Métodos de ataques Man-in-the-Middle que existen y cómo protegerte

Métodos de ataques Man-in-the-Middle que existen y cómo protegerte

Javier Jiménez

En la red podemos encontrarnos con muchas amenazas que pueden poner en riesgo nuestra seguridad. Algunas de ellas buscan robar información personal, contraseñas, otras comprometer el buen funcionamiento de equipos y servidores… Pero sea cual sea a qué nos enfrentemos, es importante seguir unas recomendaciones esenciales. En este artículo hablamos de los diferentes ataques Man-in-the-Middle y por supuesto daremos consejos para estar protegidos en todo momento.

Hoy en día los peligros en Internet son constantes. Nos podemos encontrar con una gran variedad de ellos, los cuales pueden tener finalidades extremadamente diferentes. Al igual que los procedimientos para ser realizados. Uno de ellos es Man-in-the-Middle, el cual puede extraer mucha información de una red si logra infiltrarse.

 

Qué son y cómo funcionan

Si traducimos literalmente al español, Man in the Middle significa “hombre en el medio”. Básicamente eso nos indica qué es este tipo de ataque. Consiste en una persona que es capaz de situarse en el medio de dos comunicaciones y robar la información que se envía. Una especie de “pinganillo” capaz de escuchar todo lo que se transfiere entre dos puntos. Un ataque Man in the Middle puede ser tanto online como offline. Los piratas informáticos pueden llevar a cabo diferentes tipos de ataques para lograr su objetivo. Siempre intentarán interceptar los mensajes pasando desapercibido. Si hablamos de uno de los ejemplos más habituales y claros, podemos mencionar cuando se utiliza un router Wi-Fi. En este caso el atacante lo que hace es configurar un dispositivo malicioso para que parezca legítimo. De esta forma buscará interceptar toda la información que pase por él, todos los datos que envía el usuario. Puede utilizar un ordenador, por ejemplo, para crear una red Wi-Fi a la que se conecta la víctima. Esto es algo que suele estar presente en lugares muy concurridos.

Por ejemplo en aeropuertos, centros comerciales, estaciones de tren… Sitios donde los usuarios van a conectarse a redes inalámbricas para poder tener Internet. El problema es que en realidad no se están conectando a un router legítimo, sino que están entrando en una red configurada en un ordenador u otro dispositivo de forma maliciosa. Pongamos que estamos conectados a una red pública y usando una aplicación de mensajería sin cifrar. Podría leer todo lo que enviamos y recibimos, algo que pondría en riesgo la privacidad. Pero también podrían llegar a manipular todos esos datos. Esto podría dar lugar a que nos muestren páginas falsas, crear sitios de Phishing que puedan robar contraseñas, modificar dónde enviamos un pago a través de una cuenta bancaria, etc.

Sin duda estamos ante un problema importante que puede afectar tanto a usuarios particulares como también a empresas y organizaciones. Hay diferentes métodos que pueden usar. Todos ellos podrían lastrar nuestra seguridad.

 

Consecuencias de un ataque

Estos ataques son muy temidos en todos los ámbitos, y es algo normal. Las consecuencias que pueden tener, son muy peligrosas. Estas pueden llegar a tener un gran impacto en una empresa, por ejemplo, donde el resultado puede ser un peor rendimiento económico o incluso la revelación de patentes por parte del atacante. Estas pueden ser severas, pero también muy variadas según el contexto del ataque y la naturaleza de la comunicación que se interrumpe. Algunas de estas son:

  • Robo de información: Los atacantes tratan de obtener toda la información posible. Pueden ser nombres, direcciones, fechas, datos bancarios, ya que todo esto puede ser utilizado para realizar una suplantación de identidad, entre otros problemas.
  • Robo de credenciales: Hoy en día todo el mundo tiene usuario y contraseña en algún servicio. Sea una red social, o el propio banco. Estos datos dan acceso a los usuarios a esos servicios, y debido a que son muy valiosos, los atacantes tratan de hacerse con ellos. La finalidad puede no estar clara, ya que pueden ser muy variadas.
  • Manipulación de datos: Aparte de la interceptación de datos, los atacantes pueden alterar los mismos antes de que lleguen a su destino final. Esto se puede hacer para generar confusión, o para propagar información falsa que lleve a eventos de desinformación o inducir a errores en las dos partes de la comunicación.
  • Interceptación de Transacciones: Si los ataques se realizan en transacciones financieras, el atacante puede hacer que los fondos se redirijan a otra cuenta de su propiedad. O incluso, proceder a alterar los detalles de la misma.
  • Espionaje Corporativo: Las empresas pueden ser víctimas de los ataques donde se busca obtener secretos comerciales, datos de clientes, o incluso estrategias internas. Todo ello puede ser información muy valiosa.
  • Propagar malware: Muchos ataques de este estilo, buscan propagar malware en los equipos finales. Estos son infectados, y pueden generar incluso un acceso exterior a modo de puerta trasera para que el atacante pueda acceder.
 

Principales tipos de ataques MitM

Como decimos, hay diferentes tipos de ataques Man-in-the-Middle y conviene conocerlos. De esta forma sabremos a qué nos enfrentamos y podremos tomar medidas para evitar problemas que puedan comprometer nuestra privacidad y seguridad en la red. Aunque tengan el mismo objetivo final, la manera de atacar puede variar.

 

DNS Spoofing

También se conoce como secuestro de DNS. Los ataque DNS Spoofing consiste básicamente en el envenenamiento de caché en el sistema de nombres de dominio. Esto es lo que va a permitir que entremos en una página web, como podría ser RedesZone, y nos muestre correctamente el contenido.

Lo que hacen los DNS es traducir ese nombre que ponemos en el navegador por la dirección IP que corresponde. Esto evita que tengamos que memorizar números y simplemente tenemos que saber cuál es el nombre. Con un ataque de este tipo podrían derivar a los usuarios a páginas malintencionadas.

Ataques MitM

 

HTTPS Spoofing

En este caso el ataque tiene como objetivo que el usuario, la víctima en definitiva, termine en una página sin cifrar. Esto lo pueden lograr a través de un enlace en algún sitio de terceros, a través del correo electrónico, etc.

La víctima cree que va a entrar en una página cifrada, HTTPS, pero en realidad está accediendo a una copia en versión HTTP, sin cifrar. Allí pondrá sus datos, iniciará sesión o incluso realizará algún pago, pero todo eso va a ser controlado por el atacante. Va a tener acceso a todo el contenido.

 

Secuestro de correo electrónico

Otro ataque de intermediario o Man-in-The-Middle es secuestrar el correo electrónico. No hay dudas de que estamos ante un medio de comunicación muy utilizado hoy en día tanto por usuarios particulares como también por empresas y organizaciones.

Si logran acceder a nuestro e-mail podrían obtener mucha información. No solo podrían leer todos los mensajes enviados y recibidos, sino también tener acceso a contraseñas de redes sociales y muchas plataformas donde estemos registrados. Pueden usar este método para acceder a las cuentas bancarias, obtener más información personal para llevar a cabo otros ataques, etc.

 

Robo de cookies del navegador

Sin duda es un clásico de los ataques Man-in-The-Middle. Las cookies del navegador almacenan información de los usuarios. Guardan nombres para iniciar sesión, sitios visitados, compras que hemos realizado o productos que hemos visto.

Con esto un atacante puede tener varios objetivos. Uno de ellos es simplemente obtener información personal. Pueden aprender más de la víctima, saber qué visitan, qué gustos tiene, etc. Esto puede ser utilizado para lanzar ataques Phishing más personalizados, por ejemplo. También incluso para vender esos datos a terceros y lucrarse.

Pero otra cuestión muy a tener en cuenta es que los atacantes podrían robar las cookies del navegador para poder acceder a nuestras cuentas. Es como si lograran las credenciales y contraseñas para poder entrar en todos los servicios que hemos guardado en nuestro navegador.

 

Protección frente ataques de intermediario

Hemos visto que hay diferentes tipos de ataques Man-in-The-Middle. Todos tienen algo en común: un intermediario. Podemos decir que son muchos los métodos de seguridad que podemos tener en cuenta para estar más protegidos. Vamos a dar algunas recomendaciones importantes.

 

Evitar las redes Wi-Fi públicas

Uno de los métodos más utilizados por los piratas informáticos para llevar a cabo ataques Man-in-the-Middle es usar redes Wi-Fi públicas. A veces incluso pueden crear una copia de una red legítima para que la víctima caiga en el anzuelo.

Por tanto, algo fundamental es evitar navegar por este tipo de redes. Pero especialmente hay que evitar acceder a sitios que no estén cifrados, iniciar sesión o realizar un pago. En caso de necesidad lo más conveniente es que utilicemos una VPN para estar protegidos.

Datos recopilados al usar un Wi-Fi público

 

Entrar solo en páginas cifradas

Las páginas web HTTPS están cifradas y son más seguras que las HTTP para evitar ataques Man-in-the-Middle. No significa esto que todos los sitios de este tipo vayan a ser fiables y que no puedan contener malware, pero al menos evitaremos que la información que enviamos y recibimos pueda ser interceptada.

Por ello, un consejo más es acceder únicamente a sitios web que mantengan la información cifrada y no tener problemas. Es una manera importante de proteger la privacidad y reducir el riesgo de intrusos.

 

Tener siempre los equipos protegidos

Por supuesto algo fundamental para evitar este tipo de ataques de intermediarios es tener los equipos protegidos. Hay que contar con herramientas de seguridad. Un buen antivirus, firewall o incluso extensiones para el navegador pueden evitar la entrada de malware. Todos estos programas van a ser muy útiles en nuestro día a día.

Esto es algo que debemos aplicar sin importar qué tipo de sistema operativo o dispositivo estemos utilizando. Debemos siempre contar con herramientas que nos protejan adecuadamente y reducir de esta manera el impacto que pueda producir el software malicioso. Si sois usuarios de Microsoft podéis aseguraros de tener bien configurado Windows Defender, que es más que suficiente para evitar ataques por malware. Pero también hay otras muchas opciones como serían Avast, McAfee o Kaspersky. Eso sí, aconsejamos siempre utilizar un buen antivirus y no instalar cualquiera gratuito que encontremos.

 

Mantener los sistemas actualizados

En muchas ocasiones surgen fallos de seguridad que pueden ser explotados por los piratas informáticos y llevar a cabo sus ataques Man-in-The-Middle y robar información o comprometer los equipos. Para evitar esto una de las mejores recomendaciones que podemos dar es asegurarnos de tener siempre los sistemas correctamente actualizados y con todos los parches.

Pero no solo hay que tener en cuenta el sistema operativo, sino también cualquier programa y en especial los navegadores. Todo debe contar con las últimas versiones disponibles y así evitar problemas que puedan aparecer.

 

Usar herramientas para navegar en HTTPS

Si navegamos por páginas HTTP nuestra información puede ser interceptada. Esto hace que algo básico para evitar ser víctimas de este tipo de ataques sea navegar solo a través de páginas HTTPS, que son aquellos sitios cifrados.

Ahora bien, podemos hacer uso de herramientas que nos ayudan a ello. Hay extensiones que nos permiten navegar únicamente por sitios HTTPS y de esta forma no comprometer nuestros datos. También, los navegadores más modernos suelen lanzar un aviso cuando intentamos entrar en una web que no es segura. Esto puede servirnos de ayuda para no entrar en páginas que puedan ser un peligro.

 

Utilizar servicios VPN

El uso de servicios VPN puede ayudar a prevenir los ataques Man in the Middle cuando navegamos por páginas que no estén cifradas o desde redes Wi-Fi públicas. Hay muchas opciones tanto gratuitas como de pago y tienen como objetivo cifrar nuestras conexiones. Es un tipo de herramientas que debemos considerar.

Las podemos usar tanto en ordenadores como también en móviles. Así podemos navegar con mayores garantías y no tener problemas. Incluso nos permiten acceder a determinados sitios que puedan estar restringidos según la ubicación geográfica que tengamos, como sería por ejemplo si estamos de viaje y queremos ver contenido de España que pueda estar limitado.

 

Proteger nuestras cuentas

Para evitar intrusos que puedan llevar a cabo este tipo de ataques algo que debemos tener en cuenta es la protección de nuestras cuentas. Con esto nos referimos a utilizar contraseñas que sean fuertes y complejas, pero también el uso de métodos como la autenticación en dos pasos para evitar que alguien pudiera acceder. Es importante que nuestras cuentas en Internet estén perfectamente protegidas. Solo así podremos evitar intrusos que puedan interceptar nuestras comunicaciones.

Esto también aplica a cualquier registro que realicemos con nuestros dispositivos, ya que todo el contenido que almacenamos en ellos podría verse comprometido.

 

Cuidado con los correos electrónicos

A través del correo electrónico podría llevarse a cabo un ataque de este tipo. Podrían, por ejemplo, enviar un documento haciéndose pasar por la otra parte simplemente para obtener información sobre un tema determinado.

Debemos tomar precauciones a la hora de abrir, leer o responder correos que recibimos. Siempre hay que asegurarse de que el emisor es realmente quien dice ser y no es un impostor que pueda recopilar nuestra información. Es un medio muy usado por los piratas informáticos para lanzar sus ataques, robar claves de acceso o afectar a la seguridad de alguna manera.

 

Sentido común

Por otra parte, no podemos olvidarnos del sentido común. A veces estos ataques llegan después de que la víctima haya hecho clic en un enlace peligroso o haya descargado un archivo malicioso. Hay que evitar cometer errores de este tipo. Debemos estar protegidos en todo momento y no facilitar la tarea a los ciberdelincuentes. Hay que tener en cuenta que los errores a nivel de usuario pueden derivar en muchos problemas. Uno de ellos son los ataques de intermediarios, como hemos visto. Es pro ello que evitar estos problemas van a ayudarnos a reducir el impacto que podemos tener y mantener también la privacidad a salvo.

En definitiva, hay diferentes tipos de ataques de intermediarios o Man-in-the-Middle, por lo que debemos estar protegidos en todo momento. Hemos dado algunos consejos importantes que podemos poner en práctica y no tener problemas de este tipo que afecten a la privacidad y seguridad en la red.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.