Este acceso directo te permite buscar virus en tu PC en segundos

Este acceso directo te permite buscar virus en tu PC en segundos

Rubén Velasco

Windows Defender es el antivirus de Windows. Este antivirus viene instalado por defecto junto al sistema operativo y, desde el lanzamiento de este, se ha convertido en una de las mejores alternativas que podemos encontrar para proteger nuestro PC.

Cierto es que los usuarios tienen la posibilidad de instalar otros programas de seguridad de estas características en sus ordenadores. Automáticamente en ese caso la alternativa que nos propone Microsoft se desactiva. Esto nos permite utilizar otros antivirus que podríamos denominar de toda la vida, en nuestro PC con Windows de manera sencilla. De hecho, multitud de usuarios aún desconfían de la propuesta que nos propone Microsoft en su sistema operativo para proteger sus datos y aplicaciones.

Pero al mismo tiempo debemos tener en consideración que esta solución no ha parado de crecer en los últimos años convirtiéndose en una de las más efectivas del sector. En la interfaz gráfica de Windows nos encontramos con multitud de funciones de seguridad que nos propone este antivirus y de las que nos podemos beneficiar de inmediato. Es más, de manera predeterminada ya viene configurado y funcionando cuando empezamos a trabajar con nuestro PC desde un principio. Pero a continuación veremos cómo sacar aún más provecho a Windows defender de otras maneras.

Este antivirus cuenta con una interfaz muy sencilla de usar y entender desde la que poder acceder a todas las opciones y funciones de este antivirus. Sin embargo, también cuenta con una serie de comandos de CMD que nos permiten controlar, administrar y automatizar mucho mejor todo lo relacionado con la seguridad de Windows Defender.

Todas estas tareas se llevan a cabo a través del archivo «MpCmdRun.exe«, que se encuentra dentro de %ProgramFiles%/Windows Defender. Según el parámetro que le asignemos realizará una actividad u otra, algo que os mostraremos a continuación. Y es que el motor de Windows Defender fue diseñado para que tanto los administradores de sistemas como los usuarios más avanzados, pudieran controlar el software de seguridad mediante línea de comandos. Estas funciones, pueden ser usadas indistintamente desde la interfaz del programa como desde CMD.

Esta es una herramienta para usarse a través de diferentes comandos que aprovechan los usuarios más experimentados de Windows para sacar más partido al sistema operativo. De hecho, os podemos asegurar que desde la propia interfaz tendremos más opciones disponibles que desde CMD, pero mediante estos accesos directos tendremos una ventaja principal. Y que usar Windows Defender desde la línea de comandos nos va a ofrecer la posibilidad de crear scripts personalizados, automatizarlos y ejecutar un análisis, todo mediante un atajo de teclado.

Todo ello no deja lugar a dudas a que a través de las órdenes que os vamos a hablar, tendremos un mayor control sobre el sistema en general, más si sabemos manejarlas. Como inconveniente, como cabría de esperar, nos encontramos que los comandos no son precisamente intuitivos, por lo que no resultará nada fácil el poderlos memorizar.

Pero claro, debemos tener en consideración que estos comandos de los que os hablamos se suelen utilizar en tareas similares a las de la programación. Esto quiere decir que estas órdenes tan solo se utilizan una vez para crear el correspondiente script o proceso por lotes en el que estemos trabajando.

 

Para qué nos sirve esto

La verdad es que la mayoría de la gente va a usar el antivirus de Windows desde su interfaz. Es más, muchos ni siquiera prestan atención al antivirus, puesto que confían en que siempre actúe de forma automática. Sin embargo, si somos usuarios avanzados, y queremos tener más control sobre el sistema, es cuando entra en juego esta herramienta.

 

Programar análisis

La primera de las utilidades que nos viene a la mente con la que podremos aprovecharnos de esta posibilidad es programar análisis para que se ejecuten de forma periódica sin tener que hacer nosotros nada. Por ejemplo, podemos hacer que Microsoft Defender analice nuestro PC siempre que lo encendemos, o cuando vamos a apagar el ordenador, pudiendo verificar que estamos libres de virus.

También podemos programar análisis, actualizaciones y otras tareas en otros momentos. Simplemente debemos crear el script que queramos (como explicaremos más adelante), y colocarlo para que se ejecute (con permisos de administrador siempre) dentro del programador de tareas. De esta forma tendremos control total sobre nuestra seguridad sin que tengamos que hacer nada para controlarlo.

 

Automatizar Windows Defender con accesos directos

Seguro que para muchos memorizar y usar los comandos de CMD para controlar Windows Defender será una tarea bastante tediosa. Sin embargo, podemos encontrar mucha más utilizar a estos comandos si los usamos para crear scripts en .bat para desempeñar determinadas tareas.

Para ello, no tenemos más que abrir una ventana del bloc de notas de Windows, pegar el comando, o los comandos, que queramos que se ejecuten y guardarlo con extensión .bat.

Guardar script como bat

Una vez tengamos este fichero ya guardado en ese formato, cada vez que lo ejecutemos con doble clic se llevará a cabo su correspondiente tarea. Podemos configurarlo para que se ejecute al inicio, programarlo o lanzarlo cuando nosotros queramos, todo dependerá de las necesidades o del tipo de proyecto que necesitemos realizar en ese momento.

Eso sí, se recomienda dar a estos scripts permisos de Administrador. De no hacerlo, es posible que tengamos problemas, tanto en el análisis como a la hora de eliminar alguna amenaza.

 

Buscar virus desde CMD

A continuación, vamos a ver cómo podemos buscar virus con Windows Defender desde CMD. Para ello será imprescindible ejecutar la consola con permisos de administrador. Para ello, debemos escribir «cmd» en el buscador del menú de inicio de Windows 10o Windows 11, y seleccionar «Ejecutar como administrador» y nos aparecerá la ventana con la línea de comandos.

Si queremos buscar un virus, podremos a través de CMD, podremos hacerlo gracias al parámetro «-Scan» vamos a poder analizar cualquier directorio de nuestro ordenador con el propio antivirus de Microsoft. A este parámetro deben seguirle otras instrucciones según el tipo de análisis que queramos realizar:

  • 0: análisis por defecto.
  • 1: análisis rápido.
  • 2: análisis completo del PC.
  • 3: análisis personalizado con un directorio propio.

Por ejemplo, podemos hacer un análisis rápido de nuestro Windows con el comando:

"%ProgramFiles%Windows Defendermpcmdrun.exe" -Scan -1

O un análisis completo de todo nuestro PC con:

"%ProgramFiles%Windows Defendermpcmdrun.exe" -Scan -2

Análisis Windows Defender completo

Si elegimos análisis personalizado (es decir, el parámetro -3) vamos a poder añadir otros parámetros adicionales que nos ofrecerán más control sobre el análisis en cuestión. Por ejemplo, podemos lanzar un análisis a nuestra carpeta personal de Windows con:

"%ProgramFiles%Windows Defendermpcmdrun.exe" -Scan -3 -File "C:Usersusuario"

Si optamos por usar el parámetro «-DisableRemediation«, entonces nuestro escáner personalizado:

  • No analizará las exclusiones.
  • Analizará los ficheros de archivo.
  • No se aplicarán acciones después del análisis.
  • No se guardará un log con las detecciones.
  • Las detecciones no aparecerán en la interfaz.
  • Solo veremos las detecciones en la consola de CMD.

El parámetro «-BootSectorScan» nos permitirá analizar también los sectores de arranque, o boot, para descartar la posibilidad de que aparezca algún virus.

Por último, con el parámetro -Cancel cancelaremos cualquier análisis, tanto rápido como completo, que se esté ejecutando en el PC. Útil por si hemos ejecutado un análisis y queremos detenerlo sin esperar a que acabe.

 

Cómo eliminar un virus desde CMD

Una vez hemos detectado cuál es el virus que está afectado a nuestro PC y tenemos su localización, llega el momento de eliminarlo directamente de nuestro equipo, sin necesidad de utilizar la interfaz gráfica de Windows. Antes de nada, debemos cerrar el explorador de Windows ya que, si está asociado a él, no vamos a poder eliminarlo del equipo. Para cerrarlo, utilizaremos el siguiente comando:

taskkill /f /im explorer.exe

A continuación, debemos hacer es acceder a la ruta donde se encuentra el archivo infectado. Una vez en su ubicación, debemos utilizar el comando attrib para quitar todos los atributos que tenga y que, no nos permiten borrarlo como cualquier otro archivo. Utilizaremos este comando con los paramétros A, R y H para eliminar los permisos de almacenamiento, lectura y oculto de la siguiente forma:

attrib -a -r -h nombrevirus.exe[code]

Debemos ejecutar este comando desde la ruta donde se encuentra el archivo. Si podemos acceder a ella, en lugar de establecer el nombre del virus, debemos acompañarlo del directorio donde se encuentra:

[code]attrib -a -r -h c:/softzone/nombrevirus.exe[code]

Una vez hemos eliminado atributos / permisos del archivo, tan solo debemos escribir el siguiente comando para eliminar el virus.

[code]del nonmbrevirus.exe

o si no podemos acceder al directorio

del c:/softzone/nonmbrevirus.exe

Es muy importante añadir la extensión del archivo, ya que, de lo contrario, el sistema no será capaz de encontarlo.

 

Otros parámetros para controlar Windows Defender desde CMD

Microsoft nos ofrece muchos otros parámetros que nos permiten controlar Windows Defender desde CMD con el programa MpCmdRun.exe.

Por ejemplo, el parámetro "-Restore" nos permite comprobar todas las amenazas que hay en la cuarentena y, además, restaurar cualquiera de ellas. Todo ello según el parámetro correspondiente que le acompañe:

  • -ListAll: nuestra una lista con todos los archivos de cuarentena.
  • -Name (nombre): restaura la amenaza más reciente de la cuarentena que coincida con ese nombre.
  • -All: restaura todas las amenazas de la cuarentena.
  • -FilePath (ruta): restaura elementos según un directorio especificado.

El parámetro "-CheckExclusion -path (ruta)" nos permite comprobar si un directorio específico está, o no, excluido de los análisis del antivirus.

Si queremos consultar todos los comandos y parámetros que nos ofrece este programa, simplemente debemos consultar su ayuda en CMD escribiendo en la consola:

"%ProgramFiles%/Windows Defender/mpcmdrun.exe" -?

 

Realizar un análisis de malware del sector de arranque

En el caso de que tengamos un virus, pude darse el caso de que nos haya atacado el sector de arranque, que es la parte del sistema donde quedan almacenadas las instrucciones que informan del proceso de inicio. Dado que modificaciones pueden dificultar el inicio de su sistema operativo y causar otros comportamientos no deseados, esto puede ser difícil de solucionar.

Por fortuna, Windows Defender cuenta con una herramienta específica para encontrar y resolver estos problemas: el análisis del sector de arranque, el cual podemos ejecutar desde la línea de comandos.

Para ello escribimos CMD en el cuadro de búsqueda del menú Inicio y ejecutamos el Símbolo del sistema como administrador. Posteriormente, vamos a navegar hasta la carpeta de Windows defender escribiendo:

cd C:ProgramDataMicrosoftWindows DefenderPlatform4.18*

Posteriormente ejecutamos el siguiente comando:

MpCmdRun -Scan -ScanType -BootSectorScan

De esta forma, herramienta antivirus de línea de comandos se encargará de escanear nuestro sector de arranque en busca de cualquier código malicioso y lo eliminará si fuera posible.

 

Actualizar el antivirus desde CMD

Para finalizar, otro parámetro muy interesante y útil para controlar nuestro antivirus desde la consola de Windows es "-SignatureUpdate". Este parámetro nos permite actualizar Windows Defender desde CMD, descargando la última versión de la base de datos y asegurándonos de tener siempre la última versión de la base de datos.

CMD - Actualizar base de datos Windows Defender

Además, con los parámetros "-removedefinitions" y "-dynamicsignatures" también podemos borrar la caché de actualizaciones, útil para solucionar todo tipo de problemas relacionados con el antivirus.

 

Eliminar actualizaciones de Microsoft Defender

En el caso de que instalemos una actualización de Windows Defender que sea defectuosa, será posible desinstalar las más recientes desde el Símbolo del sistema.

Para ello, desde el buscador del menú Inicio, escribimos CMD y seleccionamos el Símbolo del sistema ejecutándolo como administrador.

Desde la ventana de CMD debemos de escribir lo siguiente para navegar hasta la carpeta de Windows Defender.

cd C:ProgramDataMicrosoftWindows DefenderPlatform4.18*

Posteriormente, vamos a ejecutar el siguiente comando para poder desinstalar las definiciones más recientes:

MpCmdRun -RemoveDefinitions -All

La opción -All se encargará de restaurar las actualizaciones anteriores del antivirus de Microsoft.

Igualmente, podemos desinstalar solo las firmas dinámicas, escribiendo el siguiente comando y pulsando Enter:

MpCmdRun -RemoveDefinitions -DynamicSignatures  

Cancelar tareas en marcha

En el caso de que hayamos ejecutado por error un comando y Windows Defender ha empezado a analizar nuestro PC posiblemente nos echaremos las manos al a cabeza. Y es que, al no tener la interfaz abierta, no podremos controlar la actividad del antivirus desde ella. Sin embargo, podemos echar mano de un truco gracias al cual vamos a poder detener cualquier escaneo manual que se encuentre en marcha. Para ello, simplemente debemos ejecutar este comando para detener todo lo que haya en ejecución:

MpCmdRun -Cancel

Una vez detenida toda la actividad, podremos empezar una nueva tarea usando cualquiera de los comandos que ya hemos visto.

 

También desde PowerShell

PowerShell es la evolución de la línea de comandos de Windows creada para cubrir las carencias que ofrecía CMD a la hora de trabajar en redes. Gracias PowerShell, los administradores de sistemas pueden acceder de forma remota a equipos a través de scripts y ejecutar múltiples comandos y múltiples dispositivos a la vez. Teniendo en cuenta esta funcionalidad, obviamente con PowerShell también podemos buscar virus en el equipo, al igual que actualizar el antivirus.

Lo primero que debemos hacer para acceder a PowerShell y analizar el equipo en busca de virus es ejecutar la aplicación como administrador y actualizar Windows Defender para asegurarnos que está preparado para detectar las vulnerabilidades más recientes. Para ello, utilizamos el comando

Update-MpSignature

Para analizar el equipo en busca de virus, el comando que vamos a utilizar es el siguiente para realizar un escaneo rápido:

Start-MpScan -ScanType QuickScan

Buscar Viurus PowerShell

Pero, si queremos realizar un escaneo en profundidad para verificar todos y cada uno de los archivos que forman parte de nuestro equipo, debemos sustituir en el comando anterior, QuickScan por FullScan. Este proceso lleva mucho más tiempo, por lo podemos dejar el ordenador trabajando en segundo plano sin cerrar la ventana de PowerShell.

Start-MpScan -ScanType FullScan

A través de PowerShell podemos crear un script que se ejecute periódicamente para que, a partir de determinada hora, analice el equipo en busca de software malicioso.

El comando que debemos utilizar para hacer un escaneo rápido sería:

Set-MpPreference -ScanScheduleQuickScanTime 22:00:00

Para realizar un escaneo completo, el comando sería el siguiente:

Set-MpPreference -ScanScheduleFullScanTime 22:00:00  

Microsoft Defender: interfaz vs CMD

Windows Defender está diseñado por Microsoft para que los usuarios puedan utilizarlo desde su interfaz gráfica. Es un programa muy intuitivo donde las opciones esenciales para utilizarlo están a la vista, mientras que las opciones más avanzadas están escondidas para evitar que las puedan tocar sin permiso. Lo ideal es que utilicemos siempre la interfaz gráfica de este antivirus en lugar de optar por el truco de controlarlo desde CMD. Entonces, ¿para qué existe?

Microsoft ha habilitado esta posibilidad en su antivirus para que algunos usuarios, especialmente administradores de sistema, puedan controlar los análisis bajo demanda de los ordenadores de un dominio lo que permite actualizar de forma conjunta todos los equipos que forman parte de una red sin necesidad de ir equipo por equipo, ahorrando una gran cantidad de tiempo a los departamentos de IT y, además, asegurándose de que todos están protegidos con las últimas versiones disponibles en ese momento de Windows Defender.

La interfaz de CMD está pensada también para aquellos casos en los que la interfaz principal del antivirus no está disponible, como, por ejemplo, si Windows no arranca y debemos actuar desde el modo de recuperación. De todas formas, si aun así queremos usar este método, podemos usarlo para nuestra comodidad. Y es que, al ser comandos de CMD, podemos crear fácilmente un archivo BAT con el que vamos a poder, por ejemplo, ejecutar análisis de virus con un doble clic, entre otras muchas funciones.

Si tenemos localizado este archivo fuera del escritorio de Windows, también podemos ejecutarlo directamente si tenemos problemas con el equipo y necesitamos utilizar otras funciones de arranque de Windows que no cargan la interfaz gráfica sino únicamente la línea de comandos.

 

¿Podemos tener problemas?

La verdad es que, aunque muchos tienen miedo a los comandos de CMD, en realidad no debemos preocuparnos. Todo lo que podemos hacer con esta herramienta es lo mismo que podemos hacer, de una forma u otra, desde la propia interfaz del programa. Eso sí, siempre usando el sentido común, y sabiendo bien lo que ejecutamos.

El único problema que sí podemos tener, y al que debemos prestar atención, es que, si ejecutamos mal los comandos, el análisis, o el borrado del virus, no sea tan eficaz como debería. Por ello, siempre debemos prestar atención a lo que hacemos con esta herramienta para que, si apostamos por ella, realmente cumpla su función.

¡Sé el primero en comentar!
Logo softzone.es
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.