Envía emails encriptados usando PGP en Gmail y Outlook

Envía emails encriptados usando PGP en Gmail y Outlook

Sergio De Luz

PGP es programa que sirve para cifrar y descifrar datos, de tal forma que solo el destinatario legítimo pueda descifrar la información. OpenPGP es el estándar abierto basado en PGP, y el que actualmente se utiliza en todos los programas. Mailvelope es una extensión para Chrome y Firefox que nos va a permitir cifrar y descifrar e-mails de los principales proveedores como Gmail, Outlook y Yahoo Mail, así nadie podrá conocer la información ni filtrarse. Es una medida de seguridad más si tus correos son importantes.

El correo electrónico, es una de los medios de comunicación más utilizados hoy en día. Por lo cual, que la seguridad se mantenga en niveles altos, es un factor muy importante para que los usuarios sigan confiando en estos servicios para poder realizar enviós de contenido, ya que muchas veces es la manera más sencilla y profesional de hacerlo.

¿Qué es PGP (Pretty Good Privacy)?

PGP es uno de los programas más utilizados para cifrar y descifrar correos electrónicos, la finalidad de este programa es proteger con criptografía la información distribuida a través de Internet. PGP hace uso de criptografía de clave pública, también ofrece autenticación de documentación gracias a la firma digital.

PGP es un criptosistema híbrido, utiliza tanto la criptografía simétrica como asimétrica, esta combinación permite tener lo mejor de ambas tecnologías. El cifrado simétrico es mucho más rápido que el cifrado asimétrico, pero este último proporciona la solución al problema de distribución de la clave de cifrado/descifrado del cifrado simétrico. Gracias a este criptosistema, podremos asegurar que tanto la información enviada como la clave de cifrado/descifrado está a salvo.

Otra característica interesante de PGP es que utiliza compresión, esto se hace con el objetivo de reducir posibles ataques con criptoanálisis, este tipo de ataques buscan patrones presentes en el texto en claro para romper el cifrado. La compresión que se realiza antes de cifrar el contenido, reduce radicalmente estos patrones en el texto claro, por lo que la fortaleza frente a estos ataques es mucho mejor.

El proceso de funcionamiento de PGP es el siguiente:

  • PGP crea una clave de sesión secreta única, solo se empleará una vez en la comunicación. Normalmente se utiliza el popular algoritmo de cifrado simétrico AES.
  • Una vez que los datos están cifrados, la clave de sesión se cifra con la clave pública del receptor. Se envía el mensaje, y el receptor lo debe descifrar con su clave privada (que no debe ser compartida nunca).

Las claves de cifrado asimétrico se guardan protegidas por una contraseña para evitar que otros usuarios puedan utilizarla, concretamente, se encuentra protegida la clave privada (que no debe ser compartida), pero la clave pública no, ya que como su propio nombre indica, es pública. Esta clave pública es totalmente necesario que la compartamos con cualquier usuario que se quiera comunicar con nosotros, de lo contrario, no podrán comunicarse con nosotros. Esta clave pública se usa para cifrar el mensaje y lo descifraremos con la clave privada asociada.

¿Cómo podemos asegurar la autenticidad del mensaje? El emisor firmará el correo electrónico con su clave privada, para que el receptor pueda utilizar la clave pública del emisor para comprobar a ciencia cierta que él es quien ha enviado el mensaje. Gracias a la confidencialidad y a la autenticidad, podremos enviar emails de manera totalmente segura y privada. De esta forma, podremos confirmar al 100% que el origen del mensaje es legítimo, o al menos, podremos confirmar que el origen del mensaje tiene la clave privada correcta. No obstante, siempre tenemos la posibilidad de que alguien robe la clave privada y se haga pasar por el usuario, por este motivo es recomendable cifrar la clave privada y usar una contraseña de paso con el objetivo de que, si alguien roba la clave privada, no pueda utilizarla porque no conoce la contraseña de acceso a descifrar esa clave privada.

Actualmente todos los programas hacen uso de OpenPGP, permitiéndonos el envío seguro de archivos y mensajes, ofreciendo también verificación del emisor, y además, proporcionando una gran compatibilidad entre plataformas ya que es un estándar. Por tanto, si usas PGP en Linux podrás leer los mensajes en Windows sin ningún problema.

Cifrados más comunes

El cifrado es un tema crítico hoy en día, pero no solo en los correos electrónicos. En todo lo que compone un dispositivo o una red, es necesario disponer de un cifrado que nos mantenga a salvo. Esto hace que siempre tengamos cifrados generalistas, y algunos más específicos. Como es el caso del correo, donde las empresas que proporcionan el servicio hacen grandes inversiones. Y es por ello que tenemos diferentes métodos por los cuales se procede a realizar el cifrado de los correos electrónicos.

  • S/MIME: Este cifrado proporciona una criptografía de clave pública para poder cifrar y descifrar. También tiene la capacidad de cifrado de extremo a extremo, lo cual quiere decir sólo el destinatario puede leer ese contenido. Aparte de esto, también proporciona autenticación, integridad y no repudio gracias al uso de firmas digitales. Pero en ese caso requiere de un certificado, el cual tiene que ser emitido por una autoridad de certificación.
  • PGP: Es una solución de software gratuita y abierta. Utiliza los mismos procesos que el cifrado previo, y a mayores nos permite firmar los correos para verificar la autenticidad. Y en este punto tenemos una diferencia con los certificados, ya que pueden no ser emitidos por entidades dedicadas a tal efecto. Sino que funcionan como un anillo de confianza donde los usuarios verifican y firman de forma mutua.
  • TLS: Es uno de los protocolos más conocidos para cifrar tráfico web, pero también es muy utilizado para correos electrónicos cuando están en tránsito. Esto también quiere decir que una vez lleguen al destino, se almacenarán de forma descifrada. Excepto que se combine con S/MIME o PGP, lo cual puede ser una gran idea si se manejan datos privados. De este modo, nos aseguramos el tránsito y el almacenamiento sin ningún tipo de problemas.
  • STARTTLS: Es una extensión del protocolo SMTP, desempeña un papel fundamental en la seguridad de la comunicación por correo electrónico. Cuando dos servidores de correo electrónico son compatibles con STARTTLS, pueden iniciar una conexión segura durante la transmisión de mensajes. Este proceso de «oportunidad de cifrado» permite que los datos se transmitan de manera cifrada, reduciendo el riesgo de que terceros no autorizados intercepten o accedan a la información durante la transmisión de datos entre los servidores.
  • DKIM: Aunque DKIM no cifra el contenido de los correos electrónicos, desempeña un papel muy importante en la autenticación y garantía de la integridad del mensaje. DKIM utiliza firmas digitales vinculadas al dominio del remitente para verificar que el correo electrónico no ha sido modificado durante su transmisión.Cuando un remitente envía un correo electrónico firmado con DKIM, incluye una firma digital generada con una clave privada asociada al dominio del remitente. El servidor de correo del destinatario puede verificar esta firma utilizando la clave pública asociada al dominio del remitente. Si la firma es válida, se confirma la autenticidad del remitente y la integridad del mensaje.La aplicación de DKIM ayuda a prevenir la suplantación de identidad y garantiza que el contenido del correo electrónico no haya sido alterado en el camino hacia el destinatario. Esta técnica, combinada con otras medidas de seguridad, contribuyen a fortalecer la confianza en el correo electrónico y a proteger a los usuarios contra prácticas fraudulentas o maliciosas.

¿Qué es Mailvelope?

Es una extensión para los navegadores Google Chrome y Mozilla Firefox que es totalmente gratuita, incorpora el estándar OpenPGP para el cifrado y descifrado de texto en los correos electrónicos, pero es que, además, permite cifrar los archivos adjuntos de dichos e-mails. Su utilización es muy sencilla si antes has usado algún programa basado en PGP para enviar y recibir correos electrónicos, lo primero que tendremos que hacer es crear las claves asimétricas, e intercambiar las claves públicas entre emisor y receptor para cifrar correctamente los mensajes, a continuación, deberán crearse las claves privadas para descifrar el mensaje. Mailvelope también proporciona la comprobación de la autenticidad, haciendo uso de la clave privada para firmar el mensaje, y la clave pública del emisor para comprobar que ha sido él quien lo ha firmado.

Hoy en RedesZone os vamos a enseñar cómo se configura y cómo se envían los e-mails cifrados para que nadie los lea.

Instalación de Mailvelope en los navegadores Chrome o Firefox

Lo primero que tenemos que hacer es acceder a la página web oficial de Mailvelope y seguir los enlaces para descargar la extensión en tu navegador. Nosotros hemos probado a instalar esta extensión en Google Chrome, y durante todas las pruebas hemos utilizado una cuenta de Gmail.

mailvelope_analisis_1

Una vez que pinchemos en «Añadir a Chrome» automáticamente se nos instalará, no es necesario reiniciar el ordenador ni tampoco el propio navegador Google Chrome.

mailvelope_analisis_2

Esta extensión aparecerá en la parte superior del navegador web, y podremos activar o desactivar la extensión siempre que queramos, además, también podremos pinchar en «Añadir» por si estamos en Gmail y la extensión no detecta que estamos en el cliente webmail de Google, asimismo también podemos pinchar en «Recargar» para que refresque la extensión.

mailvelope_analisis_3

Si pinchamos en «Opciones» entraremos dentro de toda la configuración de la extensión, algo necesario para empezar a utilizarla ya que deberemos crear o importar nuestras claves criptográficas.

Configuración: Generación de la clave pública y clave privada (cifrado asimétrico)

Para poder enviar o recibir correos electrónicos con OpenPGP, lo primero que debemos es crear las claves criptográficas. En la zona de «Administración de claves» nos debemos ir a la parte de «Configuración». En este menú tendremos dos opciones principalmente:

  • Generar clave: generará nuevas claves criptográficas para usarlas a continuación.
  • Importar claves: si ya tienes claves criptográficas PGP generadas anteriormente, puedes importarlas para empezar a usarlas.

mailvelope_analisis_4

Nosotros vamos a generar unas claves nuevas, por tanto, pinchamos sobre «Generar clave» y rellenamos todos los recuadros de texto. Deberemos poner nuestro nombre y correo electrónico, por supuesto, también debemos introducir una contraseña para cifrar y descifrar el contenido de los correos electrónicos, sin esta clave no podremos hacer nada, y además no debemos olvidarla.

Si pinchamos en el botón de «Avanzadas >>» veremos que podemos modificar la longitud de las claves RSA, por defecto es de 4096 bits que es una longitud de clave bastante segura. Otra opción que podremos definir es que las claves criptográficas caduquen pasados por ejemplo 2 meses, de esta forma, nos aseguramos la renovación de dichas claves. Es muy recomendable que todas las claves RSA que generemos, sean de 4096 bits o superior, el mínimo recomendable son 2048 bits, pero por seguridad, es mejor aumentarlo.

Una opción muy interesante que podemos marcar o desmarcar es «subir clave pública al Servidor de claves de Mailvelope«, esto facilita el envío de nuestra clave pública a los futuros destinatarios. No importa subir esta clave pública a dicho servidor, ya que lo que debemos proteger es la clave privada que genera. La entidad que gestiona este servidor de claves es Ubuntu, la popular distribución Linux. Debemos recordar que, en un esquema de criptografía de clave pública, es fundamental que el destinatario tenga nuestra clave pública para cifrar el contenido del correo electrónico, y que nosotros con la clave privada (que no se debe compartir) podamos descifrar esta información.

mailvelope_analisis_22

Verificar las claves pública y privada desde Mailvelope

En la pestaña «Mostrar claves» podremos ver todas las claves que hemos generado o que tenemos importadas en esta extensión. Nos aparecerá tanto si tenemos la clave pública y privada, como si únicamente la pública (porque es la de un destinatario), también aparecerá el correo electrónico asociado, así como el ID de la clave y cuándo se ha creado.

mailvelope_analisis_7

Si pinchamos sobre la clave en cuestión, podremos ver todos sus detalles, e incluso exportar la clave pública, privada o ambas.

Cómo enviar un e-mail con PGP y la extensión Mailvelope

Una vez que hayamos instalado la extensión y hayamos creado las claves criptográficas, podremos enviar y recibir correos electrónicos cifrados con PGP. Lo primero que tenemos que tener claro es que, para enviar un correo electrónico cifrado a un destinatario, debemos tener antes su clave pública y haberla importado, de hecho, la propia extensión nos avisará si no tenemos la clave pública del destinatario, indicándonos que solo se podrá firmar el correo electrónico.

mailvelope_analisis_23

Una vez que tengamos la clave, basta con abrir Gmail y poner un destinatario del que tengamos su clave pública, a continuación, ponemos el asunto y en el cuerpo nos aparecerá directamente un icono nuevo que es el de Mailvelope. Al pinchar sobre ese icono se nos abrirá un menú nuevo y ahí es donde deberemos poner el texto que queramos enviar al destinatario. Una vez enviado, podremos no solo cifrar el mensaje sino también firmarlo para que sepa al 100% que nosotros somos quienes lo hemos enviado.

En la siguiente imagen podéis ver cómo es el aspecto cuando ya tenemos el e-mail listo para firmar y cifrar:

mailvelope_analisis_14

Antes de poder firmarlo, debemos introducir nuestra contraseña ya que se firma con la clave privada (para que el destinatario compruebe la firma con nuestra clave pública que ya debería tener).

mailvelope_analisis_15

En cuanto pinchemos en aceptar, nos llevará directamente a la pantalla de Gmail y pegará en el cuerpo del correo todo el mensaje cifrado:

mailvelope_analisis_16

Y ya simplemente deberemos enviar el correo electrónico como siempre, el destinatario recibirá todo eso y deberá descifrarlo con su software basado en OpenPGP y con su clave privada (ya que nosotros lo hemos cifrado con su clave pública).

Cómo descifrar un correo electrónico cifrado con PGP

Cuando recibimos un correo electrónico cifrado con PGP veremos algo así en nuestra bandeja de entrada:

mailvelope_analisis_17

Si lo abrimos veremos que el cuerpo del mensaje está totalmente cifrado con PGP, y nos saldrá un sobre cerrado con un candado. Si presionamos sobre él, podremos abrir el contenido del correo electrónico con tan solo introducir la contraseña que hemos creado anteriormente:

Si verificamos el correo electrónico, veremos la firma del emisor del mensaje (en este caso hemos sido nosotros mismos):

mailvelope_analisis_20

Tal y como habéis podido ver, el descifrado de los e-mails con Mailvelope es realmente fácil y muy rápido.

Cifrando y descifrando archivos adjuntos

En la zona de «Opciones», si pinchamos en la pestaña de «Cifrado del fichero» podremos adjuntar ficheros a nuestro correo electrónico con un tamaño máximo de 20MB. En esta zona podremos tanto cifrarlos como descifrarlos:

mailvelope_analisis_21

Como habéis podido ver, cifrar y descifrar e-mails y adjuntos con la extensión Mailvelope es muy sencillo, rápido y también completamente gratuito. Si necesitas aumentar la privacidad en tus comunicaciones, os recomendamos hacer uso de OpenPGP ya sea en forma de extensión o programa dedicado. Debemos tener en cuenta que si alguien entra en nuestro correo electrónico de Gmail o Hotmail, y hacemos uso de OpenPGP, solamente podrán ver los destinatarios y el origen de los correos enviados y recibidos, pero nunca podrán ver el contenido de los mensajes porque de cara a Gmail y Hotmail estará todo cifrado con OpenPGP.

Principales ventajas del cifrado de correo electrónico

Está claro que a día de hoy es muy importante proteger nuestra información ya que en los últimos tiempos resulta ser muy valiosa y se encuentra en constante peligro, por lo que os destacamos a continuación las principales ventajas de cifrar la información de nuestro correo electrónico.

  1. Proteger la información crítica: Nuestros correos electrónicos pueden contener mucha información confidencial, desde detalles de cuentas bancarias, datos comerciales críticos e información personal. Para evitar cualquier fuga de datos sobre esta importante información, el cifrado de correo electrónico es vital tanto para tu negocio como para tu vida personal.
  2. Eficiencia: Si los correos electrónicos, sean personales o de tu empresa, están encriptados a través de la plataforma o el programa real, los destinatarios no necesitan realizar pasos adicionales para proteger sus correos electrónicos. La responsabilidad recae en su proveedor de correo electrónico y en este caso en la herramienta de encriptación que utilicemos, y su equipo puede escribir y enviar rápidamente su mensaje sin pensar en el proceso de varios pasos para proteger los archivos adjuntos.
  3. Autenticación: El uso de cifrado puede ayudar a tu equipo y a tu entorno a identificar remitentes auténticos. Los correos electrónicos no deseados siempre existen y la aplicación de cifrado en combinación con la firma digital indica al destinatario que el remitente es auténtico y que el contenido no fue manipulado.
  4. Rentable: Cuando nuestro servicio de correo electrónico tiene encriptación integrada en el servidor, no es necesario que compres ningún software adicional o tarifas por usuario aunque podemos utilizar alguno como el PGP para que todo sea incluso más seguro, dado que se incluyen todas las funciones esenciales para el cifrado, puede ahorrar mucho dinero si obtiene un servicio de terceros de confianza.
  5. Prevenir el riesgo empresarial: Sin encriptación, cualquier persona puede tener acceso a la información contenida en nuestro correo electrónico. Hoy en día, hay mucho en juego y no deseamos enviar correos electrónicos sin cifrar. Las amenazas externas o internas siempre están presentes y la información recopilada se puede utilizar en contra de su negocio. Para evitar tales riesgos, se recomienda optar por correos electrónicos encriptados.

Desventajas del cifrado de correo electrónico

Pese a que el cifrado electrónico es una gran ventaja que nos ayuda a tener mayor seguridad y control en todos nuestros correos, también tiene una serie de desventajas, y de ahí que no se use siempre, por tanto, vamos a verlas y si realmente, para el uso que le puedes dar, son realmente contras, o no.

  • Complejidad en la configuración y uso: Configurar un cifrado, pese a ser relativamente sencillo, tiene sus complicaciones, por los tipos que hay, programas a utilizar, implementación, etc, de ahí a que hayamos hecho un tutorial, por lo que si no se te da muy bien la informática, podrías volverte loco para hacer que todo funcione correctamente.
  • Compatibilidad: No todos los servidores de correo electrónico son compatibles con todos los tipos de cifrados, lo que podría suponer un problema entre receptor y emisor en muchas ocasiones.
  • Gestión de claves: Olvidarse una clave para descifrar un correo puede ser muy peligroso, sobre todo porque no hay opción de poder visualizarlo sino, por tanto, si es importante, podríamos generar un problema.

Además, podemos hablar de otros problemas, aunque menos importantes, como el consumo de recursos del sistema para poder utilizarlo, el coste que tiene si nos vamos a nivel empresarial, la falsa seguridad que ofrece pudiéndonos olvidar de otros temas importantes como los metadatos o información sobre el emisor y receptor, problemas legales en algunos países sobre este tipo de cifrados no permitidos, etc. Por tanto, hay que tener todo en cuenta a la hora de decidir si vamos a usar esto, o no.

Antes de terminar, nos gustaría recomendar el programa Mozilla Thunderbird, este programa es un gestor de correo electrónico completo que incorpora la posibilidad de cifrar todos los mensajes enviados y descifrar los mensajes recibidos gracias a OpenPGP. Hace años era necesario instalar en Thunderbird una serie de extensiones para crear las claves PGP y posteriormente para poder utilizarlo en el programa necesitábamos un plugin, sin embargo, en las últimas versiones de Mozilla Thunderbird han incorporado estas características de forma predeterminada, por lo que no tendrás que instalar absolutamente nada. Otro punto positivo de Thunderbird es que podremos gestionar varias cuentas de correo electrónico con diferentes identidades PGP de forma realmente fácil y rápida. Gracias a esta posibilidad, podremos asegurar tanto la confidencialidad de la información, como también la autenticidad de la misma.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.