Have I Been Pwned: cómo funciona para comprobar contraseñas robadas

Have I Been Pwned: cómo funciona para comprobar contraseñas robadas

Javier Jiménez

Las contraseñas podemos decir que son la principal barrera para evitar intrusos en nuestras cuentas. Es algo que utilizamos constantemente en nuestro día a día para entrar en cuentas de correo electrónico, banco, realizar un pago, iniciar sesión en redes sociales… Sin embargo en ocasiones puede ser averiguada por parte de un intruso. Son muchas las técnicas que pueden utilizar para ello. Podrían colar malware en nuestro equipo, realizar un ataque Phishing o basarse en una filtración. En este artículo vamos a hablar de Have I Been Pwned. Es una herramienta online que nos permite conocer si nuestras contraseñas se han podido filtrar.

Solemos utilizar la misma contraseña para todo sin preocuparnos del riesgo que esto supone. Claves fáciles de adivinar y repetidas. Nuestro cumpleaños, nuestro aniversario o incluso contraseñas que te pueden parecer impensables como 123456 o qwerty que millones de usuarios utilizan cada día en sus servicios. Que nos hackeen es fácil y no siempre sabemos si alguna de las contraseñas que utilizamos es buena o no y, por eso, hay algunos servicios que van a ayudarnos a comprobarlo. Uno de ellos es Have i Been Pwdned, una web o herramienta que permite saber si la contraseña que estás utilizando se ha filtrado. En ese caso, debes cambiarla inmediatamente.

Proteger las claves es algo fundamental

Para que todo funcione correctamente debemos preservar la seguridad de nuestros equipos. Siempre que nos conectamos a la red podemos ser víctimas de ataques, como hemos mencionado. Esto puede afectar a nuestra propia privacidad y exponer los datos personales.

Especialmente si hablamos de las contraseñas debemos perfeccionar al máximo la seguridad. Sería un error utilizar claves sencillas, que no cuenten con las medidas de seguridad adecuadas. Esto permitiría a un hipotético atacante entrar y robar información con la que poder lucrarse.

Por ello podemos decir que proteger las contraseñas va a ser algo muy importante. En nuestras manos está generar una clave que sea fuerte y compleja. Debe contener letras (tanto mayúsculas como minúsculas), números y otros símbolos. Todo ello de forma aleatoria y además debe ser única. La longitud va a ser otro factor a tener en cuenta, ya que cada letra o número adicional van a hacer que la seguridad aumente exponencialmente.

Sin embargo en un momento dado podemos sufrir problemas que no dependan únicamente de nosotros. Puede que esa red social en la que estamos registrados o esa cuenta bancaria con la que realizamos pagos hayan tenido algún tipo de filtración. Los datos de los usuarios pueden quedar expuestos en la red y esto también incluye las contraseñas. Ahí es donde entra en juego una herramienta online como Have I Been Pwned.

Cómo funciona Have I Been Pwned

Podemos decir que Have I Been Pwned funciona como una base de datos donde los usuarios pueden comprobar si sus datos personales han podido filtrarse en la red. No solo actúa para ver si nuestras claves de acceso han sido robadas, sino también direcciones de correo, nombres, números de teléfono…

Hoy en día nuestros datos personales pueden ser utilizados para fines muy diversos. Podrían incluirnos en campañas de Spam, enviar ataques Phishing personalizados y muchos métodos que requieren de conocer cierta información de la víctima para tener mayor probabilidad de éxito.

Este servicio se encarga de mostrar filtraciones que ha podido haber en la red. Por ejemplo pongamos que una base de datos de una plataforma de vídeos en Streaming ha sufrido un ataque o vulnerabilidad y todo eso ha quedado de forma pública en Internet. Cualquiera podría acceder a las contraseñas de los usuarios, al correo electrónico, etc. Lo que hace Have I Been Pwned es indicar a ese usuario, a través de la base de datos, que su e-mail o contraseña han podido quedar expuestas.

Por tanto podemos decir que desde los inicios este servicio de Internet se creó con la intención de que los usuarios puedan ver si su información se ha filtrado. Cuando aparece un problema en una red social o cualquier servicio que usemos, podremos saber si hemos sido uno de los usuarios que se han visto afectados.

Consejos para proteger la seguridad de un ordenador

Los usuarios pueden obtener avisos

Hay que tener en cuenta que no solo podemos entrar en Have I Been Pwned y buscar si nuestro e-mail o contraseña ha podido filtrarse. También cuenta con la posibilidad de que nos registremos y marquemos la opción de que nos lance una alerta, un aviso, en caso de que hayamos sido víctimas de este problema.

Esto es importante para estar al tanto en todo momento y saber que nuestras cuentas han podido verse comprometidas. Como hemos mencionado, no todo depende de nosotros, de lo bien que protejamos nuestro equipo o la clave de acceso que elijamos; en muchas ocasiones surgen vulnerabilidades que provocan que esos datos queden expuestos.

Monitoreo continuo

También debemos mencionar que muchas bases de datos y filtraciones en primer lugar son informados a los responsables de ese sitio y también vinculados a plataformas como Have I Been Pwned, antes de que se conozca públicamente y los piratas informáticos puedan aprovecharse de ello.

Esto hace que, al utilizar este tipo de servicios e incluso registrarnos para obtener avisos, podamos cambiar la contraseña o solucionar el problema antes de que sea demasiado tarde y podamos ser víctimas de algún ataque cibernético que se aprovecha de nuestra información.

El objetivo de Have I Been Pwned es actuar rápidamente

Sin duda el objetivo principal de Have I Been Pwned es que los usuarios, las posibles víctimas de brechas de seguridad, puedan actuar lo antes posible. Especialmente hablamos de las contraseñas y de su posible filtración para que terceros puedan acceder a la cuenta.

Si somos conscientes de que hemos sufrido algún ataque, rápidamente podemos optar por cambiar la clave de acceso por una nueva. Esto va a hacer que, en caso de que un atacante tenga acceso a esa base de datos que se ha filtrado, se encuentre con que la contraseña ya no funciona. Es muy importante estar alerta por este motivo y generar claves nuevas lo antes posible.

Pasos para usar Have I Been Pwned

Utilizar Have I Been Pwned es muy sencillo. Lo primero que tenemos que hacer es entrar en su página web y allí nos encontraremos con diferentes opciones. De primeras aparecerá una pantalla donde veremos una barra para poner el correo electrónico o el número de teléfono.

Uso de Have I Been Pwned

Esto nos va a permitir saber si nuestra dirección o teléfono se han visto comprometidos. Puede que formen parte de una base de datos que se ha filtrado por algún error en algún servicio o plataforma donde estemos registrados. Esto podría ser un problema de cara a la privacidad, ya que incluso podríamos empezar a recibir Spam constantemente.

También podremos conocer lo mismo pero respecto a nuestras contraseñas. Para ello tenemos que pinchar arriba, en el menú, en el apartado Passwords. El funcionamiento es exactamente igual: tenemos que poner una contraseña, la que sea, y darle a “pwned?” y automáticamente nos indicará si esa contraseña es segura o se ha filtrado.

Ver si la contraseña se ha filtrado en Have I Been Pwned

En nuestro caso, como ejemplo, hemos puesto la contraseña “123456”, que lógicamente es una clave muy expuesta y para nada segura. Nos indica que se ha filtrado muchísimas veces y nos recomienda cambiarla lo antes posible. Si la contraseña fuera segura, aparecería un mensaje en verde indicando que no se encuentra expuesta.

Esto no quiere decir que alguien conozca tu contraseña, sino que posiblemente tengas una muy común que alguna vez se haya filtrado, algo muy normal si usas tu nombre y año de nacimiento, o alguna sencilla como la que acabamos de mencionar. Sin embargo, si tu clave es algo de este estilo «L34!¿wka3_3» entonces lo más probable es que sea la tuya, ya que la opción de que otra persona en el mundo la use, no es factible.

Sea como sea, pueden formar parte de un diccionario, algo muy común y que usan los hackers para acceder a ciertos servicios, por lo que lo mejor, sea la tuya o no la que se ha filtrado, es cambiarla, puesto que ya anda rondando por internet.

Por tanto, Have I Been Pwned es un servicio online muy interesante que podemos usar en nuestro día a día para mejorar la seguridad. Nos ayuda a averiguar si nuestras contraseñas y datos personales han podido filtrarse en la red. Lo puedes usar de vez en cuando o en cuanto veas que ha podido haber alguna filtración en algún servicio que usas, como puede ser una red social, una cuenta bancaria, el correo electrónico, etc.

Qué hacer si tienes claves filtradas

Puede que al usar Have I Been Pwned veas que alguna contraseña se ha filtrado. Tal vez algún registro antiguo, un foro que utilizaste y ya no usas, alguna red social en la que apenas entras o, por el contrario, algo que sí que usas en tu día a día. Sea cual sea el caso, debes tomar medidas lo antes posible y evitar problemas que comprometan tu seguridad y privacidad.

Lo primero evidentemente es cambiar la clave. Eso debe ser de inmediato, tan pronto como sepas que hay algún riesgo de que hayan robado tu cuenta o pueda verse comprometida. Debes poner una clave que nunca hayas utilizado y que sea totalmente aleatoria. Debe contener letras (tanto mayúsculas como minúsculas), números y también otros símbolos que le aporten una máxima protección.

Además, es interesante que pienses si esa contraseña la has usado en algún otro lugar. De ser así, deberías cambiarlo en todos ellos. Por ejemplo, si ves que se ha filtrado la clave de Facebook pero esa misma la utilizas en Gmail, debes cambiarla también en el servicio de Google y evitar problemas.

Como paso adicional, de cara a aumentar aún más la seguridad, puede ser buena opción que habilites la autenticación en dos pasos en todos los servicios donde sea posible. Es una barrera extra de seguridad que vas a agregar para evitar que un intruso pueda entrar. Básicamente consiste en recibir un código por SMS, correo electrónico o mediante aplicación, para verificar que realmente somos el usuario legítimo que está intentando entrar en la cuenta.

Siempre será más seguro que sea por SMS, ya que, es posible que si nuestras contraseñas se han filtrado, o simplemente solemos usar la misma para varios servicios, que tengan acceso también a nuestro correo, por tanto, no servirá de nada este método. De ahí a que sea muy importante que la clave del servidor de email sea muy diferente a las que solemos usar.

Consejos para mantener las claves seguras

A la hora de mantener todas nuestras contraseñas seguras, hay muchas cosas que podemos hacer. Pero sin duda la más importante de todas es el sentido común de cada usuario. Conocer donde introducimos nuestras contraseñas, y dar un buen uso de internet es muy importante. El primer paso para estar seguros empieza en nosotros mismos, y es al fin y al cabo la principal medida de seguridad. Pero si queremos llevar la seguridad de nuestras contraseñas un paso más allá, podemos hacer lo siguiente.

  • Utilizar contraseñas largas y complejas.

Incluso si alguien la puede ver por unos segundos, que sea muy complicada de memorizar. Lo más recomendable son al menos 8 caracteres, y hacer una combinación de diferentes tipos de estos. Es recomendable que utilices todo tipo de caracteres para una contraseña aunque generalmente pienses que basta con una palabra con minúsculas. No. Es mejor que utilices minúsculas y mayúsculas y que las combines con números y, a ser posible, con todo tipo de símbolos como pueden ser comas o puntos o interrogaciones y otros signos de puntuación que otorguen una mayor seguridad. Es decir, pese a ser de 8 caracteres ambas, entenderás que es menos segura la contraseña 1234abcd, que poner R35fWWx4. Y si además añadimos una _ o !, será aún más compleja de descubrir.

  • Usar diferentes claves para diferentes cuentas

En caso de que una de nuestras contraseñas llegue a filtrarse, esto reduce mucho el rango de actuación que tiene. No repitas la clave en ningún servicio aunque pueda parecer algo complejo.

  • No compartir contraseñas

Estos códigos son datos personales y privados, por lo cual no es recomendable compartirlas con nadie. Siempre y cuando se haga, estaremos poniendo en riesgo nuestra seguridad.

  • Utilizar gestores de contraseñas

Utilizar un gestor de contraseñas es una de las mejores prácticas en dispositivos actuales. La posibilidad de almacenar nuestras contraseñas y encriptarlas en un gestor, las mantendrá a salvo de todo el mundo. Se trata de aplicaciones o webs que funcionan de forma encriptada y que nos permiten tener todo tipo de contraseñas almacenadas sin preocuparnos de tener que recordarlas. La principal ventaja es que nos ayudan a que sean diferentes y no las olvidemos pero también tienen como ventaja que están almacenadas de forma segura y con una clave maestra que hará que nadie pueda usarlas o acceder sin tu permiso.

  • No utilizar palabras reconocibles

No utilices palabras reconocibles. Es un buen consejo para crear una contraseña. Esto hace que sea muy complicado de memorizar pero olvídate de tu nombre, el de tus hijos, etc.

  • No escribir las claves en papel

Aunque puede que sea un método que creas fiable para guardarlas todas si son diferentes y no sabes cómo hacerlo, es mala idea. Escribir las claves en papel no es una buena idea porque nunca sabemos donde va a terminar. Incluso si acaba en una papelera, alguien puede llegar a cogerlo en algún caso remoto.

  • Utilizar la autenticación en dos factores

La autenticación en dos pasos o dos factores es recomendable en todos los servicios que así lo dispongan. Esto crea una nueva capa de seguridad que en cierto modo invalida la contraseña. Haciendo que ambas cosas sean totalmente necesarias.

  • No utilizar contraseñas establecidas por defecto

No uses la clave que viene por defecto y debes cambiarla siempre. Sobre todo porque puede haber algún otro usuario con una muy similar o igual.

  • Utiliza esta página web

Si no sabes muy bien si tu contraseña es segura o no, pese a que ya te hemos indicado cómo conseguir que lo sea, puedes acceder a esta página web. Al entrar podrás escribir tu clave, y la propia web te dirá si es buena o no, indicándote el tiempo que tardaría un hacker en conseguirla. Si pone unos segundos, yo que tú, la mejoraba. En caso de salir muchos años o siglos, es segura, y salvo una filtración de datos, nadie la adivinará jamás.

Buen uso de Internet

En muchas ocasiones, los ataques se dirigen a grandes compañías. Estas por lo general, suelen ser consideradas seguras, pero más allá de ser realmente seguras, esto no hace que sea imposible atacarlas. Y como tal conseguirlo. Internet es una herramienta poderosa que puede conectarnos con el mundo, pero también puede ser una fuente de riesgos si no se utiliza correctamente. Con el aumento constante de los ciberataques y la ciberdelincuencia, es importante que los usuarios tomen medidas para proteger su privacidad y seguridad en línea. Por eso hay algunas prácticas, que pueden ser muy útiles para utilizar la red de una forma un poco más segura.

Primero, se deben usar contraseñas seguras. Las contraseñas deben tener al menos ocho caracteres y contener letras, números y símbolos. Es importante no utilizar contraseñas obvias o información personal, como fechas de cumpleaños o nombres de mascotas. Además, es fundamental cambiar regularmente las contraseñas y no utilizar la misma para varias cuentas. Como hemos visto en el punto anterior.

También es recomendable utilizar programas antivirus y antispyware. Estos pueden detectar y eliminar virus y malware de nuestros equipos, mientras que los programas antispyware nos protegen contra spyware y adware. Es importante mantener estos programas actualizados para garantizar una protección adecuada. También se deben evitar enlaces sospechosos y correos electrónicos de remitentes desconocidos. No se deben hacer clic en enlaces sospechosos o descargar archivos de sitios web desconocidos. Los correos electrónicos de remitentes desconocidos pueden contener malware o phishing, lo que puede robar información personal o incluso financiera.

Por último, se deben utilizar redes VPN cuando se navega por Internet desde lugares públicos. Las VPN enmascaran la dirección IP del usuario y encriptan los datos que se envían a través de Internet. Esto protege la privacidad y la seguridad en línea del usuario.

En definitiva, siempre que te encuentres con una contraseña filtrada en Have I Been Pwned, es importante que tomes medidas lo antes posible y evites problemas en tus cuentas. Cambiar la clave, verificar que no la usas en otro sitio y activar la autenticación de factor múltiple son tres pasos esenciales que van a venir muy bien para mantener tu privacidad y seguridad.

1 Comentario
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.