Los hackers más importantes de la historia: listado completo con su biografía

Los hackers más importantes de la historia: listado completo con su biografía

Javier Jiménez

Un término muy utilizado en ciberseguridad es el de hacker. A veces con connotaciones negativas, realmente es una palabra que no siempre tiene relación con un cibercriminal. En este artículo vamos a hablar de cuáles son los más famosos de la historia. Un repaso por algunos hackers a nivel mundial. Vamos a explicar también qué significa exactamente este término y por qué hay diferentes tipos.

Siempre asociamos el término hackeo a algo malo. Roban nuestros datos, acceden a nuestro ordenador, nos meten virus a través de un email. Pero esto no es del todo así. Como explicaremos en los próximos párrafos, un hacker simplemente es un usuario con unos elevados conocimientos de seguridad informática y puede utilizar esos conocimientos para hacer algo en contra de la ley o buscando perjudicar, como son los ciberdelincuentes, o puede hacerlo simplemente para buscar fallos de seguridad y mejorar un programa o un sistema. En este segundo caso son hackers pero no supondrían ningún riesgo ni peligro sino que su misión es precisamente la contraria: mejorar la seguridad online, detectar nuevas formas de ciberdelincuencia…

Pero más allá de que tengamos claro qué es un hacker y que no siempre hace algo malo, también debemos tener en cuenta que muchos de ellos son anónimos o trabajan en grandes compañías buscando vulnerabilidades pero otros no. Algunos nombres propios han trascendido a lo largo de la historia como los hackers más importantes o los mejores hackers, que han logrado poner en jaque la privacidad de algunas de las compañías más importantes del mundo o que se han considerado hacktivistas que buscaban utilizar Internet como medio de protesta y manifestación a favor de los derechos de los usuarios.

 

Qué es un hacker

Podemos decir que el término hacer hace referencia a una persona con amplios conocimientos en seguridad informática. Es un experto que puede poner a prueba un sistema, una red o cualquier dispositivo conectado, así como aplicaciones. Hay de diferentes tipos, actúan de diferentes formas según sus objetivos y también pueden o no poner en riesgo la seguridad y privacidad de otros.

¿Un hacker es malo? No solo puede haber hackers buenos, sino que incluso son necesarios. Lo son ya que parte de su trabajo consiste en detectar vulnerabilidades que pueden ser explotadas por los piratas informáticos. Por ejemplo un fallo en una red Wi-Fi, en un programa informático, etc.

No obstante, hay diferentes tipos de hackers. Los hay de sombrero blanco, gris, rojo, verde… Cada uno de ellos tiene sus particularidades. Generalmente, cuando hablamos de hackers nos referimos a los de sombrero blanco, que son los que actúan de forma positiva para detectar fallos e intentar mejorar la seguridad informática.

Hacker de sombrero negro sería los piratas informáticos, aunque este término ya simplemente se conoce como ciberdelincuente. En un punto intermedio estaría un hacker de sombrero gris, que aunque se salta la legalidad no tiene como fin último causar daños, como podría ser el robo de contraseñas o datos.

 

Importancia de la ciberseguridad

Ante todo esto, la ciberseguridad es algo que ocupa muchos recursos en todas las empresas y sistemas. Todas deben cuidar el valor de su información, y sobre todo lo que se publica en internet o es accesible. Por lo cual es de vital importancia proteger todos los datos de la empresa y de sus clientes. Del mismo modo, garantizar que los sistemas estén operativos a la vez que se cumplen con las normativas de protección de datos.

En resumen. Ante todos los hackers que pueden estar intentando atacar una red de alguna compañía, las empresas tratan de asegurar algunos puntos que se pueden considerar críticos en su sistema.

  • Preservar los datos.
  • Protegerse ante posibles manipulaciones.
  • Proteger los accesos a los sistemas.
  • Asegurar la operatividad de los sistemas y su integridad.
  • Evitar la instalación de posibles programas espía o que roben datos.
  • Proteger los dispositivos personales que se encuentran dentro de la red.

Ante todo esto, hay algunas recomendaciones que deberían seguir todas las corporaciones. Todo esto hará de su red un lugar más seguro y complicado de atacar. Entre otras.

  • Crear directivas de contraseñas robustas, y a su vez establecer políticas de cambios recurrentes cada cierto tiempo.
  • Revisiones periódicas de la privacidad de la red.
  • Instalación de diferentes métodos de seguridad.
  • Crear bloqueos a páginas web que puedan no ser seguras.
  • No contener datos privados que no sean necesarios.
  • Verificar la veracidad de las redes Wi-Fi cada cierto tiempo.
  • Utilizar cifrados fuertes para los datos.

Por otro lado, es importante dotar a los usuarios de formación para crear buenas prácticas de uso de la red y de internet en general. Para evitar un posible ataque, lo primero e igual de efectivo, es el sentido común y el buen uso que damos a todo el sistema interno y externo.

 

Hacker VS Cracker

En muchas ocasiones, estos dos términos se utilizan para describir a alguien que trata de acceder a sistemas informáticos de formas no autorizadas. En cambio, hay algunas diferencias entre las dos palabras en cuanto a la actividad que se realiza. Un cracker es una persona que cuenta con las habilidades más avanzadas en tecnología y computación, las cuales utiliza para encontrar soluciones en cierto modo, creativas y eficientes para los problemas. En cambio, un hacker es alguien que trata de explotar la tecnología para comprender cómo funciona, pero no necesariamente es con fines maliciosos o buscando ir en contra de alguna norma.

Por otro lado, los crackers utilizan sus habilidades informáticas para ir en contra de la seguridad de los sistemas, y con fines maliciosos. Estos pueden tratar de robar información, instalar malwares o enviar ataques como pueden ser los DDoS. Tienen un objetivo, eludir la seguridad de los sistemas, y aprovechar todas las vulnerabilidades a su alcance para poder obtener un acceso no autorizado. Por lo cual, la principal diferencia está en la motivación. Mientras que un hacker se interesa en explorar y comprender, un cracker siempre va utilizar esas mismas habilidades para cometer actos no lícitos.

Es muy importante, que tengamos en cuenta que ambos pueden realizar actividades que no son legales. Pero también nos podemos encontrar con hackers, que rechazan la realización de todo tipo de actividades delictivas, y rechazan cualquier asociación con las ideas de cometerlas. Es importante conocer las diferencias entre los dos términos, ya que ambos se refieren a personas con habilidades y conocimientos técnicos, pero que se pueden diferenciar de forma clara en la motivación que les mueve a hacer según qué cosas. En todo caso, siempre debemos tener claro que para cualquier cosa que llevemos a cabo, siempre existen unos límites que nadie debería sobrepasar, ya que siempre se van a considerar ilegales.

 

Cuáles son los más famosos

A lo largo de los años ha habido tanto hackers buenos como piratas informáticos. Algunos de ellos se han hecho famosos por diferentes motivos. Generalmente por haber realizado ataques muy complejos y continuos, haber hackeado un programa o servicio importante, etc. Vamos a ver una lista con algunos de los más famosos.

 

Kevin Mitnick

Para muchos Kevin Mitnick, estadounidense, es el hacker más famoso e importante de la historia, por lo que no podía faltar en nuestra lista. También se le conoce como Cóndor y comenzó en la década de los 80. Como ocurre con muchos otros, empezó muy joven a interesarse por los temas informáticos. Sobre él se han escrito varios libros y se han rodado películas.

Durante su carrera ha logrado romper la seguridad de diferentes empresas importantes, como Pacific Bell, e incluso del NORAD, el Mando Norteamericano de Defensa Aeroespacial. Aunque ha sido juzgado y encarcelado varias veces, él siempre ha negado utilizar los datos de acceso que era capaz de explotar. Podemos decir que estamos ante un ejemplo de hacker de sombrero gris. Aunque realmente nunca llegara a explotar la información que robaba o hacer daño a los sistemas que explotaba, para llevar a cabo esas prácticas se saltaba la ley. Por tanto, aunque hoy en día es un hacker de sombrero blanco y trabaja para empresas, en algún momento sobrepasó la línea.

En el año 1995, Kevin Mitnick fue acusado por fraude e interrupción de sistemas informáticos y fue a prisión. Estuvo en una celda de aislamiento durante años ya que era considerado como un preso de alta seguridad que con un único teléfono era capaz de fugarse utilizándolo para hackear cualquier sistema. Esta seguridad en prisión hizo que creciese aún más el mito alrededor de su figura e incluso podemos leer todo sobre él en muchos libros y en novelas que en España publica la editorial Capitán Swing, por ejemplo.

Funciones de un hacker ético

 

Kevin Poulsen

Tocayo del anterior, Kevin Poulsen es otro estadounidense. También se le conoce como Dark Dante. Se hizo famoso principalmente por un curioso ataque a una emisora de radio de California, para poder ganar un concurso. Lo que hizo fue controlar las llamadas, los teléfonos, y así asegurarse de que cuando él llamara entrara en el número correspondiente para recibir el premio, que era un Porsche.

Pero eso fue en 1990. Antes de esa fecha, a principios de los 80, Kevin ya había logrado explotar ARPANET, la red informática del Pentágono. Aunque no fue condenado por eso, sí recibió una advertencia. Todavía tenía 17 años. No tardó mucho en acceder a otros equipos informáticos gubernamentales.

En la actualidad es periodista, experto en ciberseguridad, y también ha colaborado con la justicia para detectar a cibercriminales. Pasó un tiempo en la cárcel donde cumplió condena por sus ciberdelitos.

 

Adrian Lamo

En este listado tampoco puede faltar el hacker Adrian Lamo. Su actividad consistió en atacar sistemas para luego informar tanto a los periódicos como a sus diferentes víctimas. Además, entre las acciones reconocidas de este pirata informático se encuentra el uso de una herramienta de gestión de contenido no protegido en Yahoo para cambiar un artículo de Reuters y poner una cita falsa que se atribuyó al ex Fiscal General John Ashcroft.

Por otra parte, también estuvo el ataque al intranet del New York Times. Lo curioso es que a este hacker se le nombró como el ‘hacker vagabundo’ por el hecho de que preferió vivir por las calles con apenas una mochila y lo cierto es que no tenía una vivienda fija.

 

Jonathan James

Otro hacker famoso fue Jonathan James. Se le conoce también con el Nick de c0mrade. Desde muy joven comenzó a atacar redes gubernamentales y empresariales. Siendo menor de edad ya fue a prisión. De hecho, es considerado como el primer adolescente estadounidense en ir a prisión por temas de ciberseguridad. Se hizo famoso especialmente por haber hackeado la red de la NASA y hacerse con código fuente de enorme valor.

Esto provocó incluso que la NASA tuviera que cerrar su red durante varias semanas para analizar qué había ocurrido. Lógicamente esto supuso pérdidas económicas importantes. Es otro ejemplo más de hacker de sombrero gris, pues él siempre negó que utilizara esos archivos robados para el mal.

 

Albert González

También es muy conocido Albert González. También es conocido por el pseudónimo de Soupnazi. En este caso estamos ante un hacker que fue arrestado por un fraude masivo de tarjetas bancarias después de haber robado datos de millones de cuenta. No obstante, no llegó a ir a la cárcel por este motivo ya que se hizo colaborador de la justicia para detectar a muchos cibercriminales.

No obstante, a partir de ahí siguió realizando ataques y colaboró en el robo de tarjetas bancarias. Él y su grupo robaron una gran cantidad de datos a empresas a través de puertas traseras y el método de inyección SQL. Ha llegado a aparecer en series televisivas, debido a la repercusión que tuvo su caso y el de su grupo.

 

Michael Calce

También conocido como Mafiaboy, Michael Calce es otro hacker que comenzó su andadura siendo adolescente. Es de origen canadiense. Empezó a romper la seguridad de los equipos informáticos de la universidad, pero también llegó a poner en aprietos a gigantes como Yahoo, Dell, eBay, FIFA, CNN o Amazon. En estos últimos casos utilizó ataques DDoS. Se calcula que causó pérdidas por valor de unos 1.700 millones de dólares.

El hecho de que pudiera poner contra las cuerdas a páginas de este calibre hizo que muchos se replantearan qué podría ocurrir con sitios web menos conocidos y menos protegidos. Sin duda un ataque DDoS puede suponer pérdidas económicas muy importantes para cualquier organización, ya que deja de estar disponible durante un tiempo.

 

John Drapper

Otro hacker muy famoso es John Drapper, también conocido como Captain Crunch. No actuó como los anteriores, ya que en este caso se centró en la telefonía. A principios de la década de los 70 fue capaz de realizar llamadas de larga distancia de forma gratuita al encontrar un fallo con el que era capaz de entrar en modo operador. Para ello utilizaba un pequeño juguete que era capaz de modificar para que emitiera un tono en la misma frecuencia que utilizaba una operadora.

Aunque fue arrestado por fraude a las empresas telefónicas, él siempre dijo que lo hacía para aprender cómo funcionaba la tecnología. Llegó a enseñar a gente como Steve Jobs cómo funcionaba su método y más adelante llegó a trabajar para Apple.

En definitiva, estos son algunos de los hackers más famosos de la historia y qué es lo que les hizo ser reconocidos. Ha habido muchos más, como todos sabemos. Sin embargo resulta llamativo especialmente ver cómo actuaban los primeros hackers, como algunos de los que hemos visto en los años 70 y 80 y cómo ha ido cambiando todo con el paso dl tiempo.

 

Jeanson James Ancheta

Este es otro de los diferentes piratas informáticos más famosos de Internet. Al contrario que otros hackers que se han dedicado al robo de datos de tarjetas de crédito o actividades similares, Ancheta comenzó al sentir cuirosidad por el uso de bots. Es decir, robots basados en software que pueden realizar diferentes acciones, desde implentar malware en dispositivos hasta el control de sistemas informáticos.

Por ejemplo, una de las diferentes acciones por las que se conoce a este hacker fue el caso de usar una tanda de botnets a una escala mayor con la que pudo comprometer 400.000 PCs. Entre estos sistemas, se encontraron también equipos que estaban en instalaciones militares.

Con su malware tan sofisticado, logró tener el control de este gran número de equipos con los que iba sacando beneficio al alquilarlos a otros hackers o, incluso, a empresas publicitarias. Además de que también acabó recibiendo pagos para que llegase a instalar este malware en otros equipos con la finalidad de recopilar información sobre los usuarios gracias a la instalación de adware.

 

Julian Assange

Uno de los hackers más conocidos en la historia actual es Julian Assange. Este periodista y activista australiano, es conocido por fundar WikiLeaks en 2006. Aunque antes de su fundación, estuvo involucrado en varios proyectos relacionados con la seguridad informática. Con la creación de WikiLeaks, una plataforma pensada para que los informantes puedan publicar documentos sensibles sin revelar su identidad. Su objetivo principal es filtrar información confidencial y secretos de gobiernos a nivel mundial.

Aunque el recorrido de Assange es bastante extenso, ganó más popularidad en 2010 cuando se publicó en WikiLeaks una gran cantidad de documentos clasificados del gobierno de los Estados Unidos, filtrados por Chelsea Manning. Entre otra información, estos documentos tenían información sobre operaciones militares y asuntos delicados de estado.

Desde entonces, Julian Assange se ha enfrentado a muchos problemas legales. En 2012, buscó ayuda en la Embajada de Ecuador en Londres para evitar la extradición. En 2019 fue arrestado cuando Ecuador retiró su protección y actualmente se enfrenta a un proceso de extradición a Estados Unidos por cargos relacionados con la publicación de documentos clasificados.

Quizás uno de los hackers más conocidos de los últimos años y que ha puesto contra las cuerdas a gobiernos, personajes públicos y corporaciones importantes a nivel mundial.

2 Comentarios
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.