Cain & Abel, programa para recuperar o crackear contraseñas

Cain & Abel, programa para recuperar o crackear contraseñas

7.4
Rubén Velasco

Las contraseñas es el sistema de autenticación más utilizado. Para iniciar sesión en una web, o en cualquier ordenador, es necesario introducir esta clave, junto al usuario, para tener acceso. Por seguridad, y para evitar que nadie pueda hacerse con las contraseñas, estas se guardan cifradas con un hash. Sin embargo, por mucho cuidado que pongamos a la hora de cuidar las contraseñas, siempre hay puntos débiles que se pueden utilizar para robarlas. Y la herramienta Cain & Abel es una de las mejores en este sentido.

Cain & Abel nació originalmente como un software de recuperación de contraseñas para Windows. Aunque, como ocurre con todo, depende del uso que le demos. Este programa es un experto en buscar contraseñas en cualquier sistema y, en caso de estar cifradas, poder descifrarlas para obtener la clave real que se oculta tras el hash.

Debemos tener muy presente que tal y como sucede con ciertos programas que no tienen demasiada buena reputación, lo cierto es que son totalmente legales. Esto es algo que por ejemplo viene sucediendo desde hace años con los populares clientes P2P. Estos se usan para descargar archivos Torrent de todo tipo, pero claro dependiendo del uso que haga el propio usuario, esos contenidos serán legales o no tanto. Sin embargo, el programa como tal que hace de cliente es totalmente lícito y legal.

Algo similar sucede con un programa que hace las veces de centro multimedia y que no ha parado de crecer con los años, nos referimos a Kodi. La controversia que se ha generado con los años acerca de esta aplicación viene dada por los add-ons o complementos que soporta. Algunos de ellos son totalmente ilegales debido a que dan acceso gratuito a contenidos de pago. Pero igualmente muchos de estos son lícitos y de uso habitual, por lo que de nuevo es el usuario el que se salta la legalidad, no el programa como tal.

Principales características de Cain & Abel

Este programa es capaz de escanear un ordenador completo para encontrar todas las contraseñas que se guardan en él. Pero no es lo único que puede hacer este software. Este programa puede usarse también para romper contraseñas usando tablas arcoiris o técnicas de fuerza bruta. Además, es compatible con diccionarios de claves que nos permitirán hacer ingeniería inversa a cualquier contraseña en caso de que sea alguna de las más usadas o probables.

Además de buscar contraseñas en cualquier ordenador, este programa también tiene funciones de red. Con él vamos a poder espiar cualquier red y capturar todas las contraseñas que se envíen a través de ella, tanto cifradas como sin cifrar. Incluso puede utilizarse para realizar ataques de fuerza bruta a páginas web y servidores a través de una gran cantidad de protocolos, como la VoIP.

De esta manera como podemos ver la utilidad que le podemos dar a la aplicación en sí es muy variada. En ocasiones se utiliza de manera ilícita para extraer información confidencial de ordenadores de terceros, pero eso ya depende del usuario, no de la aplicación. Como no podía ser de otro modo desde aquí os recomendamos usar el programa para fines propios y dentro de la legalidad, de lo contrario podríamos meternos en serios problemas.

Por último, también es importante indicar que este programa se aprovecha de vulnerabilidades y debilidades para poder revelar los cuadros de contraseñas, ver todas las que se han guardado en una caché (por ejemplo, en el navegador) y analizar todo tipo de protocolos.

Otras de las características más relevantes que podemos destacar de este software son:

  • Permite averiguar las contraseñas WEB de los routers Wi-Fi.
  • Usa técnicas de inyección de paquetes para acelerar la captura de los mismos en una red.
  • Permite grabar conversaciones VoIP.
  • Descifra todo tipo de contraseñas seguras.
  • Puede calcular hashes muy rápido para mejorar la velocidad de descifrado de contraseñas.
  • Utiliza técnicas de ARP Spoofing para capturar el tráfico de red.
  • Obtiene la dirección MAC de cualquier IP.
  • Calcula una ruta precisa desde nuestro PC a cualquier destino.
  • Lee sin problemas el contenido de los ficheros de contraseñas PWL de Windows.

Además, es capaz de hackear las contraseñas de los siguientes protocolos:

  • LM y NTLM
  • NTLMv2
  • Cisco IOS – MD5
  • Cisco PIX – MD5
  • APOP – MD5
  • CRAM-MD5 MD5
  • OSPF – MD5
  • RIPv2 MD5
  • VRRP – HMAC
  • VNC Triple DES
  • MD2
  • MD4
  • MD5
  • SHA-1
  • SHA-2
  • RIPEMD-160
  • Kerberos 5
  • Hashes de clave compartida RADIUS
  • IKE PSK
  • MSSQL
  • MySQL
  • Hashes de Bases de datos Oracle y SIP

¿Cain & Abel es un virus?

Cain & Abel es un programa que lleva mucho tiempo entre los usuarios. Sin embargo, dada su finalidad, es normal que los programas de seguridad lo detecten como un software sospechoso, o peligroso. Avast, por ejemplo, reconoce este software como un programa potencialmente peligroso llamado «Win32:Cain-B», al igual que Windows Defender lo identifica como «Win32/Cain!4_9:14» y lo clasifica como un software con comportamiento potencialmente peligroso.

Pero esto se debe a que, al ser una herramienta utilizada por hackers, los programas de seguridad consideran que es peligrosa. Sin embargo, su desarrollador ha afirmado en más de una ocasión que ni tiene malware ni oculta puertas traseras. Por desgracia, no podemos afirmar que este software sea 100% seguro, ya que su código fuente no se ha publicado ni se ha puesto a disposición de empresas de auditoría que nos permitan saber que realmente es seguro. Por lo tanto, es como cualquier otro software privativo más, un programa muy útil, que funciona, pero con el que debemos tener mucho cuidado.

Como os podréis imaginar después de todo lo que os hemos comentado en estas líneas, Cain & Abel no es un programa al uso como Word o Excel. Aquí nos encontramos ante una potente solución software que nos presenta muchas funciones y un comportamiento propio. Además, no es fácil de usar y configurar, por lo que está más dirigido hacia los usuarios expertos qué hacía los noveles en Windows, por ejemplo. Asimismo, se recomienda hacer un uso lícito de la aplicación para así evitar problemas con la ley.

Para quién es útil este programa

Ya os hemos contado que Cain & Abel es una herramienta que básicamente nos permite recuperar contraseñas en los sistemas operativos de Microsoft. Esto es algo que se lleva a cabo mediante un rastreo interno de la red. Además, el descifrado de contraseñas se lleva a cabo mediante ataques de diccionario, fuerza bruta y criptoanálisis. También se usa la grabación de conversaciones VoIP, la recuperación de claves de redes inalámbricas, y mucho más. Eso sí, debemos tener en cuenta que el programa no explota ninguna vulnerabilidad de software. Esto quiere decir que su propósito principal es la recuperación simplificada de contraseñas y credenciales a través de varias fuentes para usuarios de Microsoft Windows.

Básicamente se podría decir que el software se desarrolló con la esperanza de que sea útil para administradores de redes, consultores y profesionales de la seguridad. Asimismo, también podría ser de extrema utilidad para determinados comerciales de software de seguridad. Algo que debemos tener muy presente es que esta herramienta debe ser usada por aquellas personas que planeen utilizarla por razones éticas, nada fuera de la ley. Es más, sus desarrolladores no ayudaran ni apoyaran ninguna actividad ilegal realizada con este programa.

Aspectos a favor y en contra de Caín y Abel

Si nos centramos en lo mejor que nos ofrece esta aplicación que nos permite recuperar contraseñas de todo tipo de aplicaciones y sistemas, no cabe duda de que merece la pena destacar la funcionalidad y las diferentes herramientas disponibles. Además, es altamente compatible con una enorme cantidad de protocolos para el crackeo de contraseñas, por lo que no tendremos problema alguno en este sentido. Antes os hemos mostrado un listado con todos los protocolos aquí soportados para que podáis echar un vistazo por si os surgen dudas con algunas de estas password.

Por el contrario, lo primero que nos llama la atención sí tenemos que ponerle alguna pega a este software, es que su interfaz de usuario está muy anticuada. A pesar de que la funcionalidad que nos ofrece de forma predeterminada, lo cierto es que queda muy lejos del aspecto que nos ofrece el software más actual. Además, para sacar el máximo provecho a esta aplicación es casi imprescindible que tengamos ciertos conocimientos avanzados en este tipo de tratamientos con contraseñas.

Cómo hackear contraseñas con Cain & Abel

Aunque Cain y Abel siempre se ha considerado como un solo programa, en realidad está formado por dos partes. La primera de ellas es Cain, la aplicación responsable de descifrar contraseñas. Y la segunda es Abel, el servicio de Windows NT que protege el envío de las contraseñas dentro de redes locales.

Este software ocupa tan solo 10 MB y, salvo que tengamos problemas con el antivirus, como acabamos de explicar, en un principio su instalación y puesta en marcha no tiene ningún misterio. Además, no oculta software no deseado ni publicidad. De ahí que sea fácil deducir que la aplicación apenas consume recursos del equipo donde la instalamos y no notaremos que está ahí en funcionamiento. Esto será muy de agradecer en ciertas ocasiones en las que tengamos que dejar la herramienta en funcionamiento durante largos periodos de tiempo en segundo plano.

Una vez que el programa está instalado en el ordenador ya podemos empezar a utilizarlo. Para ello, iniciaremos Cain y lo que veremos será una interfaz muy sencilla, como la siguiente, donde tendremos todas nuestras herramientas.

Lo cierto es que uno de los puntos más flojos que encontramos en este programa para averiguar contraseñas de Windows, es precisamente su interfaz de usuario. No tenemos más que echarle un vistazo por encima para darnos cuenta de que se trata de una interfaz bastante anticuada con un aspecto de hace años. Sin embargo, esto es algo que no afecta de manera directa al funcionamiento de utilidad del software como tal.

Cain-abel

La interfaz del programa está dividida en pestañas, dentro de cada una de las cuales vamos a encontrar los distintos módulos para el hackeo de las contraseñas: Decoders, Network, Sniffer, Cracker, Traceroute, CCDU, Wireless y Query.

Dentro de cada pestaña podemos encontrar todo lo necesario tanto para buscar las contraseñas como para descifrarlas. Algunas de las técnicas disponibles son muy sencillas, y cualquier usuario podrá llevarlas a cabo cualquier usuario, pero otras son bastante más complicadas y, si no somos usuarios avanzados, tendremos problemas.

Esto quiere decir que aquí entran en juegos diversos factores a la hora de averiguar las contraseñas que buscamos gracias a esta aplicación. Dependiendo de nuestros conocimientos, de la seguridad de esa password o del tiempo del que dispongamos, podremos decantarnos por un método u otro de aquellos que nos propone esta herramienta software.

Dependiendo del tipo de contraseña que estemos intentando romper podemos tardar más o menos tiempo. De ahí precisamente la importancia de los pocos recursos que consume del equipo para que no notemos que está en funcionamiento en segundo plano.

 

Descargar la última versión de Caín y Abel

El desarrollador de esta herramienta es un programador italiano llamado «Massimiliano Montoro«. Aunque el programa era privativo, este lo distribuía a través de su página web de forma totalmente gratuita para todo aquel usuario que quisiera bajarlo. Sin embargo, su web principal lleva tiempo caída, por lo que, para bajarlo, recomendamos usar otras webs fiables.

En este enlace vamos a encontrar la última versión oficial de Cain & Abel, la 4.9.56 publicada en 2014. Desde entonces, el programa está descontinuado. Debemos tener cuidado a la hora de bajar este programa, ya que muchas páginas ocultan malware en este programa. Debemos buscar siempre webs de descarga alternativas como la que os hemos enlazado, y evitar caer en engaños.

Algo que debemos tener presente es que, a pesar del claro aspecto anticuado de la interfaz de usuario de este programa, su funcionalidad sigue siendo igual de efectiva que hace años, todo ello a pesar del tiempo que lleva sin recibir actualizaciones ni mejoras.

Alternativas a Cain & Abel

Es cierto que Cain y Abel es una de las herramientas más conocidas en este ámbito desde hace mucho tiempo. Pero, desde luego, no es la única que podemos encontrar en Internet para este tipo de tareas que os contamos. Podemos encontrar una gran variedad de alternativas para hackear contraseñas como las que vamos a ver a continuación.

John the Ripper

Esta es otra de las herramientas favoritas para recuperar (o hackear) contraseñas. John the Ripper es un software gratuito y de código abierto, disponible para todo tipo de sistemas operativos que nos va a permitir capturar y descifrar todo tipo de contraseñas y hashes en cualquier sistema operativo. Un software más completo que Caín y Abel, con soporte y, además, 100% de fiar al estar el código fuente disponible para todos.

Podemos descargar este programa desde aquí.

Bueno

Esto es un potente proyecto de código abierto para estas tareas relacionadas con las contraseñas que lleva entre nosotros muchos años y se ha ganado multitud de adeptos. Merece la pena destacar que es compatible con la práctica totalidad de los sistemas operativos.

Malo

Si el software para este tipo de tareas del que os hablamos antes, Caín y Abel, no exacto para cualquier usuario, esta alternativa es aún más completa a la vez que compleja.

hashcat

Esta herramienta está especializada en revertir los hashes de las contraseñas para obtener la clave que esconden. Este software es compatible con más de 200 protocolos diferentes, siendo capaz de obtener, mediante todo tipo de técnicas, cualquier tipo de contraseña que queramos adivinar. Normalmente, hashcat suele usarse para complementar otros programas de obtención de contraseñas similares.

Podemos descargar esta herramienta desde su web.

A favor

Si nos decantamos por el uso de esta otra potente alternativa, cabe mencionar que aquí nos vamos a encontrar con la compatibilidad con más de 2000 protocolos, por lo que en este sentido no tendremos problema.

En contra

Las funciones y herramientas adicionales disponibles a la hora de trabajar en el crackeo de contraseñas en este caso es inferior a la propuesta mencionada antes.

Wireshark

Wireshark no es un programa de crackeo de contraseñas como tal. Más bien es un sniffer de red (una de las funciones que tiene Caín y Abel) que permite, entre otras muchas cosas, localizar todo tipo de contraseñas y demás información que pueda viajar por la red. Este software solo nos permitirá capturar los hashes de las contraseñas que enviemos por nuestra red local, pero luego tendremos que recurrir a otro software especializado, como cualquiera de los dos anteriores, para revertir la contraseña.

Podemos descargarlo desde este enlace.

Me gusta

Aquí nos encontramos con un software más específico que se centra en una de las funciones de Caín y Abel. Esto significa que si lo que necesitamos es capturar los hashes de las contraseñas en Internet, esta es la solución.

Me gusta menos

Por el contrario la funcionalidad y versatilidad que nos propone esta alternativa es mucho menor al software del que os hablamos antes

Ettercap

Ettercap es un programa similar a Wireshark, es decir, una herramienta diseñada para funcionar como un interceptor/sniffer/registrador para redes LAN de todo tipo. Esta herramienta es compatible con SSH1 y HTTPS, además de ser capaz de inyectar caracteres en paquetes en tiempo real y realizar ataques «Man in the Middle» contra túneles PPTP. Una herramienta must-have para todo aquel interesado en realizar auditorías de seguridad.

Podemos bajarla desde aquí.

Top

Si hay algo que podemos destacar de esta herramienta en concreto es que está preparada para inyectar caracteres en paquetes en tiempo real. A su vez es compatible con SSH1 y HTTPS.

Menos top

Las funciones herramientas disponibles en esta alternativa para crackear todo tipo de contraseñas es bastante limitada, al contrario de lo que sucede con Caín y Abel.

Cain Abel Logo
Cain & Abel
Sistema Operativo Windows
Tipo Hacking ético
Idiomas Inglés
Tamaño 8 MB
Precio Gratis

Lo mejor

  • Completa herramienta para hackear contraseñas.
  • Compatible con muchos hashes y protocolos.

Lo peor

  • Descontinuado.
  • Existen alternativas mucho más completas.
  • No es OpenSource, y los antivirus lo detectan como programa peligroso.
Facilidad de uso
7
Precio
10
Compatibilidad
7.5
Soporte
5

Puntuación global

7.4
¡DEJA TU VALORACIÓN!
PUNTUACIÓN DE LOS LECTORES:
0
1 Comentario
Logo softzone.es
Navega gratis con cookies…

Navegar por softzone.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.