Cómo funciona un keylogger y cómo evitarlo en Windows

Cómo funciona un keylogger y cómo evitarlo en Windows

Javier Jiménez

Son muchas las amenazas que de una u otra forma pueden poner en riesgo nuestros equipos. Podemos ser víctimas de ataques muy variados y no importa el tipo de sistema operativo o dispositivo que utilicemos. Tenemos que tener en cuenta lo que hacen nuestros ordenadores o móviles en un día determinado, podemos redactar correos electrónicos bien sea de trabajo o personales, iniciar sesión en nuestras redes sociales favoritas, chatear con nuestras amistades, buscar información de nuestro interés verificar nuestras cuentas bancarias o comprar productos, son todas cosas muy comunes que realizamos prácticamente a diario incluso algunas las repetimos varias veces el mismo día.

En este artículo vamos a hablar de los keyloggers. Son un problema muy presente en la red y que puede comprometer las contraseñas. El registro de teclas, también conocido como registro de pulsaciones de teclas, aunque se puede realizar legalmente, también es una forma de monitoreo de datos que los piratas informáticos y los ladrones de identidad utilizan para adquirir información personal de las personas. Puede que no haya nada intrínsecamente poco ético en un registrador de teclas, pero en manos de un usuario malicioso, un registrador de teclas puede causar daños graves.

Vamos a explicar cómo saber si tenemos un keylogger en Windows y, lo más importante, cómo evitarlo.

Qué es un keylogger

Un keylogger es un software malicioso que ha sido diseñado para recopilar pulsaciones de teclas de las contraseñas que un usuario introduce en el sistema. Es una técnica más para el robo de claves. Lo que hace básicamente es registrar todo lo que escribimos, ya sea en un teclado físico como sería en un ordenador, como en uno táctil como sería en la pantalla del móvil.

Hay que tener en cuenta que este tipo de amenazas puede estar presente en diferentes sistemas operativos y dispositivos. Sin embargo en este artículo nos centramos en Windows por ser el más utilizado en equipos de escritorio y donde es más común que aparezca este problema.

Puede infectarnos de maneras muy diversas. Por ejemplo podemos recibir un archivo malicioso por correo electrónico, descargar software desde sitios inseguros y que en realidad resulta ser un malware, enlaces fraudulentos por redes sociales… En definitiva, son diferentes los métodos que pueden usar para colarnos este tipo de malware, pero siempre van a necesitar que cometamos algún error, por lo que es esencial el sentido común.

Ya sea que el uso sea legal o ilegal, todos los mecanismos de registro de teclas funcionan esencialmente de la misma manera. Registran cada interacción con el teclado que tiene un usuario, lo que permite que un tercero vea un registro completo de cada correo electrónico, mensaje instantáneo, consulta de búsqueda, contraseña, nombre de usuario u otras secuencias tecleadas que el usuario escribe.

Por tanto, podemos decir que un keylogger es un software creado de forma maliciosa para registrar las pulsaciones de teclas. Pueden recopilar nuestras claves de servicios muy variados como correo electrónico, aplicaciones, redes sociales, servicios online… Además, hay que indicar que no solo contraseñas, sino también claves de cuentas bancarias o cualquier PIN que utilicemos.

Tipos de keyloggers

Existen dos tipos de keyloggers, los que están basados en software, y los basados en hardware, en el caso del software muchos tienen funcionalidad de rootkit, lo que significa que pueden ocultarse en su sistema. Estos programas de espionaje troyano pueden rastrear su actividad (incluidas las pulsaciones de teclas y las capturas de pantalla), guardar los datos en su disco duro y luego enviar esa información a los hackers. Algunos de ellos también pueden rastrear todo, desde la información copiada en su portapapeles hasta los datos de ubicación e incluso pueden tocar su micrófono y cámara.

En el caso de los que están basados en hardware tienen un componente físico para su implementación, ya sea en el cableado o el hardware de un dispositivo o en la configuración que lo rodea. Uno de los ejemplos más comunes es el de un registrador de teclas basado en hardware es la superposición del teclado en un cajero automático. Cada vez que un cliente del banco presiona los botones en el teclado falso del delincuente, pensando que es el teclado legítimo del cajero automático, el registrador de teclas registra las pulsaciones de teclas y envía la información al hacker

Cómo detectar keyloggers en Windows

Es muy importante que sepamos detectar este tipo de amenazas para que no nos afecte. Si somos víctimas de este problema y antes de que pueda actuar hemos encontrado que está presente en nuestro sistema, podremos evitar comprometer nuestras contraseñas. Por suerte podemos tener en cuenta algunas acciones en Windows para ello.

Usar el administrador de tareas

Una de las opciones es utilizar el administrador de tareas. Allí nos muestra todos los programas y procesos que están en ejecución. Nos aparecerán herramientas como el navegador o cualquier aplicación que estemos utilizando. Pero también nos puede mostrar procesos que sean extraños para nosotros.

¿Hay algo en ejecución que no debería? Una pista muy habitual es cuando encontramos duplicado el proceso Aplicación de inicio de Windows. Está dentro de Procesos de Windows. En caso de que veamos un proceso llamado Aplicación de inicio de Windows (1) o similar, significa que puede que alguien esté dentro de nuestro equipo. Podría tratarse de un keylogger.

Administrador de tareas

Detectar amenazas con el antivirus

Otra opción clásica es la de utilizar algún antivirus para detectar amenazas. Ya sabemos que hay muchas herramientas de seguridad que podemos utilizar. Las hay tanto gratuitas como de pago y para Windows existe una gran cantidad de alternativas. Aquí podemos mencionar Windows Defender como una de las mejores opciones, pero también otros como Avast, Kaspersky, Bitdefender…

La idea aquí es realizar un análisis completo del equipo para detectar posibles amenazas, malware y problemas que pueda haber. Una manera más de detectar a tiempo un posible keylogger que haya en el sistema.

Esto es algo que debemos realizar de manera periódica, pero además siempre que detectemos alguna anomalía en el equipo, algún mal funcionamiento, la instalación de algún programa, etc.

Usar la línea de comandos

También tenemos la posibilidad de utilizar la línea de comandos de Windows para detectar conexiones a Internet sospechosas. Para ello vamos a Inicio, escribimos CMD y ejecutamos el Símbolo del sistema.

Tenemos que ejecutar el comando netstat b. Ahí aparecerán todos los sitios web y aplicaciones de Internet conectadas a nuestro equipo. Podemos ver las direcciones IP para detectar alguna ubicación remota desconocida y sospechosa. Si vemos algo raro, algo que no debería estar ahí, podría tratarse de un keylogger o cualquier amenaza similar.

Ver aplicaciones sospechosas instaladas

Es posible que a la hora de instalar algún programa lleve oculto alguna aplicación adicional. ¿Hemos visto algo sospechoso? Puede que un keylogger se oculte en una aplicación que tengamos instalada y no sabemos realmente por qué. Esto especialmente ocurre cuando bajamos algún programa desde sitios no oficiales, cualquier página que nos encontremos o hagamos clic en algún enlace malicioso.

Por tanto siempre es conveniente hacer un repaso a todos los programas que tenemos instalados. Una manera de controlar en todo momento que no haya algo raro. En Windows podemos entrar en Configuración e ir a Aplicaciones y allí ver todo. Si vemos algo que no reconocemos podemos desinstalarlo directamente o buscar información en Internet.

¿Puedo tener un Keylogger en Mac o Linux?

Pese a que los ciberdelincuentes siempre crearán programas para los sistemas más usados, intentando así maximizar sus opciones de conseguirlo, eso no exime a otros sistemas operativos, sobre todo si la persona que quiere atacarte te conoce (y por ende sabe que PC usas), o si entras en un foro de una comunidad de Ubuntu, por ejemplo, o de Apple.

Esto quiere decir que sí, que a nivel aleatorio hay más opciones de que ocurra en un ordenador con Windows, sin embargo, los keylogger funcionan en todos los sistemas, pese a que haya que crearlos específicamente. Mientras que en Linux será más sencillo a través de un script, en Mac, debido sus permisos y seguridades, habrá que hacerlo de otra forma, con un posible programa (.dmg) que diga ser lo que no es, como por ejemplo una aplicación de piratería, de descarga de películas, que, pese a que puede que sí sea cierto, dentro lleve algo más (el keylogger), y que no nos estemos dando cuenta de ello.

Es por esto que, tengas el sistema operativo que tengas, lo mejor es usar tiendas y páginas oficiales, y no instalar nada de otros lugares, aunque hayan funcionado, ya que precisamente es lo que quieren que creas, para que no lo desinstales.

Cómo evitar keyloggers

Ahora vamos a pasar al punto más importante: cómo evitar ser víctima de keyloggers. El objetivo no es otro que evitar infectarnos por este tipo de malware que puede comprometer seriamente nuestra seguridad y robar las contraseñas que ponemos en Windows. Vamos a hablar de herramientas que podemos instalar y algunos consejos esenciales.

Utilizar herramientas de seguridad

Algo fundamental es utilizar herramientas de seguridad. Tenemos muchas a nuestra disposición. Muchos antivirus que están disponibles para todo tipo de sistemas operativos y dispositivos. Más allá de usar Windows Defender u otro antivirus, también podemos probar con extensiones de seguridad para el navegador.

Tener programas que nos protejan es muy importante para evitar la entrada del malware, pero también para detectarlo y eliminarlo. Por tanto nuestro consejo es siempre tener este tipo de software en nuestros sistemas.

Seguridad de los navegadores

Mantener los equipos actualizados

Otra cuestión muy importante es la de mantener los equipos correctamente actualizados. En muchas ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para explotarlas y llevar a cabo sus ataques.

Es esencial que tengamos siempre las últimas versiones instaladas. De esta forma podremos evitar problemas que afecten no solo al rendimiento, sino también a la seguridad. Una manera más de evitar keyloggers en Windows. En el caso del sistema de Microsoft tenemos que ir a Inicio, entramos en Configuración y vamos a Actualización y seguridad. Allí nos aparecerá la última versión disponible y en caso de que haya algo sin actualizar lo podremos agregar.

Instalar software oficial

Como hemos mencionado, en muchas ocasiones los keyloggers llegan a través de programas que hemos instalado. Para evitar que esto ocurra debemos instalar software únicamente desde sitios oficiales.

Es cierto que en ocasiones podemos acceder a una gran variedad de software en sitios de terceros, pero no siempre son de garantías. Es importante asegurarnos de que lo que estamos descargando es legítimo.

Tener cuidado con el correo electrónico

Para evitar amenazas como el keylogger, un factor muy importante es el correo electrónico. Es sin duda un medio muy usado por los piratas informáticos para llevar a cabo ataques. Adjuntan archivos maliciosos que simplemente con descargarlos pueden ejecutarse en el sistema y usarlos para robar información, contraseñas y todo tipo de datos que pueden ponernos en peligro.

Por tanto, el e-mail es algo que debemos cuidar en todo momento. No debemos cometer errores que puedan afectar a la seguridad y privacidad al navegar. Es un medio de comunicación muy utilizado tanto por usuarios particulares como por empresas y organizaciones y eso hace que los ciberdelincuentes pongan aquí sus miras.

Sentido común

Por último, aunque posiblemente lo más importante, el sentido común. Este tipo de amenazas suelen entrar por errores que cometen los usuarios. Es esencial que cuidemos la manera en la que navegamos, que no descarguemos archivos que pueden ser peligrosos por correo o que no accedamos a páginas fraudulentas. Las redes sociales, por ejemplo, son muy usadas también por los atacantes para enviar malware de este tipo.

Si tenemos presente siempre el sentido común podremos evitar muchos problemas que comprometan nuestros sistemas. A fin de cuentas, en la mayoría de ataques los piratas informáticos van a necesitar la interacción de los usuarios, de las víctimas.

Usar doble factor de autenticación

Aunque esto no evita el keylogger, si evita que, pese a que descubran tu contraseña bancaria, por ejemplo, no puedan entrar, ya que les pedirá un SMS que llegará a tu teléfono como doble factor de seguridad, y, por tanto, no tendrán acceso a nada, y encima nosotros nos daremos cuenta de que nos están intentando hackear, por lo que podremos cambiar estas. Es importante usar un teléfono paa ello, ya que usar tu correo puede que no sea seguro, pues posiblemente también tengan acceso a él, sin embargo, el mensaje en tu móvil será único.

¿Como actuar ante un Keylogger?

Si nos ponemos en la situación de haber sido atacados y hemos encontrado un Keylogger, debemos tomar las medidas oportunas para que esto no llegue a nada. Es posible que nos demos cuenta cuando encontramos algún problema, o que si tenemos algo de experiencia lo hayamos detectado. En ambos casos, es muy importante actuar lo más pronto posible para evitar daños mayores.

Lo más recomendable es ver cuales son los servicios más críticos que pueden estar en peligro. Como pueden ser los datos bancarios, o accesos a plataformas de delegaciones de sanidad. En esos casos, podemos tomar tanto medidas que pueden llegar a ser drásticas. Sin duda los cambios de contraseñas son algo obligatorio si hemos detectado un keylogger, pero aquí hay más cosas que se pueden ver afectadas. Entre otras, los datos de una tarjeta bancaria. Puede llegar a ser conveniente bloquearla, para que esta no pueda ser utilizada. El problema puede estar en cuando tiene acceso a la cuenta de usuario, lo cual es necesario el cambio de contraseña previo. Si vemos que el problema ha pasado a mayores, lo mejor será contactar con el soporte del propio banco para que nos asesoren.

En cuanto a otras cosas que también pueden contener datos críticos, son accesos a nubes o incluso redes sociales. Lo cual pude ser personal o corporativo. De nuevo nos encontramos ante la necesidad de cambiar las contraseñas lo más rápido posible, y ver si algún dato ha podido ser alterado. En estos casos, cosas como poner un aviso en el estado puede ser algo bueno. De este modo, nuestros contactos pueden estar prevenidos ante posibles actividades desde nuestro perfil, que no debería ocurrir. Debemos pensar que hoy en día, podemos acceder a prácticamente todo en cualquier lugar. Sea un móvil, un ordenador o tableta. Por lo cual cualquier cosa puede quedar expuesta ante un keylogger. Entonces el trabajo de cambiar todos estos datos, puede llegar a ser complicado. Pero valdrá la pena por mantener todos nuestros datos a salvo.

En definitiva, un keylogger es un problema importante que puede poner en riesgo la seguridad de nuestros sistemas. Es una técnica utilizada para robar contraseñas. Debemos siempre mantener los equipos seguros, seguir los consejos que hemos mencionado, y detectar en todo momento si nuestro equipo se ha visto comprometido por este tipo de ataque. Así evitaremos que nuestras claves corran peligro.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.