Consejos para proteger un ordenador del ransomware

Consejos para proteger un ordenador del ransomware

Roberto Adeva

Actualmente nos pasamos el día conectados a Internet, ya sea desde el ordenador, el móvil o cualquier otro dispositivo. Esto hace que estemos expuestos a todas las amenazas que circulan por la red. Entre todos ellos se encuentran todo tipo de virus y malware, siendo uno de los más populares, puesto que su presencia ha ido creciendo notablemente en los últimos años, el ransomware. Una amenaza que sobre todo preocupa mucho a las empresas, aunque también podemos ser infectados a nivel particular. Sin embargo, puede que para muchos sea un término desconocido, por eso, vamos a mostrar a continuación todo lo que debes saber sobre este tipo de malware.

Qué es el ransomware

Se trata de un tipo de malware, software desarrollado con ninguna buena intención, cuyo objetivo es bloquear el uso de un ordenador o parte de la información guardada en él para que el usuario no pueda tener acceso y posteriormente, solicitar un rescate para su desbloqueo.

Su nombre viene de la unión de dos palabras inglesas, ransom que significa rescate, y ware que significa producto o mercancía. De ahí que el ransomware sea un malware que solicita un rescate a sus víctimas por recuperar la información o dispositivo bloqueado. Una vez que ha logrado alojarse en nuestro equipo y cifrar la información, se encargará de mostrar un mensaje a su víctima indicando del secuestro virtual de dicha información junto con la cantidad a pagar por el rescate.

ransomware

Ahí se le hará saber a la víctima infectada por ransomware, que en el caso de no pagar el rescate, se procederá con la eliminación o destrucción de todos los datos secuestrados. En caso de que procedamos al pago solicitado y en el plazo correspondiente, se promete la liberación de los datos bloqueados, aunque lo cierto que en muchas ocasiones no es posible recuperarlos aunque se haga el pago.

Desde el punto de vista de los creadores de este tipo de malware, se trata de un verdadero un negocio. Sí, ilícito pero un negocio en definitiva, ya que los responsables de este tipo de malware pueden llegar a conseguir cantidades de dinero muy importantes.

Así suele infectar

Los creadores de malware suelen utilizar numerosas técnicas para su distribución, siempre con el objetivo de conseguir engañar al mayor número de víctimas posibles y conseguir un mayor beneficio. Entre las técnicas más habituales para la distribución de ransomware encontramos:

  • Mensaje de correo electrónico: Engañar a los usuarios, mediante el envío de un mensaje de correo electrónico para que instalen el malware es la más frecuente y fácil para los ciberdelincuente. Por ejemplo, el envío de un mensaje con un enlace falso o un archivo adjunto con una supuesta actualización de software hace que si hacemos clic sobre el enlace o abrimos el archivo se instale el malware en nuestro equipo.
  • Redes sociales: Es frecuente también ver cómo los ciberdelincuentes utilizan ciertas técnicas a través de redes sociales o servicios de mensajería instantánea para distribuir sus creaciones. Y es que de esta manera, también pueden llegar a muchas víctimas fácilmente. En esta ocasión, también se suelen utilizar enlaces falsos o archivos que contienen macros o ficheros javascript que instalan el ransomware en los equipos de las víctimas.
  • Agujeros de seguridad: Aprovechar de de ciertas vulnerabilidades de los sistemas operativos y las aplicaciones instaladas para conseguir entrar en nuestro equipo e instalar su malware es otra de las técnicas habituales. Y es que, los desarrolladores de malware disponen de determinadas herramientas que les permiten reconocer dónde están estos agujeros de seguridad. También se están aprovechando de ciertos sistemas o dispositivos conectados a internet sin las medidas correspondientes a nivel de seguridad para distribuir el ransomware.
  • Privilegios elevados: Conseguir permisos de administrador hace que los ciberdelincuentes consigan la llave que necesitan para infectar a sus víctimas. El uso de ciertas técnicas de engaño como el propio phishing y todas sus variantes permite que los ciberdelincuentes puedas instalar su malware fácilmente.
  • Drive-by download: Es una técnica que consiste en dirigir a las víctimas a sitios web infectados donde, sin que se den cuenta y aprovechando ciertas vulnerabilidades del navegador, se descarga el malware que contienen.  También utilizan técnicas de malwertising, que consiste en incrustar anuncios maliciosos en sitios web legítimos que contienen código que infecta al usuario, incluso sin que este haga clic sobre el anuncio.

Cómo protegernos

La mejor manera de protegerse de este tipo de amenazas es realizando una serie de tareas para su prevención. Puede que la gran mayoría de ellas resulten bastante lógicas, pero lo cierto es que la mayoría de personas que navegan por Internet a diario y no realizan todas ellas, están continuamente expuestos a ser víctimas del ransomware. Eso sí, también es verdad que el hecho de que las realicemos no nos asegura que también podamos ser infectados. Estas son algunas de las recomendaciones para tratar de evitar ser infectados por este tipo de malware:

  • Llevar a rajatabla las actualizaciones: Teniendo en cuenta que una de las técnicas más habituales para la distribución del ransomware es a través de las vulnerabilidades que puedan tener ciertos sistemas o aplicaciones, siempre es importante tener debidamente actualizado nuestro sistema operativos y todas las aplicaciones instaladas en el equipo, sobre todo el navegador web que utilicemos habitualmente.
  • Navegar de la forma más segura posible: Aunque el uso de una VPN para navegar por Internet es algo cada vez más extendido, lo cierto es que resulta algo recomendado para evitar ser víctima de este tipo de malware. Además, es importante visitar cualquier web de contenido dudoso, ya que suelen contener los conocidos como exploit, encargados de detectar las vulnerabilidades de nuestro navegador para hacer llegar el malware por ese camino. Ni que decir tiene, que tener correctamente actualizado nuestro navegador también ayudará a protegernos de estas amenazas.
  • Realizar copias de seguridad de forma periódica: Los expertos de seguridad siempre recomiendan tener un buen sistema para realizar copias de seguridad de forma periódica. De esta manera, el hecho de ser infectado por ransomware no nos supondrá más problema que el de eliminarlo, puesto que la información siempre la tendremos a salvo.
  • Configuración correcta del correo electrónico: Puesto que la mayoría de malware nos llega a través del correo electrónico, es muy importante tener una correcta configuración para tratar de protegernos de este tipo de amenazas. Es importante el uso de filtros para evitar que ciertos mensajes de spam lleguen a nuestra bandeja. Se recomienda también el uso de herramientas que nos permitan realizar la autenticación de los correos entrantes, deshabilitar las macros en cualquier documento de Office que recibamos o el HTML en el propio correo electrónico, puesto que permite la incrustación de código Javascript que nos instale cualquier malware sin darnos cuenta.
  • Usar cuentas con pocos privilegios y contraseñas lo más fuertes posibles: Es también recomendable hacer uso de cuentas que no cuenten con privilegios administrativos o elevados, ya que en el caso de que nos las roben, estaremos facilitando que consigan un control total sobre nuestro equipo. Ni que decir tiene que el uso de contraseñas fuertes y contar con otros sistemas de seguridad adicionales como la autenticación de doble factor o activar la opción que bloquea el uso de una cuenta después de un determinado número de intentos fallidos a la hora de identificarse, nos puede ayudar a protegernos del ransomware.
  • Apoyarnos en el uso de ciertas herramientas de seguridad: El uso de un firewall nos permite establecer ciertas reglas para permitir conexiones de entrada o salida de nuestra red con el objetivo de protegernos de ciertos riesgos. En este sentido, también es aconsejable si somos usuarios de Windows desactivar el protocolo de acceso remoto si no lo estamos usando.

Qué hacer si he sido infectado

Si he sido infectado por ransomware, lo primero que debería hacer es desconectar el equipo de la red para evitar que se pueda extender el malware por otros equipos conectados a ella. A continuación, también es recomendable cambiar todas las contraseñas de red y de cuentas online. Eso sí, debemos hacerlo desde otro dispositivo distinto y si es posible, conectado a otra red. Una vez recuperada la información es aconsejable volver a cambiar todas estas contraseñas otra vez.

Ahora bien, si hay una premisa a la hora de ser infectado por este tipo de malware es la de no pagar nunca el rescate que se nos solicite. Dicho esto, muchos se preguntarán por qué no pagarlo si es una pequeña cantidad y esto puede solucionar rápidamente el problema. Pues bien, es importante tener en cuenta que pagar no nos garantiza que podamos tener acceso de nuevo a los datos cifrados. Además, es posible que después de hacerlo seamos víctimas de nuevos ataques puesto que ya sabrán que estás dispuesto a pagar, lo que hará que te conviertas en un blanco perfecto.

El hecho de pagar la cantidad solicitada no garantiza que el problema quede resuelto, ya que es probable que antes de devolvernos el acceso a nuestros datos, pueden solicitarnos varios pagos más. Eso por no hablar que de esta manera estaremos financiando a los ciberdelincuentes y fomentando aún más su actividad delictiva.

Es importante saber qué ransomware ha infectado nuestro equipo para poder poner solución. En este sentido, existen algunas herramientas que nos pueden ayudar a identificarlo como son IDRansomware y Crypto Sheriff. En ambos casos, estos serán los pasos básicos a seguir para utilizarlos:

  • Visitamos la web de la herramienta online
  • Subimos los ficheros solicitados
  • Ejecutamos la herramienta
  • Esperamos a que nos ofrezca el resultado. Es recomendable usar al menos dos herramientas para contrastar los resultados

Una vez identificado, podremos ponernos manos a la obra para comprobar si existe alguna herramienta que ya haya sido desarrollada para descifrar el tipo de cifrado utilizado por el malware que hemos sido infectados. Tanto si lo conseguimos con si no, también se recomienda denunciar el hecho al Grupo de delitos telemáticos de la Guardia Civil y/o la Brigada de Investigación Tecnológica de la Policía Nacional.

¿Por qué se suele solicitar el pago del rescate en bitcoins?

El bitcoin es una moneda virtual o también conocidas como criptomonedas que permiten el pago a través de Internet de forma anónima entre particulares. Dicho esto, se entiende por qué los ciberdelincuentes solicitan el pago del rescate en bitcoins.

bitcoin ransomware

Este anonimato que ofrecen este tipo de criptomonedas es posible gracias a los servicios de mixing o tumbling de bitcoins, accesibles desde una red anónima y que mezclan fondos de diferentes carteras para que se dificulte el rastreo de las transacciones. De esta manera los ciberdelincuentes se aseguran el cobro sin que puedan ser identificados fácilmente o que la policía pueda seguirles la pista.

Ataques de ransomware más populares de los últimos años

Cryptolocker

CryptoLocker es un ransomware tipo troyano dirigido a ordenadores que ejecutan el sistema operativo de Microsoft. Un malware que se extendió en el año 2013 y que para muchos es el que marcó el inicio de la era de este tipo de malware.  La manera de distribuirse es a través de un archivo adjunto en un mensaje de correo electrónico o bien accediendo a los equipos a través del puerto remoto 3389.

ransomware

Una vez que se aloja en el equipo, cifra ciertos tipos de archivos almacenados en el disco duro usando criptografía de clave pública RSA y guarda la clave para el descifrado en los propios servidores del malware. Como es habitual, en el mensaje mostrado una vez instalado se muestra la fecha límite y cantidad de bitcoins a pagar por el rescate. Se estima que fue capaz de infectar más de medio millón de ordenadores, a lo que le ayudaron también algunos de sus clones como CryptoWall, Crypt0L0cker y TorrentLocker.

TeslaCrypt

TeslaCrypt fue el ransomware que estuvo detrás de casi la mitad de los ataques producidos con este tipo de malware en todo el mundo durante el año 2016. Un malware que se dirigía sobre todo a archivos relacionados con los videojuegos, títulos descargados, contenidos descargables, mapas, etc.

ransomware

El rescate que solicitaba a cada una de sus víctimas era de 500 dólares en bitcoins, lo cual hace pensar que los responsables de TeslaCrypt consiguieron ganar mucho dinero con su creación. Después de un tiempo, los propios creadores hicieron pública la clave para conseguir el descifrado poco después de que ESET desarrollase una herramienta capaz de limpiar los equipos infectados por este ransomware.

Cerber

Cerber surgió como servicio RaaS, es decir como una especie de programa de suscripción o afiliación entre ciberdelincuentes. Un ransomware que cualquier puede comprar y distribuir obteniendo un porcentaje del beneficio obtenido. Este malware si dirigió a los usuarios de Office 265 y era distribuido a través de una campaña de phising.

ransomware

En un mensaje de correo electrónico con un documento de Office adjunto es como llegaba Cerber a sus víctimas. En el momento que era abierto dicho documento, el malware se ejecutaba en segundo plano sin que se diesen cuenta los afectados y cuando se querían dar cuenta, se encontramos con el mensaje de que habían sido víctimas de Cerber, donde se solicitaba el rescate y los pasos a seguir para eliminar el malware.

Petya y NotPetya

Petya es un malware de tipo ransomware que se distribuyó como troyano usando el famoso sistema de almacenamiento en la nube Dropbox, mientras que su evolución, NotPetya, lo hizo a través del envío de un mensaje de correo electrónico que llevaba adjunto un archivo de Office que se encargaba de instalar el malware en segundo plano en el equipo de las víctimas.

Una vez que los archivos estaban cifrados, el ordenador infectado quedaba inutilizable y se solicitaba un rescate de 300 dólares en bitcoins. En el caso de Petya, en lugar de cifrar ciertos archivos del disco, aumentaba aún más el daño en el equipo al impedir el arranque del ordenador, ya que apuntaba  directamente a los archivos responsables del arranque del equipo.

WannaCry

WannaCry es uno de los ataques más populares y recientes, ya que tuvo su gran protagonismos a mediados del año 2017. Concretamente, fue en el mes de mayo cuando se registró un ataque a escala mundial que afectó también a importantes empresas españolas como Telefónica, Iberdrola o Gas Natural, entre otras.

Wannacry permitía atacar ordenadores con el sistema operativo Windows, lo que hizo que Microsoft se pusiera manos a la obra para lanzar un parche que solucionase las vulnerabilidades que habría aprovechado este ransomware para afectar a tantos equipos en todo el mundo.

Una de las características de este malware es que los archivos eran cifrados con la extensión .WCRY, mientras que el rescate solicitado para cada equipo infectado era de 300 dólares si se pagaba en los siguientes tres días, mientras que si no se hacía el pago, el rescate se duplicaba con el paso del tiempo.

¡Sé el primero en comentar!
Logo adslzone.net
Navega gratis con publicidad…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin publicidad desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.