Descubre Hping3 para manipular paquetes TCP/IP y hacer ataques

Descubre Hping3 para manipular paquetes TCP/IP y hacer ataques

Sergio De Luz

Cuando queremos comprobar la conectividad todos solemos utilizar el comando Ping, una herramienta que envía paquetes ICMP a un servidor específico para saber si la comunicación es correcta o hay algún problema. Sin embargo, esta herramienta es muy sencilla y no permite prácticamente ninguna modificación de los paquetes, ni utilizar otros protocolos para el envío de información. Hping3 es una aplicación más avanzada, que nos va a permitir modificar los paquetes que se envían a través del protocolo TCP/IP, de manera que podamos disponer de un control mucho mayor de estos paquetes, pudiendo adaptarlos en función de nuestras necesidades.

Hay herramientas que te pueden servir de ayuda en diferentes momentos, por ejemplo, a la hora de manipular paquetes TCP/IP y llevar a cabo distintos ataques. En esta ocasión, en RedesZone explicaremos cómo se puede instalar y cuáles son las funcionalidades que puedes aprovechar de Hping3. Para comprender mejor cómo se usa esta aplicación, veremos los comandos que se pueden usar y ejemplos de usos prácticos que podrás realizar por tu cuenta cuando te familiarices con este sfotware.

 

¿Qué son los paquetes TCP/IP?

Antes de aprender a manipular los paquetes TCP/IP, debes saber qué son los paquetes TCP/IP y cómo están compuestos:

Los paquetes TCP/IP son unidades de datos utilizadas para la transmisión de información a través de las redes que siguen el protocolo TCP/IP, que son las siglas de Transmission Control Protocol/Internet Protocol. Este modelo es fundamental para la comunicación en Internet y se divide en cuatro capas: Enlace de datos, red, transporte y aplicación.

Para comprender cómo funciona un paquete TCP/IP, debes saber que consta de dos partes principales:

  • Cabecera: Es la parte que contiene la información esencial para el enrutamiento y la entrega del paquete. EN el caso del protocolo TCP, la cabecera suele incluir información como las direcciones IP de origen y destino, números de puerto, y otra información necesaria para garantizar la entrega ordenada y fiable de los datos.

En el protocolo IP, la cabecera incluye información de enrutamiento, como las direcciones IP de origen y destino, la longitud del paquete y otra información importante para el enrutamiento a través de la red.

  • Datos: Es la información real que se está transmitiendo. Pueden ser segmentos de un archivo, solicitudes web, correos electrónicos o cualquier información que se haya enviado y que esté utilizando el protocolo TCP/IP.

Para que sea más sencillo de entender, imagina que el paquete TCP/IP es una carta que vas a enviar. La cabecera serían los datos de contacto como el remitente y los datos son la información que hay dentro del sobre.

Cuando un mensaje o cualquier tipo de dato se envía a través de una red, se divide en paquetes más pequeños para facilitar la transmisión eficiente. Cada paquete viaja a través de la red, siendo dirigido por los routers y switches y, finalmente se vuelve a recomponer en su forma original en el destino.

 

Principales características

Hping3 es una aplicación de terminal para Linux que nos va a permitir analizar y ensamblar fácilmente paquetes TCP/IP. A diferencia de un Ping convencional que se utiliza para enviar paquetes ICMP, esta aplicación permite el envío de paquetes TCP, UDP y RAW-IP.

Junto al análisis de los paquetes, esta aplicación puede ser utilizada también con otros fines de seguridad, por ejemplo, para probar la eficacia de un firewall a través de diferentes protocolos, la detección de paquetes sospechosos o modificados, e incluso la protección frente a ataques DoS de un sistema o de un Firewall.

 

Aplicaciones de esta herramienta

En el pasado, esta herramienta se utiliza para temas de ciberseguridad, pero también podemos usarla para probar redes y hosts. Algunas de las principales aplicaciones que podemos hacer con esta herramienta son las siguientes:

  • Comprobar la seguridad y el funcionamiento de los firewalls.
  • Usarla como un escaneo avanzado de puertos, aunque es mejor usar Nmap para esta tarea.
  • Pruebas de red usando diferentes protocolos, ToS, fragmentación etc.
  • Descubrir el MTU en la ruta de forma manual.
  • Traceroute avanzado usando todos los protocolos admitidos
  • Huella digital remota del sistema operativo
  • Comprobar el tiempo de distancia
  • Auditoría de pilas TCP/IP

Debido a la gran cantidad de posibilidades de esta herramienta, en RedesZone vamos a enseñaros los principales usos y cómo hacerlo. Esta herramienta, podría decirse que es un «ping» vitaminado, y es que podremos utilizar una gran cantidad de opciones avanzadas con el objetivo de atacar a un host, comprobar si tenemos un puerto abierto y mucho más.

Aunque el programa por excelencia para realizar un escaneo de puertos es Nmap, y también tenemos Nmap NSE para tener extensiones adicionales y aumentar funcionalidades, este programa Hping3 también tenemos la posibilidad de realizar un «escaneo de puertos», porque podremos enviar paquetes TCP y UDP a diferentes hosts, y comprobar si nos está o no contestando, de esta forma, con un pequeño script creado por nosotros y este programa Hping3, tendremos la posibilidad de hacer un escaneo de puertos rápido.

Este es posible darle uso en las distribuciones de Linux, como Debian, CentOS, Kali, entre otras, pero según su página oficial es posible ejecutarlo en Windows, MacOS, Solaris (Sun Microsystems de Oracle) y algunos sistemas operativos de BSD como puede ser OpenBSD.

 

Alternativas a Hping3

En Internet nos podemos encontrar con diferentes opciones para utilizar todos estos comandos y enviar los paquetes TCP/IP. Todas cumplen una función de diagnóstico para las redes, así como para realizar pruebas de penetración entre otras funcionalidades. En todo caso, entre todas las ventajas que nos podemos encontrar, es posible que existan pequeñas variaciones entre las diferentes opciones. Algunas de las alternativas más conocidas, nos podemos encontrar:

  • Nmap: Se trata de una herramienta de escaneo de puertos muy popular, y como tal es muy utilizada en todo el mundo para realizar tareas de seguridad. Esta puede escanear las redes para descubrir hosts o servicios, así como para detectar vulnerabilidades y poder generar informes muy detallados.
  • Scapy: Se trata de una herramienta que nos permite programas los paquetes para enviar y capturar datos de la red. Es una herramienta muy flexible, y se puede utilizar para gran variedad de tareas relacionadas con la seguridad. Lo que incluye análisis de tráfico y diferentes pruebas.
  • Hping: Es muy similar a Hping3, pero cuenta con características adicionales. Se pueden enviar paquetes ICMP, TCP, UDP y RAW. A mayores, cuenta con funciones avanzadas para poder personalizar el cómo se comportan los paquetes.
  • Addrwatch: Es un software que permite el monitoreo de direcciones, así como las múltiples interfaces de red con un dominio. Se usa prinicpal para llevar a cabo distintos monitoreos de seguridad y realizar monitoreo de direcciones ARP e IP.
  • Zmap: Nos permite realizar escaneos de red a altas velocidades. Esto nos da la posibilidad de detectar dispositivos y servicios dentro de la red. Pero en general, esta herramienta se caracteriza por la posibilidad de realizar escaneos de grandes redes en poco tiempo.
  • Wireshark: Nos encontramos con una herramienta que permite realizar un análisis de paquetes de datos, la cual es altamente programable para disponer de más funciones. Puede codificar muchos protocolos de red. Con esta se pueden detectar intrusiones, así como analizar otras aplicaciones de seguridad.
  • Arping: es otra de las diferentes alternativas que se pueden descargar en tu sistema operativo. Esta herramiente da la opción a los usuarios de crear paquetes ARP e ICMP para luego poder enviarlos hacia hosts arbitrarios en la red local. Además de que se convierte en una aplicación que se puede usar sin problemas para enumaror los hosts que están en funcionamiento, al igual que sirve para estar informado, ya que permite la impresion de las respuestas ICMP y ARP.

Como puedes ver, son muchas las alternativas, con gran variedad de opciones. Y lo más importante, nos permiten utilizar la que más se ajusta a nuestras necesidades o de un momento concreto.

 

Compatibilidad con sistemas

Esta herramienta avanzada se puede usar desde distribuciones basadas en Linux como Debian, Kali, CentOS… hasta otros sistemas operativos como Windows, macOS, Solaris y hasta en algunso BSD como OpenBSD. Por lo tanto, una de sus muchas cualidades es que se puede utilizar sin problemas en diferentes sistemas operativos.

Sin embargo, hay que tener en cuenta que no siempre será tan sencillo realizar su instalación. En nuestro caso, explicaremos cómo se encuentra disponible ya en los repositorios oficiales de Ubuntu. Por lo que su puesta en marcha será bastante sencilla desde la terminal del sistema.

 

Desventajas de Hping3

Pese a que la herramienta de Hping3 cuenta con una serie de ventajas que hacen interesante su uso, también tenemos que tener en cuenta, antes de comenzar con ella, ciertos puntos que podrían ser un problema o desventaja, y que no está de más mencionarlos y recordarlos:

  • Complejidad: la curva de aprendizaje de esta herramienta no es sencilla, sobre todo para personas con poca experiencia en programas de comandos, ya que la falta de una interfaz visual, así como sus opciones avanzadas, hacen que muchos tengan que recurrir a tutoriales como el de hoy para poder entenderla.
  • Mal uso: Hping3 puede ser utilizado para actividades maliciosas como ataques DDoS o escaneos de red no autorizados. Esto puede llevar a problemas legales o éticos.
  • Equipos y sistemas operativos: si usamos un sistema o equipo donde Hìng3 no esté disponible, evidentemente no podremos llegar a instalarlo, por lo que, pese a aprender a usar la herramienta, deberemos tener un dispositivo compatible con ella, ya que no es universal.
  • Consumo de red: pese a que su uso no debería repercutir de forma notable en redes importantes, si nuestra velocidad y conexión no es muy buena, el uso de la herramienta debilitaría al resto de programas que hagan uso de ella.
  • Poca documentación: esta herramienta no es tan popular como otras, y encontrar información sobre ella, sobre todo si tenemos algún problema o duda, puede ser complicado, por lo que esa curva de aprendizaje de la que hablábamos se pondría todavía peor.

Estas serían las principales contras en el uso de Hping3, sin embargo, la mayoría de ellas no son tan importantes, y no deberíamos preocuparnos si realmente queremos instalarla y utilizarla, por lo que ahora que ya sabes un poco más sobre ella, vamos a ver cómo se haría.

 

Instalar Hping3

Hping3 se encuentra disponible en los repositorios oficiales de Ubuntu, Debian y también otras distribuciones de Linux, por lo que para instalarlo simplemente debemos abrir un terminal (o un gestor de paquetes como Synaptic) y teclear en él:

sudo apt install hping3

La herramienta ocupará unos 3.600 KB que, una vez se instalen, ya podremos empezar a utilizar. Hay distribuciones Linux que ya viene instalado de forma predeterminada este programa Hping3, como, por ejemplo, Kali Linux, la popular distribución orientada a auditorías de seguridad donde tendremos esta y decenas de herramientas más con el objetivo de comprobar la seguridad de diferentes objetivos y explotar diferentes vulnerabilidades.

 

Listado de comandos de Hping3

Las funciones que nos admite este programa son inmensas. Desde realizar un sencillo ping hasta enviar paquetes a través de un puerto determinado incluso ocultando la IP de origen. Si queremos conocer a fondo todos los parámetros que nos ofrece este programa podemos consultar la ayuda incluida en la herramienta simplemente tecleando en el terminal:

hping3 --help  

Uso básico de la herramienta

El uso de esta herramienta es muy sencillo, pero disponemos de una gran cantidad de argumentos con el objetivo de aumentar sus funcionalidades, como lanzar un determinado número de paquetes, enviar paquetes con un determinado intervalo de espera, enviar paquetes para «floodear» a un objetivo y realizarle una denegación de servicio, posibilidad de contar los paquetes enviados y recibidos por los diferenes hosts, e incluso un modo de depuración para ver a bajo nivel qué está ocurriendo en la red.

  • v –version muestra la versión actual de hping3
  • -c –count contador de paquetes
  • -i –interval tiempo de espera (uX para X microsegundos, por ejemplo -i u1000)
    • –fast alias para -i u10000 (10 paquetes por segundo)
    • –faster alias para -i u1000 (100 paquetes por segundo)
    • –flood envía paquetes lo más rápido posible, no muestra las respuestas.
  • -n –numeric salida con números
  • -q –quiet comando silencioso sin que lo muestre por pantalla
  • -I –interface nombre de la interfaz, si no se pone nada, por defecto es la interfaz de la puerta de encima predeterminada.
  • -V –verbose modo verbose para depuración
  • -D –debug información de debugging
  • -z –bind enlaza ctrl+z a ttl (por defecto al puerto de destino)
  • -Z –unbind desenlaza ctrl+z
  • –beep beep por cada paquete recibido que coincida
 

Modos

Este programa Hping3 dispone de varios modos de funcionamiento, el más destacado es el modo de enviar paquetes TCP directamente, de hecho, es el modo por defecto de Hping3, sin embargo, también tenemos la posibilidad de enviar datos vía UDP, ICMP e incluso en RAW IP entre otros.

  • Modo por defecto es TCP
  • -0 –rawip modo RAW IP
  • -1 –icmp modo ICMP
  • -2 –udp modo UDP
  • -8 –scan modo SCAN mode.
  • -9 –listen modo escuchar

Ejemplo: hping –scan 1-30,70-90 -S www.objetivo.com

 

IP

Este programa nos permite configurar el direccionamiento IP de origen y también destino, de esta forma, podremos crear una dirección IP de origen para falsificarla, también podremos configurar más a bajo nivel para fragmentar los paquetes enviados, el MTU y muchas otras opciones avanzadas con el objetivo de atravesar firewalls.

  • -a –spoof spoofea la dirección IP de origen
    • –rand-dest dirección IP de destino aleatorio.
    • –rand-source dirección IP de origen aleatorio.
  • -t –ttl ttl (por defecto 64)
  • -N –id id (por defecto aleatorio)
  • -W –winid usa el orden de bytes win*id
  • -r –rel relativiza el campo de identificación (para estimar el tráfico del host)
  • -f –frag fragmenta paquetes en más de un fragmento, puede atravesar ACL débiles
  • -x –morefrag fragmenta más
  • -y –dontfrag no fragmenta paquetes.
  • -g –fragoff establece el offset del fragmento
  • -m –mtu establece un MTU virtual, implica que el fragmento del paquete sea mayor que el MTU.
  • -o –tos tipo de servicio (por defecto 0x00), intenta hacer –tos help
  • -G –rroute incluye la opción RECORD_ROUTE y muestra el buffer de la ruta
    • –lsrr enrutamiento de origen suelto y registro de ruta
    • –ssrr enrutamiento de origen estricto y registro de ruta
  • -H –ipproto establece el protocolo IP, solamente para modo RAW IP.
 

ICMP

En el caso de que utilices el protocolo ICMP, también podremos configurar este protocolo en detalle para adaptarse a las necesidades de los usuarios.

  • -C –icmptype tipo de ICMP (por defecto es ICMP Echo request)
  • -K –icmpcode código ICMP (por defecto es 0)
    • –force-icmp envía todos los tipos de ICMP (por defecto solo envía los tipos soportados)
    • –icmp-gw establece dirección de puerta de enlace predeterminada para ICMP redirect (por defecto 0.0.0.0)
    • –icmp-ts alias para –icmp –icmptype 13 (ICMP timestamp)
    • –icmp-addr alias para –icmp –icmptype 17 (ICMP dirección de máscara de subred)
    • –icmp-help muestra la ayuda para otras opciones icmp.

Códigos de ICMP

Es muy útil saber algunos códigos de ICMP que nos podría llegar a mostrar hping3, a continuación, tenéis todos los más utilizados:

 

TCP/UDP

  • -s –baseport puerto de origen base, por defecto es aleatorio
  • -p –destport [+][+] puesto de destino (por defecto 0) ctrl+z inc/dec
  • -k –keep mantener el puerto de origen
  • -w –win tamaño de ventana, por defecto 64
  • -O –tcpoff establece desplazamiento de datos tcp falso (en lugar de tcphdrlen / 4)
  • -Q –seqnum muestra solamente el número de secuencia
  • -b –badcksum (try to) envía paquetes con el IP checksum falseado, muchos sistemas solucionarán este checksum al enviar el paquete, así que tu tendrás un checksum erróneo a nivel de UDP/TCP.
  • -M –setseq establece el número de secuencia TCP
  • -L –setack establece TCP ack
  • -F –fin establece FIN flag
  • -S –syn establece SYN flag
  • -R –rst establece RST flag
  • -P –push establece PUSH flag
  • -A –ack establece ACK flag
  • -U –urg establece URG flag
  • -X –xmas establece X flag sin usar(0x40)
  • -Y –ymas establece Y flag sin usar (0x80)
    • –tcpexitcode usa el último tcp->th_flags como código de salida
    • –tcp-mss habilita la opción TCP MSS con el valor dado
    • –tcp-timestamp habilita la opción TCP timestamp para adivinar el tiempo de uptime.
 

Opciones comunes a todos

  • d –data tamaño de los datos, por defecto es 0.
  • -E –file datos desde un archivo.
  • -e –sign agrega una firma
  • -j –dump vuelca los paquetes en hexadecimal
  • -J –print vuelca los caracteres imprimibles
  • -B –safe habilita protocolo «safe»
  • -u –end te dice cuando un archivo ha llegado hasta el final
  • -T –traceroute modo traceroute (implica –bind y –ttl 1)
    • –tr-stop Salida cuando se recibe el primer paquete que no es ICMP en modo traceroute
    • –tr-keep-ttl Mantiene el TTL del origen fijo, útil para monitorear solo un salto
    • –tr-no-rtt No calcula y no muestra información RTT en modo traceroute
  • Descripción de paquete ARS (nuevo e inestable)
    • –apd-send Envía paquetes descritos con APD
 

Ejemplos de utilización de Hping3

 

Prueba de Ping sencilla

Podemos utilizar esta herramienta como el comando ping convencional, obteniendo prácticamente los mismos resultados. Para ello simplemente debemos teclear:

hping3 www.google.es

Hping3_tutorial_Linux_foto_1

Y veremos cómo se realiza esta prueba sencilla de conexión. (Podemos cambiar el dominio de Google por cualquier otro o utilizar directamente una IP para hacer ping a ella).

 

Trazar ruta de conexión

De forma similar a la opción «tracert» de Windows o «traceroute» de Linux, con esta herramienta también podemos seguir todos los saltos entre redes de un paquete desde que sale de nuestro ordenador hasta que llega a su destino, pudiendo conocer en todo momento si hay algún tipo de problema en la conexión.

Para ello simplemente debemos teclear:

hping3 redeszone.net -t 1 --traceroute  

Escaneo de puertos usando el flag SYN de TCP

Lo primero que tendremos que hacer es un ping sweep de forma que podamos determinar los hosts activos en la red escaneada, pero este puede no ser efectivo si el ping está bloqueado, en el servicio o en los que buscamos con el comando. En todo caso podremos utilizar otras herramientas como pueden ser arping, nmap o fping para realizar el sweep.

Esta herramienta también nos permite enviar paquetes bajo el protocolo TCP, al más puro estilo Nmap. Para realizar un escaneo a través de este método teclearemos en el terminal «hping3 –S [IP Destino] –p [Puerto]» quedando el resultado similar a lo siguiente:

hping3 -S www.google.es –p 80

El resultado de este test nos devolverá un flag SA quiere decir que corresponde con SYN/ACK, es decir, que la comunicación ha sido aceptada, o lo que es lo mismo, que el puerto está abierto. De lo contrario, si el valor es RA corresponde a RST/ACK o lo que es lo mismo, que la comunicación no se ha realizado correctamente porque el puerto está cerrado o filtrado.

También podemos asignar otros parámetros, los cuales pueden variar la velocidad con la que se realiza el envío de los paquetes con -fast, -faster o -flood.

Hping3_tutorial_Linux_foto_2

Si la cantidad de hosts que se determinan como activos, es inferior a la cantidad que supuestamente tendría que estar activa, es posible que algunos se encuentren apagados o que directamente se están filtrando como icmp, por lo cual deberíamos probar con otras opciones para localizarlos.

También podemos apreciar un apartado que muestra «^C«. Esto corresponde al comando de Ctrl+C. En este caso se aplicó ese comando para finalizar el envío de paquetes. Esto hace que podamos especificar cuántos de estos queremos enviar al objetivo. Si usamos -c podemos establecer un número concreto de paquetes. Por ejemplo -c 3, con este realizaremos el envío de tres unidades.

De esta manera podremos conocer, por ejemplo, si se permite la comunicación a un determinado puerto, o si de lo contrario el Firewall lo está filtrando.

 

Escaneo NULL

En este escaneo los puertos que se muestran como «Not responding ports», nos indican que están abiertos o filtrados. Si el destino nos devuelve desde alguno de los puertos un paquete con la etiqueta R (RST), se considera que está cerrado. Para usar este escaneo haremos uso de lo siguiente:

  • sudo hping3: Para aplicar la utilidad.
  • –scan: El cual enviaremos a los puertos seleccionados.
  • -V: Que establecerá un nivel de verbosidad. Este se puede usar en todos los escaneos.

Lo aplicaremos de la siguiente forma:

sudo hping3 --scan "puertos" -V  

Firmar paquetes con un archivo de texto personalizado

Es posible utilizar esta herramienta para modificar los paquetes que enviamos e introducir en ellos un mensaje personalizado de forma similar a una firma. Para ello simplemente debemos teclear:

hping3 redeszone.net -d 50 -E firmaredeszone.txt

Este comando introducirá dentro de los paquetes de Ping el contenido del archivo txt indicado. Si analizamos dichos paquetes con un software adecuado como WireShark veríamos que dentro de ellos está el contenido del fichero en cuestión.

Hping3_tutorial_Linux_foto_3

Los parámetros introducidos significan:

  • -d : La longitud del mensaje que vamos a introducir, en este caso, 50.
  • -E : Fichero del que vamos a coger la firma mensaje que queremos introducir a los paquetes.

Igualmente podemos utilizar otros parámetros, por ejemplo, -p para indicar el puerto al que queremos enviar dichos paquetes o -2 para enviar los paquetes a través del protocolo UDP.

 

Generar múltiples peticiones para probar la protección DoS y DDoS

Esta herramienta también nos va a permitir comprobar la estabilidad de nuestro sistema frente a ataques de red como DoS y DDoS generando pruebas reales, ya sea hacia localhost como hacia otro servidor dentro (o fuera) de la red.

Podemos realizar una serie de pings únicos modificando la IP de origen de los mismos en los paquetes TCP/IP simplemente tecleando:

hping3 --rand-source 192.168.1.1

Igualmente, podemos añadir el parámetro –flood para que los paquetes se envíen en tiempo real de forma masiva. De esta forma podremos comprobar, en primer lugar, si nuestro cortafuegos funciona y, en segundo lugar, qué tal responde nuestro sistema ante un amago de ataque DDoS.

Para ello teclearemos:

hping3 --rand-source --flood 192.168.1.1

Hping3_tutorial_Linux_foto_4

En tan sólo un par de segundos hemos generado más de 25.000 paquetes, por lo que debemos tener cuidado ya que puede quedar nuestra red bloqueada e inservible.

Con esto se empezarán a generar un gran número de paquetes con un «falso origen» (gracias al parámetro rand-source) que se enviarán de forma continua al servidor de destino (en este caso 192.168.1.1). De esta manera podremos comprobar la robustez de nuestro sistema frente a los ataques DDoS ya que, si el sistema deja de funcionar o se bloquea es posible que haya un fallo de configuración y que debamos aplicar las medidas correspondientes para evitar que esto pueda pasar en un entorno real.

Esta herramienta es muy útil, aunque siempre debe utilizarse en entornos cerrados y controlados ya que de salir al exterior es posible que terminemos por realizar un ataque de denegación de servicio a un equipo que no debamos, siendo esto ilegal y pudiendo terminar sancionado por ello.

Os recomendamos acceder al MAN PAGE oficial de hping para conocer todas sus opciones.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.