Para qué sirve el protocolo LDAP y cómo funciona

Para qué sirve el protocolo LDAP y cómo funciona

Sergio De Luz

Cuando tenemos decenas de ordenadores en una red, es necesario organizar los datos correctamente y también las credenciales de los diferentes usuarios. Para poder crear una estructura jerárquica es muy importante contar con un sistema como LDAP, el cual te permitirá almacenar, administrar y proteger la información de todos los equipos adecuadamente, y también se encargará de gestionar todos los usuarios y activos.

Este es uno de los protocolos que más se usan por aquellos que apuestan por un software libre. Por lo que si estás interesado en conocer para qué sirve exactamente y, sobre todo, cómo funciona, aquí puedes encontrar todo sobre LDAP y cómo instalarlo y configurarlo en un sistema Linux. De esta forma, cuando te pongas manos a la obra, el proceso te será más sencillo.

 

¿Qué es LDAP y para qué sirve?

LDAP (Lightweight Directory Access Protocol) o también conocido como «Protocolo Ligero de Acceso a Directorios» es un protocolo de la capa de aplicación TCP/IP que permite el acceso a un servicio de directorio ordenado y distribuido, para buscar cualquier información en un entorno de red. Antes de continuar explicando para qué sirve LDAP, debemos saber qué es un «directorio». Un directorio es un conjunto de objetos con atributos que están organizados de manera lógica y jerárquica, es decir, está en forma de árbol y perfectamente ordenado en función de lo que nosotros queramos, ya sea alfabéticamente, por usuarios, direcciones etc.

Generalmente un servidor LDAP se encarga de almacenar información de autenticación, es decir, el usuario y la contraseña, para posteriormente dar acceso a otro protocolo o servicio del sistema. Además de almacenar el nombre de usuario y la contraseña, también puede almacenar otra información como datos de contacto del usuario, ubicación de los recursos de la red local, certificados digitales de los propios usuarios y mucho más.

LDAP es un protocolo de acceso que nos permite acceder a los recursos de la red local, sin necesidad de crear los diferentes usuarios en el sistema operativo, además, es mucho más versátil. Por ejemplo, LDAP permite realizar tareas de autenticación y autorización a usuarios de diferentes softwares como Docker, OpenVPN, servidores de archivos como los usados por QNAP, Synology o ASUSTOR entre otros, y muchos más usos.

LDAP puede ser utilizado tanto por un usuario al que se pide unas credenciales de acceso, como también por las aplicaciones para saber si tienen acceso a determinada información del sistema o no. Generalmente un servidor LDAP se encuentra en una red privada, es decir, redes de área local, para autenticar las diferentes aplicaciones y usuarios, pero también podría funcionar sobre redes públicas sin ningún problema.

Los dos servicios de directorio activo más conocidos que son compatibles con LDAP son «Directorio Activo de Windows«, o también conocido como «Active Directory de Windows», así como OpenLDAP. Por lo tanto, el protocolo LDAP es compatible con ambas tecnologías para que los usuarios puedan acceder a todos los archivos y aplicaciones desde cualquier lugar, tan solo es necesario autenticarse y tendrán acceso a su equipo.

Por ejemplo, la versión de LDAP es la LDAPv3, por lo tanto, cuando instalamos y utilizamos este protocolo, en la gran mayoría de ocasiones estaremos usando el protocolo LDAPv3 para autenticar a los diferentes clientes.

 

Funcionamiento de un servidor LDAP

LDAP es un protocolo que tiene arquitectura cliente-servidor, por lo tanto, vamos a tener varios clientes que se conectarán a uno o varios servidores LDAP. Generalmente se suele utilizar un solo servidor LDAP donde decenas o cientos de clientes se conectarán a él para acceder a los diferentes recursos de la red local. En el servidor es donde se almacenarán todos los datos relativos al directorio, también se encargará de la autenticación de los usuarios, de comprobar que solamente hay un usuario conectado simultáneamente o varios desde diferentes dispositivos, y de otras tareas que os explicaremos a continuación.

El funcionamiento de LDAP es bastante sencillo, ya que la comunicación es como cualquier otra comunicación entre un cliente y un servidor, tal y como ocurre en Windows con el Directorio Activo. A continuación, puedes ver los tres pasos más importantes de la comunicación:

  • El cliente se conecta al servidor LDAP (el proceso se llama Directory System Agent) a través del puerto TCP/IP 389 para empezar la sesión LDAP.
  • Se establece una conexión entre el cliente y el servidor.
  • Se intercambian datos entre el servidor y el cliente.

Las dos acciones básicas que puede hacer un cliente al conectarse son dos, pero antes debemos diferenciar entre autenticación y autorización. La autenticación es el mecanismo por el que nos identificamos frente a un sistema, por ejemplo, mediante un usuario y contraseña. La autorización es el mecanismo por el cual tenemos o no permiso de hacer algo en el sistema. En un servidor LDAP podemos hacer esto:

  • Leer información: para leer la información el cliente debe autenticarse, entonces intentará leer y obtener información del directorio, antes de realizar este paso el servidor se encargará de comprobar si ese usuario en concreto tiene la autorización de leer información.
  • Modificar información: para modificar información el proceso es el mismo, pero el servidor comprobará si tenemos permisos de modificación en el servidor.

LDAP también nos permite intercambiar información entre varios servidores, si en un servidor nos autenticamos y éste no tiene la información necesaria, se puede realizar esta consulta a otro servidor que tengamos en la misma red local, para comprobar si efectivamente tenemos esta información o no. Es algo parecido a lo que ocurre con los servidores DNS, que van preguntando uno a otro subiendo por el árbol hasta llegar a los root servers.

 

Tipos de operación

En un servidor existen diferentes operaciones que podemos realizar como clientes, a continuación, podéis ver todas las que se pueden llevar a cabo:

  • Add: añadir una nueva entrada. Si la entrada ya existe, el servidor nos lo notificará.
  • Modify: modificar una entrada. El protocolo permite tres modificaciones diferentes, añadir nuevo valor, reemplazar valor o eliminar valor.
  • Delete: borrar una entrada.
  • Search: buscar u obtener entradas del directorio.
  • Compare: ver si una entrada nombrada tiene un atributo en concreto.
  • Abandon: abortar una petición previa.
  • Bind: autenticarse en el servidor.
  • Start TLS: establecer una comunicación segura usando TLS en el protocolo LDAPv3.
  • Unbind: cerrar la conexión.
 

Componentes y estructura

Para que este protocolo pueda realizar su tarea, existe tanto una estructura de directorio como también unos componentes. Los componentes más importantes son:

  • Directorios: es un árbol de entradas de directorio.
  • Entradas: consta de un conjunto de atributos. Las entradas describen al usuario enumerando todos sus atributos. Cada entrada tiene identificador único con su DN (Distinguished Name), o lo que es lo mismo, Nombre Distinguido en español. Esto hace que cada nombre cuente con un identificador único para una entrada del directorio. Puede ser el nombre de una persona, organización, etc.
  • Atributos: los atributos tienen nombre y uno o más valores, son definidos en los esquemas. En algunos casos, algunos de estos atributos que sean de una entrada deben ser obligatorios, mientras que otros únicamente serán opcionales.
  • LDIF: en este caso se trata de Lightweight Directory Interchange Format, que es la extensión de archivo de texto que se usa para lograr almacenar los datos de directorio LDAP, es decir, es la representación en texto ASCII de las entradas LDAP.

Una estructura básica de LDAP podría ser la siguiente:

dn: cn=Redes Zone,dc=example,dc=com
cn: Redes Zone
givenName: Redes
sn: Zone
telephoneNumber: +34 666 111 111
telephoneNumber: +34 666 222 222
mail: redeszone@example.com
manager: cn=RedesZone2,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top
  • dn (Distinguished Name): es el nombre de la entrada, pero no es un atributo ni tampoco parte de la propia entrada.
  • cn (Common Name): es el nombre distinguido relativo.
  • dc (Domain Component): es el Distinguished Name de la entrada padre.

El resto de líneas son los atributos de la entrada, como el givenName, sn, telephoneNumber, mail y los diferentes objectClass que tenemos. Un servidor aloja siempre un subárbol comenzando por una entrada específica.

Para realizar búsquedas tenemos que poner una URL para obtener información, la sintaxis que debemos usar es la siguiente:

ldap://host:puerto/DN?attributes?scope?filter?extensions

Muchos de estos componentes son opcionales, por ejemplo, podríamos llamar simplemente al DN para que nos devuelva toda la información relativa a esta entrada.

 

Ventajas de LDAP

Un servidor LDAP tiene varias ventajas que lo hacen una herramienta esencial en entornos de red y sistemas distribuidos.

En primer lugar, la estructura jerárquica del directorio LDAP facilita la organización y gestión de la información. Esto permite una rápida búsqueda y recuperación de datos, mejorando la eficiencia en la autenticación y autorización de usuarios en una red.

Otra ventaja a tener en cuenta es la centralización de la información. Un servidor LDAP permite almacenar y gestionar datos de directorios de manera centralizada, lo que simplifica la administración y actualización de la información en sistemas distribuidos. Esto es algo importante en entornos empresariales con grandes cantidades de usuarios y recursos.

Además, LDAP ofrece interoperabilidad, ya que es un estándar muy utilizado a nivel empresarial e industrial. Esto significa que es compatible con una variedad de aplicaciones y servicios, lo que facilita la integración en diferentes entornos de red y sistemas.

 

Desventajas de LDAP

A pesar de sus numerosas ventajas, los servidores LDAP también presentan algunas desventajas que deben considerarse al implementarlos en un entorno de red.

Una de los inconvenientes más reseñables es la complejidad de la configuración inicial. Configurar correctamente un servidor LDAP requiere conocimientos técnicos especializados, lo que podría complicar su uso para algunos usuarios o administradores de sistemas menos experimentados.

Otra desventaja es la vulnerabilidad a ataques si no se implementan adecuadamente medidas de seguridad. Dado que LDAP maneja información crítica, es crucial asegurarse de que las conexiones estén cifradas y se apliquen protocolos de seguridad para evitar accesos no autorizados.

 

Diferencias entre Microsoft Active Directory y LDAP

Microsoft Active Directory utiliza internamente el protocolo LDAP para realizar todas las comunicaciones desde los clientes hasta el servidor o servidores, por lo tanto, se encarga de que los clientes puedan autenticarse y acceder a cualquier dato almacenado, además, debemos tener en cuenta que este protocolo es multiplataforma, no solamente lo tenemos en sistemas operativos Windows, sino que también es compatible con Linux, Unix y macOS, todo ello a través del protocolo. Para que os hagáis una idea, los siguientes servicios de directorio usan este protocolo para su comunicación:

  • Active Directory de Microsoft.
  • Apache.
  • Servicio de directorio de Red Hat.
  • OpenLDAP.

Y muchos otros servicios también lo usan, sobre todo el último, OpenLDAP, el cual es una implementación de código abierto del protocolo y que se puede instalar en cualquier sistema, ya que está disponible el código fuente para compilarlo. Además, es compatible con otros servidores que lleguen a usar este mismo protocolo. No obstante, en la mayoría de distribuciones de Linux lo tenemos disponible en sus repositorios.

Hay que tener en cuenta que son muchas las herramientas las que usan este protocolo en concreto para la comunicación cliente-servidor de un servicio de directorio. Aunque está claro que, hasta Active Directory de Microsoft, utiliza este protocolo en concreto.

 

Tipos de autentificación

Gracias a la faceta de autenticación que LDAP nos proporciona, existen tres métodos para que los usuarios se puedan autenticar. Estos pueden variar en apartados como la seguridad. Son los siguientes.

  • Anónima: Se trata de la autenticación menos segura. Las cuentas de los usuarios que tratan de acceder a algún servicio, se almacenan en bases de datos públicas LDAP.
  • Simple: Este sistema se basa en combinaciones de nombres, cuyo nombre de entrada y contraseña se entregan sin cifrar en muchos casos mediante un texto plano. Lo cual puede ser sencillo de interceptar si las medidas de seguridad no son las adecuadas. Es muy recomendable agregar un cifrado SSL a todos los datos de autenticación, para evitar que algún rastreador pueda interceptarlos, lo que puede llevar a comprometer al usuario y todos los sistemas a los que este tenga acceso.
  • SASL: Es el mecanismo más seguro para autenticarse contra LDAP. Este tipo se puede integrar en algunos mecanismos como TLS o Kerberos en los servidores. En el caso de Kerberos, se utiliza criptografía que evitan los ataques destinados a los datos de autenticación que se trasladan por la red. Esta es compatible con diferentes servicios como OpenVPN o Linux Samba, entre otros muchos.
 

Instalación y configuración básica

La instalación y puesta en marcha en sistemas operativos basados en Linux es muy sencilla, además, también tenemos la posibilidad de activar el servidor en un NAS de QNAP. A continuación, os vamos a explicar cómo realizar la instalación y configuración básica en Debian, y también en QNAP.

Este servicio se puede llegar a implementar de diferentes formas, dependiendo de cuales sean las necesidades por las cuales se le va a dar uso. Y también cuenta con diferentes proveedores, para elegir el que mejor se adapte a nosotros.

El más utilizado, pero con decrecimiento hacia la nube es la configuración de LDAP local, donde alojamos nuestra propia instancia en el servidor. Para esto contamos con servicios como OpenLDAP, que actualmente es una de las más populares del mercado.

Y la configuración de LDAP en la nube, donde el mantenimiento que este necesita es mínimo, siendo este uno de los principales motivos de su utilización. Esto hace que sea necesario disponer de una suscripción a un servidor LDAP, que sustituye al que tenemos nosotros mismos.

 

Debian

Si tenemos un sistema operativo basado en Linux como Debian, vamos a poder instalar LDAP a través de los repositorios oficiales de la distribución. Para ello, podemos poner la siguiente orden en el terminal, lógicamente necesitamos permisos de superusuario.

sudo apt install slapd ldap-utils
  • Una vez que lo ejecutemos, nos preguntará qué contraseña de administrador poner en el servidor, una vez que lo hayamos puesto, terminará de instalar el software y podemos empezar a trabajar con él.
  • Para verificar que se ha instalado correctamente, ponemos la siguiente orden y nos mostrará todos los datos del servidor en la actualidad.
sudo slapcat
  • En la siguiente captura debería aparecer lo que nos sale justo después de la instalación:

  • Ahora tenemos que reconfigurar slapd con el objetivo de poner nuestro propio dominio, ejecutamos la siguiente orden para empezar con el asistente de configuración.
sudo dpkg-reconfigure slapd
  • El asistente nos preguntará muchos aspectos del servidor, podemos dejar todo tal y como os mostramos en las siguientes capturas de pantalla. Lo más importante es poner el DN adecuadamente.
  • Una vez que lo hayamos hecho todo, ya tendremos el servidor listo para agregar los diferentes usuarios. Lo primero que debemos hacer es crear un listado de todos los usuarios, para ello creamos un fichero en /etc/ldap con el nombre «users.ldif».
sudo touch /etc/ldap/users.ldif
  • Con cualquier editor de texto procedemos a editar este fichero con el siguiente contenido:
dn: ou=People,dc=redeszone,dc=net
objectClass: organizationalUnit
ou: People
  • Una vez que lo hayamos hecho, tenemos que introducirlo en el servidor de la siguiente forma:
sudo ldapadd -D "cn=admin,dc=redeszone,dc=net" -W -H ldapi:/// -f users.ldif
  • Nos preguntará la contraseña y procederemos a introducirla. No debería darnos ningún tipo de error.

  • Por último, si queremos realizar una búsqueda lo vamos a poder hacer de la siguiente forma:
sudo ldapsearch -x -b "dc=redeszone,dc=net" ou

La configuración básica del servidor ya está realizada, ahora tenemos que ir añadiendo las diferentes entradas con la información que nosotros queramos.

 

Servidor NAS de QNAP

Si utilizas un servidor NAS de QNAP, tenemos instalado de forma predeterminada un servidor LDAP. Para ello, nos vamos a la sección de «Panel de control / Aplicaciones / Servidor LDAP». En este menú procedemos a poner el nombre de dominio y la contraseña de administrador, una vez que lo hayamos indicado, procedemos a pinchar en «Aplicar». Después de esto, sigue esta serie de pasos:

  • Una vez que hayamos aplicado los cambios, ya tendremos el servidor en funcionamiento. Ahora nos aparecerán nuevas pestañas llamadas «Usuarios«, «Grupo» y también «Copia de seguridad y restauración«.

  • En la sección de usuarios es donde vamos a poder dar de alta los diferentes usuarios con un pequeño asistente de configuración. Simplemente tenemos que seguir este asistente tan sencillo para añadir todos los usuarios que queramos.

  • También tenemos la posibilidad de añadir un nuevo grupo de usuarios, también tendremos un asistente para ayudarnos con el proceso.

  • Finalmente, en la sección de copia de seguridad y restauración, vamos a poder hacer un backup de toda la base de datos del servidor, e incluso restaurarla de una copia anterior, ideal para no perder toda la información contenida en nuestro servidor.

Tal y como podéis ver, la puesta en marcha de este servidor LDAP en un QNAP es muy sencillo, no tenemos que ejecutar ningún comando a través de consola, todo se realiza a través de la interfaz gráfica de usuario.

 

Alternativas a LDAP

A pesar de que LDAP es una de las tecnologías más utilizadas alrededor del mundo, existen otras alternativas que también son consideradas muy buenas para prácticamente cualquier organización. Elegir una u otra, más allá de gustos depende de las funciones que vamos a necesitar y los requisitos específicos que se nos presentan dentro de cada caso particular. Y una de las más conocidas es Directorio Activo, de Microsoft.

Se trata de una solución que es muy utilizada para la autenticación y controles de acceso. Esta solución de directorio, se centra en aplicar estos dos sistemas a usuarios, grupos y dispositivos que se encuentren dentro de una red. A la misma vez que también nos puede ofrecer servicios de directorio basados en LDAP.

Por otro lado, tenemos Kerberos. Esta es otra de las grandes utilizadas hoy en día para realizar la autenticación de red, y los controles de acceso a entornos distribuidos. Esta se encuentra enfocada en la autenticación de usuarios y servicios, en lugar de la administración de datos de directorio como puede hacer LDAP. Por otro lado, para determinadas circunstancias cuenta con una seguridad mayor, y un cifrado de datos mejor que LDAP.

Los protocolos RADIUS también son efectivos en estos casos. Estos son muy utilizados en redes a las cuales es necesario acceder de forma remota, para realizar la autenticación y autorización de los usuarios. Para ello utiliza un protocolo SAML (Security Assertion Markup Language), que aplica en la autenticación y autorización de aplicaciones que están basadas en la web.

En todo caso, es importante destacar que la elección del servicio depende de diferentes factores. Por lo cual no todos son adecuados para todas las organizaciones que busquen implementar alguno de estos sistemas. Se deben tener en cuenta aspectos como el tipo de red, la complejidad de la misma, y, sobre todo, los requisitos de seguridad que son necesarios para cada caso particular.

 

Conclusiones

El protocolo LDAP es ampliamente utilizado en entornos profesionales para autenticar a los diferentes usuarios, y donde vamos a poder almacenar la información ordenada y jerarquizada. Este protocolo no solamente se usa por software como OpenLDAP, sino también por otros sistemas de directorios como el de Windows o RedHat entre otros muchos que os hemos explicado. Aunque en un primer momento su funcionamiento pudiera parecer complicado, una vez que instalamos el servidor y empezamos a dar de alta usuarios y grupos, vais a entender perfectamente todo lo relacionado con este protocolo tan importante.

Este protocolo es uno de los más importantes para autenticar a los usuarios dentro de una empresa, además, se suele utilizar también junto con los servidores RADIUS, y es que, dependiendo de nuestras necesidades, podemos optar por este protocolo en lugar de RADIUS e incluso que ambos convivan en la misma red local para diferentes usos que le podemos dar.

1 Comentario
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.