Los mapas más completos sobre amenazas y ciberataques del mundo

Los mapas más completos sobre amenazas y ciberataques del mundo

Lorena Fernández

Existen ciberataques que se ejecutan a gran escala. Un ejemplo es el ataque DDoS. Si formas parte de una organización con alto riesgo de ser víctima de este tipo de ataques, el uso de mapas que detallan las amenazas de seguridad y los ciberataques es de gran utilidad. Por otro lado, si eres un entusiasta sobre el tema, los mapas te darán información muy valiosa sobre cómo se llevan a cabo los ataques. Es por eso que no viene nada mal conocer cuáles son los mapas a los que puedes recurrir en cualquier momento

Los mapas de ciberataques a nivel mundial, además de ser llamativos, también son una buena forma visual de conocer cuál es el número de ataques que se están realizando en cada momento y hasta su tipología. Por lo que este tipo de herramientas tiene un gran interés para muchos, no solo para aquellos profesionales dentro del sector de la ciberseguridad.

Hoy en RedesZone os compartimos un listado de los mejores mapas de amenazas y ciberataques, los cuales pueden ser consultados en cualquier momento. Además de que, este tipo de herramienta online, por lo general, suelen completamente gratuitas, aunque algunas opciones que te ofrecen una versión de prueba, pero luego tendrás que pagar. Todo dependerá de las funciones que ofrezca cada servicio online.

 

Mapas de ciberataques

Los mapas de los ataques cibernéticos en tiempo real, son herramientas que nos muestran de una forma visual los ciberataques que se están llevando a cabo en el mundo. Y esto es a tiempo real. Estos mapas nos proporcionan mucha información muy valiosa sobre cuál es la naturaleza de estos ataques, el alcance que tienen y su ubicación.

Esto resulta en una gran ayuda para los profesionales de la ciberseguridad, ya que pueden tomar las medidas oportunas ya sean preventivas o para solucionar algo que ya está ocurriendo de forma eficaz. Sin embargo, también pueden resultar de interés para estudiantes o aficionados con el fin de visualizar cuál es la situación actual.

Algunos de los beneficios que nos vamos a encontrar son:

  • Identificación rápida de amenazas: Estos mapas en tiempo real, nos dan la posibilidad a los equipos de seguridad de realizar una identificación rápida de los ataques que hay en curso en un momento concreto. Sobre todo, detectando patrones inusuales en la red. Permitiendo así que los equipos de seguridad o administradores de un sistema, puedan responder a estos ataques de una forma eficaz y sin que causen daños significativos.
  • Visualización de amenazas: Los mapas nos permiten ver los ataques en tiempo real, podremos ver tanto donde se originan como a donde se dirigen estos ataques, Esto es de gran ayuda para los equipos de seguridad, ya que pueden tener una noción o comprender mejor la naturaleza del problema de todas las amenazas a nivel mundial, y estar prevenidos para futuros ataques.
  • Análisis de tendencias: En muchas ocasiones hay ataques muy similares que se llevan a cabo en muchos puntos al mismo tiempo. Con estos mapas, podremos identificar estos patrones de actividad y tendencias en cómo se comportan los atacantes. Esto es algo que ayuda a los equipos de seguridad para poder predecir posibles ataques a su sistema, tomando las medidas preventivas que consideren oportunas.
  • Respuesta al ataque: Estas herramientas nos ayudan a establecer una coordinación y mejora a la respuesta contra estos ataques. Al poder ver en tiempo real toda esta información, se pueden identificar de forma rápida las áreas que pueden ser más críticas de la red, y así priorizar la respuesta contra el ataque en estas partes.
  • Concienciación: Estos mapas nos ayudan a recordar que la seguridad total en internet no existe. Así como el anonimato. Todo el mundo puede ver estos mapas, y ver que siempre se está tratando de llevar a cabo un ciberataque. Por lo cual siempre es bueno dar un buen uso de Internet, y mantener nuestros equipos y datos a salvo.

Lo que está claro es que resulta un atractivo adicional para entrar de lleno en el mundo de los ciberataques y las amenazas en Internet. Por lo que es otro de los beneficios que se pueden sacar de estos mapas en particular que reflejan a escala mundial cuáles son los ciberataques que se están dando en tiempo real.

Sin embargo, hay que caer en la cuenta de que todos estos mapas muchas veces tampoco son en vivo, es decir, en tiempo real. Y todo porque se utilizan conjuntos de ciberataques ya grabados o hasta un duplicado de capturas de paquetes de datos para llevar a cabo estos mapas de ciberataques. Por lo que, al usar una de estas herramientas online que hay en Internet, tendrás que fijarte que realmente esté en tiempo real.

 

Kaspersky CyberThreat

Es un mapa dinámico que se actualiza en tiempo real en relación a las principales amenazas y ataques cibernéticos. Lo que podemos visualizar es gracias a varias fuentes de datos que se corresponden a los distintos servicios de Kaspersky. Los citamos a continuación:

  • On-Access Scan (Escaneo en acceso): los registros de detección de malware que se obtienen mediante la apertura, copiado, ejecución y guardado de operaciones dentro del antivirus.
  • On-Demand Scan (Escaneo bajo demanda): los registros de malware que se obtienen cada vez que el usuario de este antivirus hace clic en el botón «Scan for viruses», es decir, Escaneo en búsqueda de amenazas.
  • Kaspersky Anti-spam: todo tráfico de e-mail que sea sospechoso gracias a la tecnología Reputation Filtering.
  • Mail Anti-Virus.
  • Botnet activity detection (Detección de actividad relacionada a botnets).
  • Web Anti-Virus.
  • Intrusion Detection Scan (Escaneo para detección de intrusiones).
  • Vulnerability Scan (Escaneo de vulnerabilidades).

Uno de los puntos a destacar de este mapa es que funciona de manera fluida. Es posible acercarlo, alejarlo y escoger el país del cual queremos saber sobre las amenazas de ataques. Siempre que elegimos un país, lo primero que vemos es cuál es su número de posición en la lista de los países más atacados. Por otro lado, siempre que escoges un país verás que se actualiza en tiempo real el número de registros de acuerdo a todos los servicios Kaspersky que citamos más arriba.

Esta es la vista que obtendrás si escoges un país. Usemos como ejemplo a España, que aparece en la posición número 9 en la lista de países con mayor cantidad de ciberataques:

Si necesitas cambiar el mapa a una vista más cómoda como la vista plana, este mapa de Kaspersky te permite cambiarla. Puedes visualizar el mapa de la manera más conveniente.

Simplemente, debes hacer clic en el botón «Switch to Plane View» para pasar a la vista plana. O bien, para volver a la vista de globo terráqueo te deberá aparecer la vista de «Switch to Globe View». Es el primer botón que se encuentra en la columna de botones verdes a la derecha.

Por defecto, cuando entramos a la web del mapa, este se carga con un tema de color negro (tema nocturno). El segundo botón que se encuentra a la derecha (Toggle map color) puede cambiar el tema de tu sitio a un color claro. Así es como se ve el tema claro:

Os recomendamos visitar la web oficial del cibermapa de Kaspersky para que puedas acceder al mapa siempre que lo necesites. No es necesario crear una cuenta, puedes acceder como invitado.

 

Netscout Cyber Threat Horizon

Este es un mapa orientado a la visualización de ataques DDoS que se dan alrededor del mundo. Así como el que citamos con anterioridad, este es dinámico por lo que se pueden visualizar pequeñas animaciones, las cuales sirven para tener un panorama del origen y destino de los ataques.

Desde el momento en que abrimos el mapa, ya podemos saber cuántos ataques DDoS se están dando en ese momento. Por lo que los datos visualizados se actualizan en tiempo real. Cuenta con algunos filtros que ayudarán a personalizar la manera en que visualizamos los mapas. Sin embargo, para poder personalizar nuestro mapa, debemos crear una cuenta. Por fortuna, es gratuita y llevará poco tiempo el comenzar a tener uno.

Algunos de los filtros que podemos citar son los que tienen que ver con el país, el tipo de organización que está siendo víctima del ataque, qué tipo de ataque DDoS en particular se está ejecutando y el ancho de banda del tráfico generado para atacar a la víctima.

Si necesitas de cambiar el color del mapa por las condiciones de luz o no te gusta el tema oscuro, puedes pasar al claro con el botón que se encuentra en la parte de arriba. El mismo es el ícono del foco.

 

Resúmenes y Reportes

Como valor agregado y para enriquecer aún más los datos desplegados en el mapa, es posible acceder tanto a resúmenes de ataques DDoS, además de reportes detallados. Hasta el momento en que se ha redactado este artículo, los informes son del año 2019, por lo que el mismo se actualiza anualmente.

Haciendo énfasis en el resumen, podemos saber sobre la frecuencia de los DDoS, qué países son los más afectados, el volumen que maneja cada evento, la velocidad promedio de los ataques y mucho más. Si queremos un resumen algo más personalizado, se pueden aplicar filtros por países, regiones o continentes. Así como el mapa, cada filtro permite que automáticamente se ajuste todo dato que visualicemos.

Podéis acceder a este mapa desde la web oficial de Netscout Cyber Threat Horizon. Recuerda que, para la visualización general, no es necesario crear cuenta. Esto se aplica únicamente si deseas personalizar la vista de los mapas y resúmenes. En el caso de que desees descargar el reporte anual de Netscout deberás llenar un pequeño formulario.

 

FireEye Cyber Threat Map

A diferencia de los mapas que citamos anteriormente, este está orientado a las consultas ocasionales. A pesar de que nos muestra qué ataques, la cantidad y las ubicaciones de origen y destino, no es posible acceder a más información que eso. Tampoco sabemos a qué ataques en específico se refiere cada registro.

Lo que podemos destacar es que a medida que se van actualizando los números de los ataques, se cuenta con un pequeño listado de las cinco industrias que se han visto más afectadas. Puedes consultar en la web oficial de FireEye Cyber Threat Map el mapa, sin necesidad de creación de cuenta.

 

Akamai

Muy probablemente, este es uno de los mapas más completos. Principalmente por la cantidad de datos que podemos recolectar a partir de lo que puede mostrarnos. De acuerdo a la propia organización, no solamente te permite conocer respecto a los países o localidades con más oportunidades de ser atacadas sino también, respecto a ciudades con la conectividad a Internet más lenta o aquellas que generen mayor tráfico en la web.

Por un lado, contamos con las visualizaciones de ataques y su clasificación por tipo. De acuerdo a esta captura, podemos destacar que el ataque que está teniendo mayor protagonismo es la Inyección SQL. Muy próximo, se encuentra el Cross-Site Scripting y otros ataques más. Se puede visualizar un mapa mundial en donde destaca las ubicaciones de los ataques y la cantidad que se dan por hora.

Una información muy interesante que despliega es el listado de las industrias más afectadas. En esta captura se puede observar que la industria más afectada es la de Retail. Recordemos que la industria Retail es una de las que se consideran esenciales para nuestro día a día. Se enfoca en la venta de todo tipo de productos de consumo a través de múltiples canales de venta.

Continuando con el recorrido del mapa, vemos que hay un monitor de amenazas corporativas, es decir, empresariales. Los gráficos que se despliegan permiten tener un panorama de alto nivel, pero con la cantidad de datos necesarios. Esto sirve mucho a las organizaciones para saber qué puntos de la seguridad de su infraestructura de TI deben ser reforzados. Esto, tanto desde el lado de TI como del lado de los usuarios.

Finalmente, vemos datos adicionales de tendencias que también resulta de utilidad a los profesionales, especialistas o toda persona interesada. Se muestra el porcentaje de adopción del protocolo IPv6 y el uso de los servicios DNS considerando al IPv6.

Es bueno recordar que Akamai es una de las compañías más conocidas a nivel mundial. Especialmente por la provisión de servicios de CDN, los cuales se han convertido en componentes esenciales para el buen rendimiento de un sitio web en todos los aspectos. Puedes acceder al mapa de Akamai desde aquí.

 

Spamhaus Live Botnet Threat Worldwide

Este es un mapa que está orientado al seguimiento de las botnets. Recuerda que una botnet es una red de ordenadores u otros dispositivos en red infectados. A su vez, esta botnet está controlada por un servidor Command and Control, el cual dirige el tipo de acciones que va a realizar. Un mismo servidor C&C puede estar al mando de uno o más botnets. Uno de los usos más populares es para la ejecución de ataques DDoS. Esta es una muestra más de cuánto ha crecido la industria de los ataques cibernéticos.

A pesar de que son acciones que son ilícitas ante la ley, los negocios bastante rentables que se generan alrededor de las mismas son conocidas por todo aquel que sepa de estos temas. Es como una industria lícita como cualquier otra. Cuando ingresamos al mapa, ya tenemos acceso directo a las referencias diferenciadas por colores de la actividad de los botnet y los servidores C&C.

Más abajo, se puede ver el listado de los Botnets que cuentan con mayor actividad.

Así también podemos saber cuáles son los países que tienen mayor actividad de Botnets. De acuerdo a la captura que hemos compartido, el top 3 tiene como protagonistas a India, China y Vietnam.

Originalmente, este mapa es una muestra para generar interés respecto a una de sus soluciones. Se denomina DNS Firewall Threat Feeds y ofrece una prueba gratis de 60 días. La solución ofrece protección ante todo registro de tráfico malicioso, sitios de phishing y descargas de archivos que contienen malware. Toda esta protección se enfoca al nivel de los servidores DNS. Si estás interesado en visualizar el mapa y tal vez, en la solución DNS ofrecida sugerimos acceder al enlace oficial de Spamhaus Live Botnet Threat Worldwides.

Los mapas de amenazas y ciberataques son herramientas sumamente útiles para todo tipo de usuario que quiera saber más sobre estos eventos. Algunos cuentan con un nivel de detalle más alto que otros. Sin embargo, no queda duda que hay un mapa para cada necesidad. Sugerimos echar un vistazo a estos mapas y si tienes más opciones, puedes informarnos al respecto en los comentarios para que la lista crezca.

 

Digital Attack Map

Digital Attack Map es una herramienta desarrollada por Arbor Networks en colaboración con Google Ideas que proporciona una visualización en tiempo real de los ataques DDoS en todo el mundo. Este mapa muestra datos recopilados por Arbor Networks sobre la actividad de ataques DDoS dirigidos a redes, empresas y organizaciones en tiempo real.

La visualización en el mapa se ve de manera interactiva, permitiendo a los usuarios explorar diferentes regiones geográficas y ver la intensidad y el tipo de ataques DDoS que están ocurriendo. Además, la herramienta proporciona información sobre la duración de los ataques, los países de origen y destino, y el tipo de servicios o protocolos afectados.

Digital Attack Map utiliza datos recopilados por Arbor Networks a través de su servicio ATLAS, que monitorea y analiza el tráfico de Internet en tiempo real para detectar y mitigar ataques DDoS. La colaboración con Google Ideas ha permitido mejorar la accesibilidad y la visualización de estos datos para una audiencia más amplia.

Digital Attack Map

 

Check Point

El Threat Cloud Map de Check Point es una herramienta que proporciona una representación visual en tiempo real de amenazas cibernéticas en todo el mundo. Este mapa ofrece una visión global de actividades maliciosas, como botnets, malware y ataques de ransomware, recopiladas a través de la red de inteligencia de amenazas de Check Point.

El funcionamiento del Threat Cloud Map se basa en la recopilación continua de datos sobre amenazas cibernéticas por parte de Check Point. Estos datos provienen de una variedad de fuentes, incluyendo sensores de seguridad en redes y sistemas, análisis de malware y monitoreo de la actividad cibernética en tiempo real. Una vez recopilados, los datos se visualizan en un mapa interactivo que muestra la ubicación geográfica de las amenazas, así como información relevante sobre su naturaleza y magnitud.

Check Point

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.