posible que mucha gente llegue a pensar que en un equipo que no está conectado a internet, no es necesario disponer de muchas medidas de seguridad. Pero nada más lejos de la realidad. Hay medidas de seguridad que siempre será totalmente recomendable de disponer de ellas. Esto nos ayudará a prevenir casi cualquier tipo de problema, y mantener la privacidad y seguridad de nuestro equipo en las mejores condiciones posibles. Algunas de estas medidas son:

  • Actualizaciones: Incluso con el equipo no conectado a internet, es totalmente necesario mantener todos los sistemas actualizados. Tanto el sistema operativo como todo el software que tengamos, requiere de estas actualizaciones tanto a nivel de rendimiento, como de seguridad.
  • Antivirus: Estamos ante una de las partes más importantes en la seguridad. Que el equipo no tenga internet, no quita de que sea posible instalar software malicioso. Por lo cual es algo totalmente necesario en nuestro equipo.
  • Firewall: De nuevo estamos ante una herramienta importante. Y es que estos nos ayudan a estar protegidos frente a ataques malintencionados o malware. Incluso sin internet, puede ser que el equipo se encuentre dentro de una red para compartir datos, por ejemplo.
  • Contraseñas: Esto es algo muy básico, pero que funciona. Proteger nuestro equipo con contraseñas es algo muy recomendable. No solo en el acceso con nuestro usuario, si no en todo lo que sea posible. Cuantas más capas de seguridad, mejor.
  • No tener archivos sospechosos: Llevar a nuestro equipo archivos sospechosos es algo que puede jugar en contra de nuestro equipo. Sea el método que sea por el cual llegue a nuestro ordenador, son peligrosos. Por lo cual debemos estar seguros de lo que tenemos en el equipo.
  • Copias de seguridad: Disponer de una copia de seguridad es un salvavidas en muchos casos. Como el equipo no está conectado a internet, podremos mantenerla en este. Pero también es recomendable disponer de ella en otro dispositivo como puede ser un USB o disco duro externo.

No existe forma de evitar en un 100% los ataques, especialmente si nos referimos al ordenador y a los smartphones. Por supuesto, no es posible que seas víctima de todos estos ataques de una vez e incluso, puede ser que nunca seas víctima de ninguno. Sin embargo, es bueno tener presente qué es lo que podría pasar, y lo más importante: cómo protegernos en la medida de lo posible. Si estás desconectado de la red, las posibilidades son menores, pero no nulas. Igualmente, nuestros dispositivos y sus datos se encuentran en riesgo permanente y, si no somos lo suficientemente cautelosos, podemos acabar perdiendo muchísimo.

2 Comentarios
Logo redeszone.net
Navega gratis con publicidad…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin publicidad desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.