Qué es un firewall de aplicaciones web y qué tipos hay

Qué es un firewall de aplicaciones web y qué tipos hay

Javier Jiménez

Podemos tener a nuestra disposición muchos tipos de herramientas que tienen como objetivo proteger nuestra seguridad. Tenemos antivirus, firewall y otros programas que están disponibles para todo tipo de sistemas operativos y dispositivos. En este artículo vamos a explicar qué es un firewall de aplicaciones o WAF. Es una opción más que ayuda a proteger nuestra seguridad, aunque tiene diferencias respecto a un cortafuegos normal. Vamos a explicarlo.

Qué es un firewall de aplicaciones

Un firewall de aplicaciones, o más conocido como WAF, es una variedad de cortafuegos que tiene como objetivo supervisar, filtrar o bloquear el tráfico HTTP que pasa a través de una aplicación web.

Como vemos es diferente a un firewall normal. En este caso un WAF puede filtrar el contenido específico de una aplicación web y no todo el tráfico SQL, XSS o falsificación de petición de sitios cruzados.

Este tipo de firewall puede estar basado en la red, en el host o en la nube y, en ocasiones, se implementa a través de un proxy inverso y se ubica frente a 1 o más sitios web o aplicaciones. Su misión es inspeccionar cada paquete y utiliza una base de reglas para investigar y eliminar posibles irregularidades que puedan provocar vulnerabilidades en la red.

Un WAF analiza las solicitudes de HTTP y aplica un conjunto de regulaciones que describen qué partes de ese comunicado son seguras y qué elementos son maliciosos y pueden representar un problema.

Hay que tener en cuenta que este tipo de firewall por sí mismo no es una solución de seguridad definitiva. Sin embargo puede ser interesante junto a otras herramientas.

También hay que indicar que un firewall de aplicaciones es especialmente útil para organizaciones que ofrecen servicios y productos a través de Internet que incluyen compras online, banca en línea y otras interacciones comerciales entre el cliente y el sitio web.

Un WAF tiene como ventaja sobre los firewalls tradicionales que ofrece una mayor visibilidad de los datos de software sensibles que se comunican mediante el uso de la capa de software HTTP.

Puede evitar intrusos en la capa de servicios públicos que comúnmente omiten los firewalls de red convencionales. También, como otra ventaja de un WAF, es que puede proteger aplicaciones basadas principalmente en la web sin necesariamente obtener acceso al código de la aplicación.

Seguridad de los cortafuegos

Tipos de firewall de aplicaciones

Podemos mencionar que hay dos tipos de firewall de aplicaciones. Uno de ellos está basado en el host o dispositivo mientras que el otro tipo está basado en la red. Su objetivo es el mismo, proteger la seguridad de las aplicaciones web.

El WAF basado en host está completamente incluido en el código de la aplicación. En este caso pueden tener complicaciones para controlar porque requieren bibliotecas de aplicaciones y dependen de los recursos de servidores cercanos para ejecutarse con éxito. Es necesario por tanto más desarrollo y el trabajo de analistas de dispositivos.

Por otra parte tenemos firewall de aplicaciones basados en la red. En este caso normalmente está basado en hardware y puede reducir la latencia debido al hecho de que pueden instalarse localmente en las instalaciones a través de equipos comprometidos, tan cerca de la utilidad como sea posible.

El problema principal en este caso es el valor. Hay un gasto de capital anticipado, además del coste de un mantenimiento continuo.

También está la opción de un firewall de aplicaciones basado en la nube. Un WAF alojado en la nube puede defender la aplicación sin tener acceso.

Cómo elegir un buen firewall

Como hemos visto, los Firewall son herramientas de seguridad extremadamente importantes para cualquier sistema hoy en día. Sea una empresa o un domicilio, son herramientas que no pueden faltar en ningún sistema. La función de estos es la protección frente a posibles amenazas. En cambio, no todos los que nos podemos encontrar son iguales. Por lo cual no son ni igual de seguros, ni ofrecen seguridad a lo mismo. Algunos consejos que podemos tener en cuenta para elegir el más seguro, o el más adecuado para nosotros son:

  • Identificar las necesidades: Previamente a elegir un firewall, es necesario conocer todas las necesidades que se pueden tener en el sitio donde se va a implementar. Dentro de estas, tendremos que prestar mucha atención a las necesidades en cuanto a la seguridad que vamos a requerir. Para esto se pueden tener en cuenta muchas cosas, como la cantidad de dispositivos conectados, los tipos de datos que vamos a manejar, o el nivel de seguridad que vamos a requerir en nuestro sistema.
  • Escalabilidad: Es un punto muy importante de cara al futuro. Debemos tener en consideración la escalabilidad del sistema, ya que la capacidad del firewall a adaptarse a medida que la red experimenta cambios, es algo vital. Lo más probable es que si seguimos una línea de crecimiento, sea necesario un firewall más potente poco a poco. Por otro lado, si cada vez los datos son más sensibles, será necesario un Firewall mejor.
  • Rendimiento: La capacidad de procesamiento del firewall es algo que quizás en un domicilio no es tan importante, pero si lo es en una empresa. Poder manejar altos volúmenes de datos es importante, pero es algo que no debe afectar al rendimiento de la red. Por lo cual se debe evaluar la capacidad que tiene el Firewall antes de adquirirlo.
  • Actualizaciones y soporte: Que la empresa que suministra el Firewall lo mantenga actualizado y con soporte, es algo muy importante en el ciclo de vida del mismo. Esto nos ayudará a estar protegidos frente a futuras amenazas, y a estar asesorados si aparece cualquier problema que se pueda presentar.

En definitiva, como hemos visto un firewall de aplicaciones es diferente a un firewall tradicional, aunque su objetivo no es otro que preservar siempre la seguridad. Ya sabemos que un factor clave para usuarios particulares y empresas es mantener siempre sus dispositivos en buen estado, seguros y preservar la privacidad. Para ello debemos contar con herramientas que nos protejan. Hay de muchos tipos y es importante saber que están presentes para todo tipo de dispositivos y sistemas operativos.

Bloquear una dirección IP

Esto ayudaría a mitigar el problema de raíz. Recordemos que cada persona que visita nuestro sitio, lo hace desde el móvil, ordenador o el dispositivo que fuese. Cualquier dispositivo que se conecta a Internet tiene una dirección de IP pública asociada. A continuación, os vamos a proporcionar las principales razones por las cuales debemos bloquear las direcciones IP que se consideran como maliciosas:

  • Comentarios de spam y de tipo mal intencionado

Muy probablemente, ya te habrás topado con blogs que cuentan con varios comentarios que no hacen precisamente referencia al contenido expuesto. Si eres responsable de un sitio web como un blog, no debes dejar de tener presente que estás ante un gran riesgo. No sólo podrías recibir comentarios adrede que podrían afectar la reputación de tu sitio. También los responsables de dichos comentarios pueden usarlo como puente entre ellos y los lectores para que estos últimos sean víctimas de algún ataque. Esta y otras situaciones adversas pueden ser evitadas mediante el bloqueo de direcciones IP. Si un cibercriminal logra tomar control de tu sitio web a través de alguno o más comentarios, las posibilidades de ataques son infinitas. Podría lograr que descargues software malicioso que logre inyectar en tu ordenador algún malware o ransomware, por ejemplo. Por otro lado, también lograría apropiarse de tu correo electrónico para que, a través del mismo, envíe mensajes de tipo spam y a su vez, infectes a otros usuarios para que éstos propaguen dicho spam y que la red de direcciones infectadas sea cada vez más grande. WordPress cuenta con complementos propios que te permiten moderar los comentarios que llegan. Es posible verificar de un vistazo el contenido de los mismos, entonces podrás rechazar aquellos que tienen contenido sospechoso. Sin embargo, si tu sitio cuenta con alta cantidad de comentarios, el realizar la moderación en forma individual consumiría demasiado tiempo. Si necesitas utilizar tu tiempo para otras actividades, puedes considerar el uso de complementos de terceros que tienen la capacidad de realizar moderación de comentarios que podrían dañar a la estructura del sitio en cuestión y la reputación en los resultados de los motores de búsqueda.

  • Ciberataques en general

El Cross-Site Scripting es uno de los ataques web más peligrosos y tiene mención en el popular proyecto OWASP. De acuerdo a lo documentado por el propio proyecto, este es un tipo de inyección de scripts y código malicioso en general. Ese proceso de inyección se da en los sitios web legítimos para que pasen a realizar acciones maliciosas contra los usuarios que los visitan. ¿Cómo se lleva a a cabo este ataque? Para que tengas algo de contexto, un cibercriminal se vale de una aplicación web para compartir código malicioso. Generalmente, este código contiene scripts que son interpretados por los navegadores web, lo que significa que el usuario que use el navegador y acceda al sitio web afectado, se verá perjudicado, sea cual sea la acción que genere ese script.

La razón principal por las cuales las inyecciones de código malicioso son exitosas es que los sitios y aplicaciones web no cuentan con el control necesario. Específicamente respecto a los scripts, su contenido y el origen de los mismos, es como si fuera que cualquier persona pudiese manipular el contenido de una web que no es nuestra.

Cómo bloquear una IP en tu sitio de WordPress

En primera instancia, debes localizar las direcciones IP en cuestión, normalmente se encuentran en el apartado de los comentarios. Una vez que accedas a la lista de todos los comentarios, verás que en la columna de la izquierda se encuentra:

  • El nombre del autor del comentario
  • La dirección de correo electrónico
  • La dirección de IP

Vamos a tomar nota de esto último. Así también, debemos prestar atención al contenido de los comentarios. Si bien existen muchas posibilidades de contenidos de comentarios sospechosos, compartimos a continuación algunos ejemplos de casos frecuentes de comentarios tipo spam en WordPress:

La captura de arriba nos muestra comentarios que contienen combinaciones de letras que no significan nada. Sin embargo, cuentan con enlaces. Sabemos que algo natural del ser humano es la curiosidad. En consecuencia, es altamente probable que los visitantes de tu sitio ingresen a dichos enlaces y sean víctimas de ataques de todo tipo. Como vemos, se puede considerar a esto como un caso de uso de la ingeniería social.

Este tipo de comentarios también cuentan con enlaces que podrían ser maliciosos o con contenido engañoso. Lo que los hace más peligrosos aún es que el contenido que tienen tiene un tono muy amable, incluso demasiado amable para ser cierto. El comentario que vemos más arriba es un gran elogio al contenido que has publicado y al final, sugiere que visites tu sitio web.

Cualquiera que fuese muy ingenuo, haría clic en ese sitio y a partir de ese momento, ya saben lo que podría pasar. Si tu blog presenta contenido en español, darse cuenta que este tipo de comentarios son sospechosos es mucho más fácil. No es normal que una persona comente tus publicaciones en inglés, mientras compartes contenido en español.


Este tipo de comentarios tiene como origen otros sitios que enlazan a tu contenido. Por lo que los comentarios es la vía de notificación. En inglés, a esto se lo conoce como trackback. Siempre, en estos casos, los comentarios de esta clase aparecen con el principio y fin compuestos de los siguientes símbolos:

[...]

En el medio de ese par de corchetes y puntos aparece un extracto del párrafo en donde se encuentra el enlace a tu publicación. Por supuesto, estamos hablando del texto que se encuentra en el sitio web de quien genera el spam. Por desgracia, estos comentarios dan una falsa sensación de que tu sitio es relevante y que es mencionado reiteradas veces. Más que nada, lo que se logra con esto es que haya un nivel muy alto de spam. Es sumamente importante tener seguimiento de comentarios de este tipo y bloquear las direcciones de IP de los autores.

Bloqueo de IPs mediante cPanel

La forma manual, es decir, dentro de WordPress es bastante más tediosa que si usásemos un complemento o herramienta adicional. cPanel es el administrador web del alojamiento de tu sitio web que cuenta con una interfaz gráfica para su mejor gestión. En el mismo, encontrarás una amplia variedad de herramientas, incluyendo la posibilidad de bloquear direcciones de IP.

El nombre con el cual encontrarías la opción puede variar de acuerdo al proveedor de hosting que estés utilizando. Un nombre común es IP Blocker. Cuando vayas a registrar las IPs que deseas bloquear, en muchos casos simplemente deberás copiar y pegar la lista de IPs que tienes pensado bloquear.

Otra manera es que indiques un rango de direcciones IP. Igualmente, este método de los rangos no es demasiado factible a no ser que hayas detectado un segmento de red o varios segmentos que podrían representar una amenaza para la integridad de tu sitio web.

Bloqueo de IPs mediante el archivo .htaccess

Así como un sitio web cualquiera, los sitios que están bajo WordPress están compuestos de carpetas, archivos del sitio y archivos de configuración. Justamente, uno de los archivos de configuración más importantes es el .htaccess. Este archivo contiene reglas que dan instrucciones al servidor web para que funcione de manera determinada, como tu sitio que está alojado en WordPress.

Un dato muy importante es que este archivo debería ser modificado solamente si tú tienes control completo de lo que estás haciendo. Como el archivo .htaccess es sumamente delicado, el modificarlo sin mucha previsión podría causar que tu web deje de funcionar, ya que estás tocando los archivos del propio servidor web. Ante la duda, se recomienda generar una copia de seguridad completa de todo lo asociado a tu web. Así, de originarse algún error por configurar este archivo, se podrá volver a un punto anterior.

En el gestor de archivos de tu cPanel, localiza la carpeta public_html, en la misma encontrarás el archivo de configuración mencionado, incluye las direcciones IP a bloquear con el siguiente formato:

order allow,deny
deny from 1.39.175.142
deny from 3.374.983.084
deny from 6.85.093.129
allow from all

Todas las veces que sea necesario, agrega una línea de comando «deny from» y al lado indica la dirección de IP que deseas bloquear. Esto lo debes insertar al final del archivo y finalmente, guardas los cambios. El efecto de esto, es que esas direcciones de IP indicadas, no tendrán acceso a tu sitio web en absoluto.

Bloqueo de IPs mediante complementos (plugins)

La principal ventaja de los complementos es que hacen el trabajo por ti, hay poco o nada que debes realizar. Una de las cosas que lleva más tiempo es identificar aquellos comentarios y direcciones IP que tienen carácter sospechoso.

WordPress se caracteriza por tener una amplia variedad de complementos, incluyendo a los que nos ayudan a prevenir potenciales ataques a nuestro sitio. Especialmente, si es que estos tienen como origen a los comentarios. Básicamente, estos funcionan mediante una especie de firewall que inspecciona al visitante del sitio y, si detecta una potencial actividad maliciosa, automáticamente bloquea la dirección de IP. Sin más.

Incluso, existen algunos complementos que te permiten bloquear las visitas de IPs que tengan como locación un país en particular. Consideramos que esta medida es algo extrema ya que estaríamos limitando nuestro sitio web por geolocalización, por lo que sugerimos utilizar esta característica de manera adecuada.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.