Configura un servidor VPN IPsec IKEv1 xAuth en pfSense

Configura un servidor VPN IPsec IKEv1 xAuth en pfSense

Sergio De Luz

El sistema operativo pfSense nos permite configurar diferentes tipos de VPN, entre las que se encuentra IPsec IKEv1 xAuth, un tipo de VPN que nos permitirá conectarnos con nuestros smartphones y tablets con Android y iOS, y también con nuestros ordenadores o Mac, siempre que instalemos el correspondiente software compatible con este tipo de protocolo. Hoy en RedesZone os vamos a enseñar cómo configurar un servidor VPN IPsec IKEv1 xAuth para que te conectes remotamente a tu red local de forma segura.

Cada vez son más las empresas que buscan disponer de servidores que los ayuden en cuanto a la seguridad de sus comunicaciones. Es por ello que se tienen en cuenta sistemas como VPN IPsec IKE xAuth. Lo cual proporciona cierta flexibilidad a las compañías.

¿Para qué sirve un servidor VPN IPsec IKEv1 xAuth?

El protocolo IPsec es uno de los protocolos VPN más utilizados y conocidos, se utiliza tanto a nivel doméstico para conectarnos a nuestro hogar de manera fácil y rápida (routers como los de AVM FRITZ! incorporan este tipo de VPN segura), como también para conectarnos a nivel empresarial a la oficina o pequeña y mediana empresa. Esta VPN hace uso del protocolo IKEv1 (Internet Key Exchange) para negociar el cifrado entre los diferentes clientes y el servidor, además, hace uso de autenticación con usuario y contraseña (xAuth) que nos permitirá autenticar a los diferentes clientes cuando se conecten al servidor VPN. Dentro del protocolo IPsec IKEv1 xAuth, tenemos dos métodos de autenticación:

  • Mutual PSK + xAuth: se establece una contraseña de paso que tendrán todos y cada uno de los clientes VPN que quieran conectarse, esta clave está tanto en el servidor como en todos los clientes. Posteriormente, se solicita un nombre de usuario y contraseña para autenticarse individualmente en la VPN.
  • Mutual RSA + xAuth: se debe crear una CA con certificados de servidor y también certificados para los clientes VPN, una vez que se ha establecido la autenticación con estos certificados, también se pedirá un nombre de usuario y contraseña para autenticarse en la VPN.

Un detalle muy importante, es que no podremos hacer uso del protocolo IKEv2 ya que no es compatible con este tipo de VPN, debemos usar sí o sí IKEv1 para que los clientes VPN puedan conectarse correctamente.

En este tutorial veremos cómo configurar el protocolo IPsec IKEv1 xAuth en el sistema operativo pfSense, para que los clientes VPN puedan conectarse a la red empresarial y empezar a compartir datos.

Consideraciones previas

Como ocurre con cualquier software o sistema que queremos implementar en una empresa, se deben tener algunas consideraciones previas. Empezando por la seguridad, lo cual es seguramente uno de los puntos críticos de cualquier compañía. Y en este caso tendremos que hablar de IKEv1, donde nos encontramos con algunas vulnerabilidades que son conocidas. Este es susceptible a muchos tipos de ataque, donde se incluye el man-in-the-middle. Por lo cual debemos asegurarnos de utilizar protocolos de seguridad como IKEv2, como veremos a continuación. Esto debe ir complementado con algunas políticas, especialmente de cara a las contraseñas. Debemos asegurarnos de que se utilizan claves fuertes y únicas, de este modo se reduce mucho el riesgo de ataques de fuerza bruta.

La compatibilidad también es un punto muy importante. A pesar de que están ampliamente soportados por muchos dispositivos y sistemas operativos, debemos verificar por completo que no vamos a tener problemas. Tanto con los clientes como en donde lo vamos a instalar. Pero hablando del lugar de la instalación, debemos revisar también el rendimiento aparte de la compatibilidad. Estamos ante una funcionalidad que puede ser un poco intensiva con el uso de la CPU, sobre todo si lo comparamos con otros protocolos. Por lo cual debemos realizar una evaluación del hardware, que determine si el sistema es adecuado o no.

También debemos tener en cuenta la configuración y la gestión. Estos son puntos clave para que el sistema se mantenga funcionando de la forma adecuada. Lo mejor que podemos hacer es establecer planes claros sobre cómo se va a realizar la configuración y la gestión del servidor. Podemos complementarlo con información como la asignación de las direcciones IP, políticas de seguridad, gestión de usuarios, monitorización, entre otras muchas funciones.

IKEv2

Tanto la versión 1 como la 2 de estos protocolos,  son iteraciones de cambio de claves por red. Ambos se utilizan para establecer canales seguros para la comunicación entre dos redes. Pero en el caso de IKEv2, estamos ante una versión mejorada, que incluso siendo muy similares, la versión 2 fue diseñada para poder establecer una seguridad mucho mayor, siendo también más confiable y rápida que la versión 1.

La velocidad, como decimos, es una de las principales ventajas. El principal motivo es que tiene la capacidad de administrar una NAT transversal, por lo cual puede evitar los firewall y establecer la conexión mucho más rápido. A todo esto, también se añaden funciones que permiten realizar una conexión muy rápida, gracias a que admite algunos protocolos de movilidad y hospedaje múltiple. Por el lado del ancho de banda, la versión 2 tiene un consumo menor, ya que necesita menos asociaciones de seguridad para crear el túnel VPN.

Por el lado de la seguridad también tiene mejoras, ya que utiliza los principales algoritmos de encriptación muy avanzados. Como puede ser AES, Camelia o Chacha 2.0. A su vez, utiliza claves para los dos extremos de la comunicación. Pero no se acaba ahí, pues IKEv2 permite el protocolo EAP, el cual es un método de autenticación que se utiliza en redes corporativas, y resulta muy seguro.

Por último, la confiabilidad también tiene una mejora con este IKEv2. Todas las comunicaciones cuentan con pares de mensajes de solicitud y respuesta. A esto se le suma que admite el protocolo MOBIKE, por lo cual la conexión es mucho más resistente a cambios de redes como puede ser Wi-Fi, o cable.

El gran problema que se puede presentar, es que estas dos versiones no son compatibles entre sí. Por lo cual un dispositivo que utiliza IKEv1, no podrá establecer un túnel VPN con uno que utilice IKEv2. Por lo cual la transición de la versión 1 a la 2, puede ser más lenta de lo esperado.

Configuración del protocolo IPsec

Antes de empezar a configurar el protocolo IPsec IKEv1 xAuth, debemos tener en cuenta que este protocolo está orientado a VPN de acceso remoto, es decir, los conocidos como «Mobile Clients», por tanto, los clientes VPN serán móviles, tablets u ordenadores, pero no se establecerá un túnel Site-to-Site, para hacer esto es mejor usar un protocolo como IPsec IKEv2 directamente, sin el xAuth que aquí vamos a tratar.

Configurar el «Mobile Clients»

Lo primero que tenemos que hacer para configurar el servidor VPN, es irnos a la sección de «VPN / IPsec / Mobile Clients», debemos seleccionar las siguientes opciones:

  • Enable IPsec Mobile Client Support
  • Extended Authentication (xAuth)
    • User authentication: Local Database

En la sección de Extended Authentication también es necesario definir la subred donde se van a colocar los clientes VPN que se conecten.

  • Extended Authentication (xAuth)
    • Virtual Address Pool: provide a virtual IP address to clients, y ponemos una subred que no esté en uso, como la 192.168.100.0/24.
    • DNS Server: provide a DNS Server to clients: aquí podremos poner unos DNS locales o unos DNS públicos como los de Google o Cloudflare.

La configuración definitiva sería de la siguiente forma:

Una vez que lo hayamos guardado, pinchamos en «Save» y arriba nos pondrá un botón verde para aplicar cambios, pinchamos en aplicar cambios y cuando cargue nuevamente, debemos pinchar en el botón verde de «Create Phase 1».

Debemos recordar que el protocolo IPsec se divide claramente en dos fases, la fase 1 es la fase de autenticación, y la fase 2 la fase donde se negocian los cifrados simétricos para el intercambio de información. Primero deberemos configurar la fase 1 con un conjunto de cifrados compatible con la mayoría de clientes, para, posteriormente, configurar la fase 2.

Configurar la fase 1 de IPsec

En este menú tendremos que configurar el protocolo IPsec correctamente para usarlo con IKEv1 con xAuth, no todas las configuraciones funcionarán con este protocolo. Además, un detalle muy importante, es que es posible que la configuración de seguridad cambie si usas clientes VPN de Android, iOS, programas externos para Windows etc. Nosotros usaremos una configuración conservadora, compatible con la mayoría de clientes VPN, pero debes tener en cuenta esto porque es posible que tengas que modificar algún parámetro.

Las opciones que debemos configurar para que funcione correctamente son las siguientes:

  • General Information
    • Key Exchange version: IKEv1, si seleccionamos cualquier otro no funcionará.
    • Internet Protocol: IPv4 o IPv6
    • Interface: WAN de Internet
    • Description: ponemos una descripción.
  • Phase 1 Proposal (Authentication)
    • Authentication Method: Mutual PSK + xAuth
    • Negotiation Mode: Aggresive; si seleccionamos «Main» es más seguro, pero los clientes VPN podrían no conectarse. Si la VPN es capaz de conectarse bien con la configuración que os ofrecemos, posteriormente podéis cambiar a «Main» para comprobar si funciona también.
    • My identifier: My IP address
    • Peer identifier: User distinguished name – redeszone@redeszone.net o el que vosotros queráis.
    • Pre-Shared Key: 12345678
  • Phase 1 Proposal (Encryption)
    • Encryption Algorithm: AES de 128 bits, SHA1, DH Group 2 (1024 bits).

pfSense es un sistema operativo profesional, el problema es que los clientes VPN podrían no soportar una mayor seguridad, por este motivo, no hemos utilizado algoritmos más robustos como SHA-512 o un grupo DH superior. Para configurarlo con la máxima seguridad, deberemos ver los registros de IPsec y conocer qué «propuestas» nos enviarán los clientes VPN para poder conectarse, en base a estas propuestas recibidas, podremos elegir la más segura de todas.

El resto de opciones de configuración las podemos dejar como vienen por defecto.

Una vez que hayamos configurado la fase 1, nos saldrá un pequeño resumen de lo que acabamos de configurar, tal y como podéis ver aquí:

Una vez que hayamos configurado la fase 1 de IPsec xAuth, vamos a configurar la fase 2.

Configurar la fase 2 de IPsec

En este menú lo primero que deberemos elegir es el modo de funcionamiento, nosotros hemos elegido «Tunnel IPv4» como podéis ver en la imagen. Además, también tendremos que poner la «Local Network» que nosotros queramos que tenga acceso los clientes VPN, se les enviará una ruta para poder acceder. Tendremos la posibilidad de darles una dirección IP en concreto, una subred que nosotros queramos, la subred de la WAN e incluso la subred de la LAN que nosotros tengamos en el pfSense. En la opción de «NAT» lo dejaremos en «none».

En este menú de configuración deberemos poner lo siguiente:

  • General Information
    • Mode: tunnel IPv4
    • Local Network: LAN subnet
    • Description: una descripción que nosotros queramos.
  • Phase 2 Proposal (SA / Key Exchange):
    • Protocol: ESP
    • Encryption Algorithm: AES 128 bits y AES-128-GCM 128 bits

En la siguiente foto podéis ver la versión final:

  • Phase 2 Proposal (SA / Key Exchange)
    • Hash algorithms: seleccionamos SHA-1 y SHA-256
    • PFS Key group: off, no lo soporta el protocolo.

El resto de opciones podemos poner las de por defecto, y pinchamos en save para guardar todos los cambios.

Una vez acabado, podremos ver el resumen de la configuración realizada.

Ahora que ya hemos configurado el servidor VPN IPsec xAuth, tenemos que crear los usuarios en pfSense y darles permisos de conexión a la VPN, de lo contrario, no podrán conectarse y dará error.

Crear usuarios en pfSense para autenticarse con xAuth

Para crear los diferentes usuarios, tenemos que irnos a «System / User manager» y crear un nuevo usuario con su correspondiente usuario y contraseña, pinchamos en guardar, y posteriormente volvemos a entrar para editarlo. Ahora podremos añadirle permisos de acceso a diferentes servicios y partes del sistema operativo pfSense. Tenemos que añadir permiso para:

  • Assigned privileges: User – VPN-IPsec xauth Dialin

Una vez seleccionado, pinchamos en «Save» para guardar los cambios. A partir de ahora, este usuario con su correspondiente contraseña podrá conectarse al servidor VPN.

Abrir puertos en el firewall de pfSense

En esta VPN también es necesario abrir puertos en la WAN de Internet, concretamente tendremos que abrir el puerto 500 UDP y el puerto 4500 UDP. A continuación, tenéis todos los detalles para abrir ambos puertos.

Tendremos que crear una regla en la sección «Firewall / Rules / WAN» con la siguiente información:

  • Action: Pass
  • Interface: WAN
  • Address Family: IPv4
  • Protocol: UDP
  • Source: any
  • Destination: WAN Address en el puerto 500

La segunda regla sería:

  • Action: Pass
  • Interface: WAN
  • Address Family: IPv4
  • Protocol: UDP
  • Source: any
  • Destination: WAN Address en el puerto 4500

Tal y como podéis ver, tenemos las dos reglas en aceptar para permitir el tráfico.

Guardamos y aplicamos cambios, asegurándonos de que esta regla se va a cumplir. Ahora nos vamos a la sección de «IPsec» donde haremos un «permitir todo». Luego cuando nos conectemos, si queremos limitar los accesos podremos hacerlo poniendo aquí las correspondientes reglas.

  • Action: Pass
  • Interface: IPsec
  • Address Family: IPv4
  • Protocol: any
  • Source: any
  • Destination: any

A continuación, podéis ver la regla recién creada, que es la única que tenemos.

Ahora que ya tenemos el servidor VPN IPsec configurado, hemos creado el usuario con los correspondientes permisos, y también lo tenemos abierto en el firewall, vamos a realizar una prueba de conexión con Android.

Prueba de conexión

En nuestro caso, hemos establecido una conexión VPN con un smartphone Android, concretamente el Huawei P30 que incorpora un cliente IPsec xAuth PSK. La configuración que debemos realizar es la siguiente (no podemos poner captura porque el sistema operativo lo detecta como contenido privado).

  • Nombre: le damos un nombre a la VPN
  • Tipo: IPsec Xauth PSK
  • Servidor: IP o dominio DDNS de vuestro servidor VPN
  • Identificador de IPsec: redeszone@redeszone.net
  • Clave compartida inicial de IPsec: 12345678; la clave que pusimos en la sección de «Pre-Shared Key».

Pinchamos en guardar, y en conectar. A la hora de conectarnos nos pedirá un usuario y contraseña, estas credenciales son las que dimos de alta en el propio sistema operativo, y posteriormente le dimos permisos para conectarse correctamente. Una vez hecho, nos conectará sin problemas al servidor VPN y tendremos acceso a la administración del pfSense y a cualquier red.

Recomendaciones y consejos

Es posible que tengamos problemas de conexión con algunos clientes VPN si ponemos algoritmos de cifrado demasiado seguros, esto es algo completamente normal, además, dependiendo del software incorporado en cada dispositivo podremos configurar unos algoritmos más robustos o más débiles. Por seguridad, siempre es recomendable elegir los más seguros, pero esto impediría que muchos clientes VPN se puedan conectar.

Siempre que un cliente IPsec se vaya a conectar, es recomendable ver los registros y comprobar qué «proposal» envían los diferentes clientes a la hora de conectarse. Algunos smartphones, tablets o clientes IPsec, soportan cifrados más actuales, por tanto, deberíamos configurar la suite más segura posible de tal forma que todos los clientes puedan conectarse correctamente.

Con este mismo tutorial, podréis configurar el IPsec IKEv1 xAuth, modificando el «Mutual PSK + xAuth» por «Mutual RSA + xAuth» y configurando los correspondientes certificados de servidor y clientes, próximamente os enseñaremos cómo hacerlo. Esto también trae complicaciones, porque si creamos una CA con un certificado de cliente que hagan uso de los últimos algoritmos, es posible que nos devuelva un error al conectarnos porque no los reconocen.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.