Los mejores buscadores de Internet que usan los hackers

Los mejores buscadores de Internet que usan los hackers

Oscar Espinosa

La mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es un buscador que protege tu privacidad y seguridad, ya que otros buscadores como Google son capaces de rastrear todos tus movimientos a través de Internet. En cambio, hay buscadores online que están diseñados específicamente para hackers.

Normalmente utilizamos buscadores que todos conocemos y que nos permiten encontrar todo tipo de información en Internet. Buscadores como los mencionados Google o Bing y que nos ayudan a tener siempre respuesta a cualquier pregunta, encontrar cualquier página web o ayudarnos en cualquier duda que nos aparezca en nuestro día a día. Pero debes saber que no son los únicos y que hay otros buscadores muchos más especializados en Internet y que quizá pueden resultarte muy útiles en determinados casos. Son buscadores pensados y diseñados para hackers o para expertos en ciberseguridad. Si no te interesa este campo es probable que prefieras seguir utilizando Google pero conviene que tengas en cuenta que existen si van a servirte de utilidad.

Estos buscadores en concreto son capaces de descubrir vulnerabilidades en diferentes servicios con el fin de ayudar a solucionarlos. Uno de los buscadores más populares es Shodan, y es que nos va a permitir obtener una gran cantidad de información, pero existen otras muchas alternativas interesantes que hoy os damos a conocer. Ten en cuenta, eso sí, que utilizarlos no siempre es tan sencillo como introducir un término de búsqueda en el recuadro correspondiente sino que su uso suele ser algo más complejo y necesitamos tener nociones mínimas sobre informática y ciberseguridad si queremos poder sacarles partido y entender la información que nos dan.

 

Buscadores de Internet usados por hackers expertos

Los buscadores de Internet como Google, yahoo! o Bing nos permiten acceder a los diferentes recursos de Internet de forma fácil y rápida. Podremos navegar por la web y encontrar la gran mayoría de la información que nosotros necesitamos. Sin embargo, existen buscadores que son específicamente diseñados por y para hackers o expertos en ciberseguridad. Este tipo de buscadores les permite a los hackers facilitar las tareas de hacking ético, detectar posibles vulnerabilidades en dispositivos domóticos, o detectar si hemos sufrido una filtración de seguridad entre otros muchos usos que le podemos dar.

¿Estás interesado en buscar si una o varias direcciones IP están afectados por un fallo de seguridad y saber si están expuestos a Internet? Con estos buscadores podrás hacerlo de forma fácil y rápida, por lo que es muy importante que nunca dejes nada «abierto» a Internet, porque un hacker podrá avisarte e incluso parchear un determinado fallo de seguridad, sin embargo, si un cibercriminal lo descubre es posible que empiece a realizar un ataque contra ti para obtener información o dinero.

Todos estos buscadores online para hackers permitirán facilitar las tareas de hacking ético, siempre se deben usar con responsabilidad debido a la gran cantidad de información que te pueden proporcionar.

 

Shodan

El buscador para hackers más utilizado, conocido y completo es Shodan. Esta herramienta es utilizada por investigadores de seguridad, e incluso aficionados que se empiezan a introducir en el mundo del hacking y la seguridad informática. Esta web es capaz de recopilar una grandísima cantidad de información sobre dispositivos del Internet de las Cosas (IoT), e incluso de servicios expuestos a Internet, por lo que su base de datos indexada en inmensa, pudiendo encontrar todo tipo de dispositivos en ella.

Shodan

Y no solamente se trata de un buscador para piratas informáticos, sino también se puede usar para detectar posibles vulnerabilidades en la red, de ahí que lo utilicen como decíamos investigadores de seguridad o administradores de sistemas. Por lo que resulta una de las herramientas más útiles para estos. Es por esto mismo por lo que se usa para realizar auditorías, aunque el problema de este buscador es que lo utilizan también los ciberdelincuentes con fines delictivos. Aun así, es una de las opciones más utilizadas.

Os recomendamos visitar nuestro tutorial de Shodan donde encontraréis todo lo que es capaz de realizar este gran buscador online para hackers.

 

FOFA

Otro buscador bastante popular entre los hackers es FOFA. Esta plataforma gratuita nos permitirá buscar equipos y dispositivos conectados a Internet, podremos filtrar por una gran cantidad de opciones, como el servicio, ubicación, año, puertos, protocolos, ubicación, sistema operativo y mucho más. Un aspecto muy interesante es que está diseñado para usuarios algo más avanzados que Shodan, y podremos subir nuestros propios scripts para utilizar la plataforma FOFA y buscar específicamente lo que nosotros queramos.

FOFA

Otra característica bastante interesante es que nos proporciona su propia API para realizar nosotros mismos los desarrollos que queramos convenientes, y de esta forma, aumentar aún más las posibilidades de la plataforma haciendo uso de la misma. Esta herramienta es muy parecida a la popular Shodan, pero es una gran alternativa por si no encuentras en Shodan lo que realmente estás buscando, es posible que este servicio sí cumpla con tus necesidades.

 

Censys

Otro buscador online para hackers muy popular es Censys. Esta herramienta es muy similar a las dos anteriores, nos permitirá conseguir todo tipo de información sobre equipos, servidores, dispositivos IoT conectados a Internet etc. Podremos saber la dirección IP pública, el servicio que está funcionando por detrás, la geolocalización del servicio y mucho más. Esta herramienta es igual de útil como peligrosa, según quién la utilice.

Censys

Además, también tiene API como la anterior, por lo que se puede utilizar dentro de otras aplicaciones para aumentar sus funcionalidades o automatizar las diferentes tareas. Hay que tener en cuenta que usa diferentes técnicas de escaneo activo con el objetivo de poder descubrir y encontrar datos sobre los diferentes servicios y dispositivos que estén en la red. Estos distintos escaneos consiguen a que se pueda desarrollar un mapa de la infraestructura de Internet y así lograr dar con posibles vulnerabilidades. Otro de los aspectos clave de esta herramienta en concreto es que su interfaz de búsqueda hace posible que los usuarios puedan buscar información más específica sobre, por ejemplo, hosts, protocolos, certificados SSL/TLS y otros datos relacionados con la seguridad.

 

Search.disconnect

Es un buscador que obtiene sus resultados desde los motores de búsqueda mas populares pero al mismo tiempo protegiendo nuestra privacidad, evitando por ejemplo que los sitios realicen seguimiento sobre nuestras búsquedas y sus términos, es bastante fácil de usar al igual que cualquier otro y además tiene una herramienta independiente activa llamada “Do Not Track” que nos proporciona una protección adicional, podemos utilizarla mediante su página web.

También podemos descargar la aplicación móvil. Una de las principales ventajas es que no solo funciona a través del navegador del ordenador sino que podemos usarlo en smartphones así que podrás tenerlo a mano siempre descargando la app correspondiente que es compatibile tanto en Android como en iOS. Puedes descargarla en cualquier smartphone y también destaca por otra ventaja fundamental frente a otros de esta lista: es compatible con Google, Bing, Yahoo, Blekko y DuckDuckGo.

 

Wolfram Alpha

Wolfram Alpha es un buscador bastante bueno, y un poco diferente al resto, ya que al mismo tiempo que un buscador también funciona para realizar cálculos, de hecho funciona calculando respuestas basadas en algoritmos y conocimientos de alto nivel, es bastante útil y también mantiene nuestra privacidad aunque no como otros navegadores o motores de búsqueda, ya que según su propia política de privacidad es posible que se recopile alguna de nuestra información y también utiliza cookies aunque podremos desactivarlas.

De este motor de búsqueda lo que más destaca es el nivel que tiene para mostrar estadísticas, por ejemplo, de algún coche que queramos comprar o una solución de algún problema de geometría que queramos encontrar.

 

Starpage

Starpage es un motor de búsqueda también basado en la privacidad, aunque utiliza como base los resultados de Google, lo hace protegiendo nuestra privacidad y sin que realicen ningún tipo de seguimiento a nuestros movimientos, cuenta con vista completamente anónima y los pocos anuncios que contiene son contextuales en lugar de conductuales, por lo que podremos utilizarlo prácticamente de la misma forma que utilizamos google pero sin el efecto secundario que tiene este sobre nuestros datos personales.

A mayores, tampoco deja registradas nuestras direcciones IP por lo que es realmente positivo ya que no perdemos prácticamente ninguna ventaja en cuanto a los resultados en nuestras búsquedas si no que por el contrario, ganamos en privacidad mientras las realizamos.

 

Oshadan

Aunque parece que tiene una cierta relación con Shodan, Oshadan realmente es otra plataforma completamente diferente, aunque su funcionamiento es muy similar. Esta plataforma es capaz de indexar equipos y dispositivos conectados a la red, permitiéndonos localizar ciertos puertos, protocolos, realizar análisis geográfico, buscar información por dispositivos, monitorizar ciertos servicios e incluso habilitar alertas de seguridad.

La parte negativa es que requiere registro sí o sí, las anteriores herramientas siempre proporcionaban ciertas funcionalidades como invitado, aunque si nos registramos desbloqueamos todo el potencial. Este servicio es completamente gratuito, por lo que no tendremos ningún problema si nos registramos gratis y desbloqueamos todas las opciones de visualización y búsqueda.

 

Zoomeye

Zoomeye es un motor de búsqueda bastante completo que nos permitirá encontrar hosts y también webs que cumplan una serie de requisitos. Si, por ejemplo, queremos buscar servicios en Internet con la cadena «Orange», Zoomeye es capaz de proporcionar un listado de direcciones IP públicas, y las relacionará con un país en concreto donde aparezca dicha cadena.

Otras características de esta herramienta es que también es capaz de buscar las direcciones IP públicas que tengan habilitado y expuesto a Internet un determinado servicio, como, por ejemplo, un servidor web Apache, un servidor FTP vsftpd e incluso proftpd. No solo es capaz de buscar cadenas y servicios, sino también dispositivos IoT que están permanentemente conectados.

zoomeye_1

Por ejemplo, algunos operadores en España como Jazztel, hacen uso de servidores Telnet en sus routers y otros dispositivos de gestión. Zoomeye nos mostrará toda la información sobre ellos (routers, ordenadores y cualquier dispositivo conectado a Internet que haya escaneado). En la parte lateral izquierda podremos ver el puerto que predomina, y es que ha encontrado más de 800 host que tienen este puerto 23 abierto y accesible, tal y como podéis ver, aparece el típico disclaimer de acceso.

zoomeye_2

Si, por ejemplo ponemos la cadena «rt-ac88u», nos encontraremos con los servidores FTP que usuarios del popular router ASUS tienen abiertos. Todos estos servicios son públicos, y Zoomeye nos los muestra, igual que hace Shodan. Esto hace que sea muy recomendable utilizar puertos FTP diferente al 21 que es el predeterminado, y lo mismo ocurre con los servicios Telnet y SSH, siempre debemos cambiar el puerto por defecto para que sea más complicado «localizarnos».

zoomeye_3

Para los usuarios más avanzados, Zoomeye nos permite realizar una búsqueda avanzada para encontrar posibles objetivos. Por ejemplo, podemos definir el sistema operativo por el que queremos filtrar, la ciudad, el país, el tipo de dispositivo, el número de puerto que nos interesa analizar, el tipo de servicio que está proporcionando a Internet e incluso qué palabras clave queremos buscar.

Gracias a este buscador más avanzado, podremos filtrar muchísimo más nuestras búsquedas y centrarnos específicamente en el objetivo que queremos encontrar pero, como habrás visto, no es un buscador sencillo y necesitarás tener conocimientos suficientes para poder sacarle partido y conseguir tu cometido.

zoomeye_4

Os recomendamos acceder a la página web de Zoomeye donde encontraréis el buscador y toda la información sobre este proyecto, sin lugar a dudas, una grandísima alternativa a Shodan.

 

GreyNoise Visualizer

Esta herramienta GreyNoise Visualizer también es gratuita, y nos permitirá tener una visión de las principales amenazas que tenemos actualmente en Internet. Podremos ver diferentes eventos que están ocurriendo en Internet, organizados perfectamente por categorías (gusanos, actividad maliciosa, motor de búsqueda etc), una opción muy interesante es que podremos filtrar por la «intención» que tiene ese tráfico, es decir, podremos ver si tiene intenciones maliciosas, benignas o desconocidas.

Otras características de este buscador online son que nos permitirá realizar búsquedas por IP pública, y saber si una determinada IP está realizando algún tipo de actividad sospechosa, ya sea porque forma parte de una botnet o porque son los cibercriminales en cuestión. Con GreyNoise también podremos ver a qué AS pertenece una IP en concreto, la organización detrás de esa IP, e incluso detectar el sistema operativo si es posible.

Os recomendamos visitar la web oficial de GreyNoise Visualizer donde encontraréis toda la información y detalles.

 

ONYPHE

Este buscador de datos ONYPHE es open-source y está centrado en ciberinteligencia. Nos permitirá rastrear una gran cantidad de fuentes de información disponibles en Internet, y recopilar toda esta información, para posteriormente correlacionar la información recogida. Esta herramienta incorpora una API para usarlo de manera integrada en nuestras aplicaciones, por lo que está diseñada para usuarios avanzados e incluso empresas. Tal y como podemos ver en su web oficial, esta herramienta es un SIEM, pero en Internet.

ONYPHE es capaz de realizar recogida de datos de geolocalización, también se encarga de resolver continuamente DNS para correlacionarlos con direcciones IP. Por último, ONYPE se encarga de realizar escaneo de puertos TCP de manera activa, mostrándonos, si es posible, el sistema operativo utilizado por el dispositivo en cuestión.

Este servicio tiene tanto opciones completamente gratuitas, como también opciones más avanzadas de pago que pueden llegar hasta los 1.000€ mensuales. Dependiendo de tus necesidades y la de tu empresa, podrás comprar una u otra licencia para exprimir al máximo todas sus posibilidades.

 

Hunter

Si estás buscando correos electrónicos de diferentes empleados de una determinada empresa o página web, esta herramienta Hunter te encantará. Esta web es realmente fácil de utilizar, simplemente tendremos que poner el dominio de una empresa, y será capaz de proporcionarnos un listado con todos los emails que ha encontrado a través de Internet en fuentes de información públicas.

En caso de contactar con una empresa, con tan solo poner su dominio nos saldrá este listado. Es posible que determinadas direcciones de email ya no estén disponibles, pero puedes probar a enviar un correo electrónico para saber si están o no activas. Lo que sí tenemos que tener en cuenta es que necesitaremos registro para saber las direcciones de correo electrónico. Para un usuario normal el servicio es totalmente gratuito, pero si por ejemplo queremos realizar más de 100 solicitudes tendremos que pagar la suscripción.

Sin lugar a dudas, este servicio es realmente interesante para localizar y correlacionar direcciones de email con otros servicios.

 

Wigle: Las redes Wi-Fi geolocalizadas

Wigle es una herramienta muy útil para geolocalizar una determinada red inalámbrica Wi-Fi. Esta herramienta nos va a permitir saber dónde se encuentra un determinado SSID, e incluso también podremos comprobar dónde tenemos un BSSID (MAC inalámbrica). Esta herramienta es totalmente gratuita, y también se encuentra disponible para dispositivos Android en forma de aplicación. Podremos ver un mapa de nuestra ciudad con todos los puntos de acceso Wi-Fi registrados, y buscar dónde se encuentran exactamente, e incluso ver la densidad de las redes inalámbricas.

En su página web oficial podréis acceder directamente al mapa de tu ciudad con todos los puntos de acceso Wi-Fi que ha escaneado y localizado. Tendrás una gran cantidad de información y es, sin duda, una de las mejores herramientas para hackers y mejores buscadores que cualquier experto o apasionado en ciberseguridad debe tener siempre a mano para poder sacarle gran partido.

 

BinaryEdge

Esta herramienta BinaryEdge es gratuita para hasta 100 solicitudes, si necesitamos realizar más solicitudes necesitaremos pagar una suscripción. Esta herramienta escanea todas las direcciones IP públicas, creando una gran base de datos con todos los hosts y puertos que están expuestos en Internet, para posteriormente ver completos informes con toda la información. La información que podremos ver con BinaryEdge son los puertos y servicios activos, posibles vulnerabilidades, escritorios remotos accesibles, certificados SSL inválidos, recursos compartidos de red mal configurados, e incluso bases de datos.

En RedesZone tenemos un completo tutorial sobre BinaryEdge, os recomendamos leerlo para conocer en detalle todo lo que es capaz de hacer por nosotros y poder aprovechar al máximo todas las bondades de este servidor..

 

GhostProject

GhostProject que es una herramienta similar a la popular have i been pwned?, ideal para comprobar si nuestras credenciales se han filtrado a Internet debido a fallos de seguridad de los diferentes servicios. Tenemos muchísimas contraseñas en servicios online y no siempre se almacenan de la forma más segura así que esta herramienta es fundamental. Hoy en día es muy importante mantener nuestras credenciales a salvo, si han hackeado un servicio, es posible que nos hayamos visto afectados. Gracias a estas dos herramientas podremos comprobar si nuestro email se ha visto comprometido. Mozilla Firefox ha integrado recientemente en su navegador una extensión para consultar la base de datos de have i been pwned y avisarnos si nuestro correo electrónico aparece en las filtraciones de datos, lo mismo ocurre con Google, también ha añadido a sus propios sistemas la posibilidad de comprobar estas filtraciones y nos avisará automáticamente por email si ha habido una nueva entrada de información de bases de datos robadas.

Este proyecto de GhostProject es de pago, tendremos que pagar 30 dólares mensualmente para poder acceder a toda la información sobre las filtraciones, algo que have i been pwned proporciona de forma completamente gratuita, además, también Firefox y Google nos avisarán de estas filtraciones, por tanto, a no ser que necesites características avanzadas como realizar búsquedas de cientos de emails y que no nos bloquee la API, opciones para filtrar la base de datos que tienen en sus sistemas e incluso buscar a través de una búsqueda wildcard, entonces no te merecerá la pena.

 

Publicwww

Publicwww es una web que mediante un buscador nos permite buscar código HTML, JS y CSS en cualquier página web. Realmente su uso es muy sencillo, pero puede llegar a ser muy útil. El funcionamiento de Publicwww es muy sencillo. Una vez entramos en su sitio web, debemos introducir en el cuadro de búsqueda, el código que queremos averiguar si está en algún sitio web. Una vez introducido debemos clicar a la derecha en la barra donde hemos introducido el código, el botón “Search”, y nos mostrara los resultados encontrados.

Si queremos saber que sintaxis podemos introducir en el cuadro de búsqueda, debemos clicar debajo, dónde pone en color azul “query syntax: RegEx, ccTLDs, etc.” y se nos abrirá una nueva página, con las diferentes maneras en las que podemos buscar el código. Os adjuntamos unas capturas donde podéis ver ejemplos.

 

Hunter.io

Hunter.io es una sitio web donde disponemos de un buscador donde podemos introducir el nombre de una empresa, y nos mostrara todas las direcciones de correo electrónico que se han filtrado sobre esa empresa. Esta web puede ser útil si necesitamos encontrar alguna dirección de email. El funcionamiento de Hunter.io es muy sencillo. Una vez entramos en su sitio web, debemos introducir en el cuadro de búsqueda, el nombre de la empresa que queremos averiguar si se ha filtrado alguna dirección de email. Y una vez introducida debemos clicar a la derecha en la barra donde hemos introducido la dirección de email, el botón “Find email addresses” o cuando introducimos el nombre de la empresa puede aparecernos ya en el buscador.

Si clicas, y no encuentra nada, nos aparecerá el mensaje debajo del cuadro de búsqueda siguiente “This doesn’t look like a domain name”. En cambio, si encuentra algún resultado, nos aparecerá las direcciones de correo electrónico encontradas y al lado un icono verde si aún están activas o amarillas si lo desconoce. Además, también nos aparecerá en el lado derecho de cada dirección de correo electrónico encontrada, una flecha hacia abajo que nos indicara en que sitio web ha encontrado el correo electrónico de la empresa que buscamos y nos indicará si aún sigue activo o no el lugar donde lo encontró.

 

Haveibeenpwned

Esta web Haveibeenpwned nos permite averiguar si mediante la dirección de nuestro correo electrónico ha sido filtrada alguna contraseña de alguna página web. Esta web os la recomendamos que la probéis, sobre todo por las filtraciones y robo de información de los últimos años. El funcionamiento de Haveibeenpwned es muy sencillo. Una vez entramos en su sitio web, debemos introducir en el cuadro de búsqueda, la dirección de correo electrónico que queremos averiguar si se ha filtrado de algún sitio web la contraseña. Una vez introducida debemos clicar a la derecha en la barra donde hemos introducido la dirección de email, el botón “pwned”.

Si no encuentra que nuestra dirección de correo electrónico esté filtrada, nos aparecerá debajo la barra de búsqueda en color verde y blanco el siguiente texto, “Good news – no pwnage found!”. En cambio, si encuentra que nuestra dirección de email se ha filtrado nos aparecerá en color rojo y blanco el siguiente texto, “Oh no – pwned!”.

En el caso que nos suceda que este filtrado, lo primero que debemos hacer, es cambiar la contraseña del correo electrónico. Seguidamente, en esta web si bajamos abajo del todo del sitio web, nos indicara donde ha encontrado que se ha filtrado nuestra dirección de correo electrónico y contraseña. Esta página web, nos puede salvar de un buen problema de acceso indebido, así que desde RedesZone os recomendamos que probéis vuestras direcciones de correo electrónico para ver si se han filtrado.

 

OSINT Framework

OSINT Framework es una web que mediante el uso de diferentes menús, podemos encontrar enlaces a diferentes webs sobre información de la categoría que estamos buscando. Cuando entramos en la web de OSINT Framework nos encontramos en el lateral izquierdo una serie de subcategorías, que veremos a continuación, donde se trata de ir siguiendo las diferentes opciones, según lo que deseemos, y, al final, nos lleva a una serie de resultados, que clicando en ellos nos abrirá una nueva pestaña con el motor de búsqueda que hayamos seleccionado. Tenemos que tener en cuenta que, si clicamos en la bola azul, se abrirá otro submenú, en cambio, si la bola es blanca, se nos abrirá la web seleccionada.

Los diferentes submenús que podemos elegir son los siguientes:

  • Username: Dentro del apartado “username” tenemos otras subcategorías más, como “username search engines” o “specific sites”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar nombres de usuarios.
  • Email Address: Dentro del apartado “email address” podemos elegir entre las diferentes subcategorías “email search”, “common emails formats”, “email verification”, “vreach data”, “spam reputation lists” y “mail blacklist”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar direcciones de correo electrónico.
  • Domain Name: Dentro del apartado “domain name” podemos elegir entre las diferentes subcategorías “whois records”, “subdomains”, “Discovery”, “certificate search”, “passiveDNS”, “reputation”, “domain blacklists”, “typosquatting”, “analytics”, “url expanders”, “change detection”, “social anaysis”, “DNSSEC”, “cloud resources”, “vulnerabilities” y “tools”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre nombres de dominio.
  • IP Address: Dentro del apartado “IP address” podemos elegir entre las diferentes subcategorías “geolocation”, “host / port discovery”, “IPV4”, “IPV6”, “BGP”, “reputation”, “blacklists”, “neighbor domains”, “protect by cloud services”, “Wireless network info”, “network analysis tools” y “IP loggers”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre direcciones IP.
  • Images / Videos / Docs: Dentro del apartado “images, videos y docs” podemos elegir entre las diferentes subcategorías “images”, “videos”, “webcams”, “documents” y “fonts”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre los archivos anteriores citados.
  • Social Networks: Dentro del apartado “social networks” podemos elegir entre las diferentes subcategorías “Facebook”, “Twitter”, “Reddit”, “LinkedIn”, “other social networks”, “search” y “social media monitoring wiki”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre las redes sociales seleccionadas.
  • Instant Messaging: Dentro del apartado “instant messaging” podemos elegir entre las diferentes subcategorías “Skype”, “Snapchat”, “KiK” y “Yikyak”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre las redes de mensajería instantánea seleccionadas.
  • People Search Engines: Dentro del apartado “people search engines” podemos elegir entre las dos diferentes subcategorías “general people search” y “registries”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre la categoría seleccionada.
  • Dating: Dentro del apartado “dating” podemos elegir entre las diferentes subcategorías “match.com”, “ayi.com”, “plenty of fish.com”, “eharmony”, “farmers only”, “zoosk”, “okcupid”, “tinder”, “wamba.com”, “adultfriendfinder”, “Ashley madison”, “beautifulpeople.com”, “badoo”, “spark.com”, “meetup”, “blackpeoplemeet” y “review of users”. Seleccionando una de estas subcategorías nos permite acotar o entrar en la web o servicio seleccionado.
  • Telephone Numbers: Dentro del apartado “telephone numbers” podemos elegir entre las diferentes subcategorías “voicemail”, “international”, “pipl api”, “whocalld”, “411”, “callerid test”, “thatsthem – reverse pone lookup”, “twilio lookup”, “fonde finder”, “true caller”, “reverse genie”, “spydialer”, “pone validator”, “free Carrier lookup”, “mr. number”, “calleridservice.com”, “next caller”, “data24-7”, “hlr lookup portal”, “opencnam”, “opencnam api”, “usphonebook”, “numspy” y “numspy-api”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato sobre números de teléfono.
  • Public Record: Dentro del apartado “public records” podemos elegir entre las diferentes subcategorías “property records”, “court / criminal records” , “gonvernment records” , “financial / tax resources” , “birth records” , “death records” , “us country data” , “voter records” , “patent records” , “political records” , “public records” , “enigma” , “the world bank open data catalog” , “brb public records” , “govdata (german) ” y “open.data-portal München”. Seleccionando una de estas subcategorías nos permite acotar más los servicios disponibles que tenemos para buscar cualquier dato público, esta sobre todo enfocado para USA, aunque tenemos algunas opciones para otros países como Alemania.
  • Business Records: Dentro del apartado “business records” podemos elegir entre las diferentes subcategorías “annual reports”, “general info & news”, “company profiles”, “employee profiles & resumes”y “additional resources”. Seleccionando una de estas subcategorías nos permite acotar información sobre y para empresas.
  • Transportation: Dentro del apartado “transportation” podemos elegir entre las diferentes subcategorías “vehicle records”, “air traffic records”, “marine records”, “railway records”, “satellite tracking” y “track-trace”. Seleccionando una de estas subcategorías nos permite acotar información de diferentes categorías y métodos de transporte.
  • Geolocation Tools / Maps: Dentro del apartado “geolocation tools / maps” podemos elegir entre las diferentes subcategorías “geolocation tools”, “coordinates”, “map reporting tools”, “mobile coverage”, “Google maps”, “Bing maps”, “HERE maps”, “dual maps”, “instant Google Street view”, “wikimapia”, “openstreetmap”, “flash earth”, “historic aerials”, “Google maps update alerts”, “Google earth overlays”, “yandex.maps”, “terraserver”, “Google earth”, “Baidu maps”, “corona”, “daum”, “naver”, “earthexplorer”, “openstreetcam”, “dronetheworld”, “travel by drone”, “hivemapper”, “landsatlook viewer”, “sentinel2look viewer”, “nexrad data inventory search”, “mapquest”, “openrailwaymap”, “openstreetmap routing service”, “hiking & biking map”, “us nav guide zip code data” y “wayback imagery”. Seleccionando una de estas subcategorías nos permite acotar información de diferentes categorías y servicios de geolocalización.
  • Search Engines: Dentro del apartado “search engines” podemos elegir entre las diferentes subcategorías “general search”, “meta search”, code search”, “FTP search”, academic / publication search”, “news search”, “other search”, “search tools”, “search engine guides” y “fact checking”. Seleccionando una de estas subcategorías nos permite acotar información de diferentes categorías y sobre diferentes métodos de búsqueda.
  • Forums / Blogs / IRC: Dentro del apartado “forums / blogs /IRC” podemos elegir entre las diferentes subcategorías “forum search engines”, “blog search engines” y “IRC search”. Seleccionando una de estas subcategorías nos permite acotar y seleccionar un servicio que realice una búsqueda sobre foros, blogs o IRC.
  • Archives: Dentro del apartado “archives” podemos elegir entre las diferentes subcategorías “web”, “data leaks”, “public datasets” y “other media”. Seleccionando una de estas subcategorías nos permite acotar y seleccionar un servicio que realice una búsqueda sobre archivos.
  • Language Translation: Dentro del apartado “language translations” podemos elegir entre las diferentes subcategorías “text”, “pictures” y “analysis”. Seleccionando una de estas subcategorías nos permite acotar y seleccionar un servicio de traducción.
  • Metadata: Dentro del apartado “metadata” podemos elegir entre las diferentes subcategorías “exiftool”, “metagoofil”, “foca” y “codetwo Outlook export”. Seleccionando una de estas subcategorías nos permite acotar y seleccionar un servicio que realice una búsqueda sobre metadatos.
  • Mobile Emulation: Dentro del apartado “mobile emulation” podemos elegir solamente la subcategoría “Android”, donde dentro de la categoría “Android” nos dan las subcategorías de “emulation tools” y “apps” . Seleccionando una de estas subcategorías nos permite acotar y seleccionar un servicio de emulación de Android.
  • Terrorism: Dentro del apartado “terrorism” podemos elegir solamente la subcategoría “Global Terrorism Database”. Seleccionando esta categoría nos permite acceder a una base de datos sobre terrorismo.
  • Dark Web: Dentro del apartado “dark web” podemos elegir entre las diferentes subcategorías “general info”, “clients”, “discovery”, “TOR search”, “TOR directories”, “TOR2web”, “web o proxy” y “IACA dark web investigation support”. Seleccionando una de estas subcategorías nos permite acotar y seleccionar un servicio o información sobre la dark web.
  • Digital Currency: Dentro del apartado “digital currency” podemos elegir entre las diferentes subcategorías “bitcoin”, “Ethereum” y “monero”. Seleccionando una de estas subcategorías nos permite acceder a diferentes servicios y sitios web sobre la moneda digital seleccionada.
  • Classifieds: Dentro del apartado “classifieds” podemos elegir entre las diferentes subcategorías “craigslist”, “kijiji”, “ quikr”, “ ebay”, “ offerup”, “ goofbid”, “ flippity”, “searchalljunk”, “ totalcraigsearch”, “ backpage”, “ search tempest”, “ oodley” y “claz.org”. Seleccionando una de estas subcategorías nos permite acceder a diferentes servicios de clasificación.
  • Enconding / Decoding: Dentro del apartado “enconding / decoding” podemos elegir entre las diferentes subcategorías “base64”, “barcodes / QR”, “ javascript”, “ PHP”, “ XOR”, «cyberchef” y “functions online”. Seleccionando una de estas subcategorías nos permite acceder a diferentes servicios y webs de programación.
  • Tools: Dentro del apartado “tools” podemos elegir entre las diferentes subcategorías “osint automation”, “pentesting recon”, “virtual machines”, “ paterva / maltego”, “epic privacy browser”y “overview”. Seleccionando una de estas subcategorías nos permite acceder a diferentes herramientas.
  • Malicious File Analysis: Dentro del apartado “malicious file analysis” podemos elegir entre las diferentes subcategorías “search”, “hosted automated analysis”, “office files”, “ PDFs”, “ pcaps”, “ghidra” y “malware análisis tools”. Seleccionando una de estas subcategorías nos permite acceder a diferentes herramientas de análisis sobre archivos maliciosos.
  • Exploits & Advisories: Dentro del apartado “exploits & advisories” podemos elegir entre las diferentes subcategorías “default passwords”, “mitre att&ck”, “ exploit DB”, “ packet storm”, “ securityfocus”, “nvd – nist”, “osvdb”, “cve details», “cve mitre”, “owasp”, “0day.today”, “secunia” y “Canadian centre for cyber security”. Seleccionando una de estas subcategorías nos permite acceder a diferentes herramientas y sitios webs de análisis sobre exploits.
  • Threat Intelligence: Dentro del apartado “threat intelligence” podemos elegir entre las diferentes subcategorías “phishing”, “ioc tools”, “ttps”, “ibm x-force exchange”, “malware information sharing platform”, “malware patrol”, “project honey pot”, “cymon open threat intelligence”, “mlsecproject / combine”, “hostintel – keithjjones github”, “massive-octo-spice – csirgadgets github”, “bot scout”, “blueliv threat exchange”, “aptnotes”, “honeydb”, “pulsedive” y “mr.looquer ioc feed – 1st dual stack threat feed”. Seleccionando una de estas subcategorías nos permite acceder a diferentes sitios webs de información.
  • OpSec: Dentro de apartado “opsec” podemos elegir entre las diferentes subcategorías “persona creation”, “anonymous browsing”, “privacy /clean up” y “metada /style”. Seleccionando una de estas subcategorías nos permite acceder a diferentes herramientas y sitios webs de opsec.
  • Documentation: Dentro del apartado “documentation” podemos elegir entre las diferentes subcategorías “web browsing”, “screen capture”, “map locations” y “timeline js3”. Seleccionando una de estas subcategorías nos permite acceder a diferente documentación.
  • Training: Dentro del apartado “training” podemos elegir entre las diferentes subcategorías “games”, “automatingosint.com”, “open source Intelligence techniques”, “plessas”, “sans sec487 osint class”, “netbootcamp”, y “smart questions”. Seleccionando una de estas subcategorías nos permite acceder a diferentes webs de entrenamiento sobre el tema seleccionado.

Como podéis ver OSINT Framework, sería más estilo Wikipedia, por la cantidad de menús y categorías que ofrece, para poder encontrar casi cualquier categoría de lo que estemos buscando. Sin duda os recomendamos que lo probéis.

 

¿Es peligroso utilizar estos buscadores?

Lo cierto es que sí, puede llegar a ser peligroso utilizar este tipo de buscadores. Estos motores de búsqueda se utilizan para encontrar vulnerabilidades en los sistemas y aplicaciones a nivel informático, o para encontrar información confidencial o protegida. Esta información es utilizada por los atacantes para comprometer la seguridad de los sistemas y redes, incluso la pueden utilizar para encontrar otras vulnerabilidades en los softwares, contraseñas, credenciales de accesos, información personal o confidencial, entre otra mucha información. Sin entrar en profundidad en si es legal o no utilizarlos, son cosas que por lo general van en contra de las leyes de protección de datos y privacidad. Por lo cual, si, puede ser peligroso.

Otros de los riesgos que debemos tener en cuenta, es que las búsquedas que obtenemos con estos motores, nos pueden llevar a sitios peligrosos. Muchos de ellos contienen software malintencionado como malware, u otros diseñados para dañar directamente o comprometer la seguridad de los sistemas informáticos. Basta con un simple clic en alguno de los enlaces para que un malware se empiece a descargar en nuestros equipos. Lo cual, sin duda, supone un gran riesgo para la seguridad y privacidad de los datos que tenemos en nuestros ordenadores.

Por otro lado, estas son cosas bien conocidas por las autoridades. Las cuales cuentan con tareas de monitorización de este tipo de búsquedas, y en algunos casos proporcionadas por los propios ISP. Lo cual puede llevar a investigaciones, o incluso acarrear acciones legales si se tiene la sospecha que se está llevando a cabo una actividad maliciosa. Por lo cual, estamos ante algo que puede ser peligroso si se desconoce su funcionamiento, llegando a ser un peligro para nuestra privacidad. Todos los usuarios deben ser conscientes de todos los riesgos que se pueden tener. En todo caso, lo mejor es mantener todos nuestros sistemas u aplicaciones totalmente actualizadas a las últimas versiones, ya que esto nos ayuda mucho a prevenir este tipo de ataques. O, por otro lado, hacer que no sean tan problemáticos.

 

¿Es legal utilizarlos?

Es normal que cuando hablamos de software relacionado con hackers, incluso cuando este es perfectamente accesible a todo el mundo, nos preguntemos si es legal. Y lo cierto, es que no es ilegal. Pero entramos en el terreno de lo que puede hacer cada usuario. Y es que el uso para el cual destinamos a estos servicios es lo que puede ser ilegal o no. Y no el uso como tal del mismo. Todo recae en la parte del usuario.

Cada uno decide si usarlo con fines ilegales, o por la contra utilizarla para otras cosas. Entre ellas la educación. En muchas ocasiones los centros de estudios utilizan este tipo de softwares en entornos controlados. Por lo cual el riesgo es prácticamente nulo. Sobre todo, porque se suele utilizar en redes que no tienen una salida a internet directa. En España llevar a cabo alguna actividad ilícita a través de internet, está penado. En algunos casos incluso con cuantiosas multas y penas de cárcel.

Y por otro lado también puede ser utilizado por hackers éticos. Estos pueden dar uso de infinidad de programas para buscar todas las vulnerabilidades posibles en los sistemas. Estos ofrecen sus servicios a las empresas, y en muchos casos son propios trabajadores de las empresas. Y dedican su tiempo a realizar ataques para ver por donde es posible mejorar la seguridad. Por lo cual como puede ver, utilizar estos programas y servicios no es ilegal. Pero si puede ser la finalidad para la que sea utilizado. Si se desconocen muchos de estos términos, lo mejor será informarse y estudiar todo el tema. Esto evitará que nos podamos llevar alguna sorpresa desagradable por un mal uso de internet y lo que nos podemos encontrar en él. Como en todo, el desconocimiento de la ley, no hace que nos la podamos saltar.

Tal y como habéis visto anteriormente, algunas de estas plataformas son muy parecidas unas con otras, y otras herramientas son totalmente diferentes, pero se complementan perfectamente para nuestra investigación de ciberseguridad. Nosotros en RedesZone no tenemos una favorita, ya que no podemos decir que una es mejor que otra, porque es posible que esa otra no proporcione la misma información que la primera. A nivel personal, la más rápida, sencilla de utilizar y que, además tiene un mayor número de equipos y dispositivos indexados es Shodan, sin embargo, otras plataformas que hemos nombrado nos proporcionarán información adicional que pueden ser de mucha utilidad. Al final lo mejor es probarlas y decidir, por nosotros mismos, cuál es mejor y se adapta a nuestras necesidades.

 

Buscadores como alternativa a Google

Por suerte hoy en día tenemos alternativas para casi todo. Prácticamente cualquier programa o herramienta que imaginemos va a tener una alternativa. Lo mismo ocurre con los buscadores en Internet. Es cierto que Google es el más popular y utilizado, pero hay muchos más que podemos utilizar. Especialmente si pretender utilizar un buscador que sea más privado o hasta más seguro con tus datos. Por lo tanto, las mejores opciones que puedes probar son las siguientes:

 

DuckDuckGo

Sin duda una de las alternativas a Google más populares es DuckDuckGo. Es el buscador más utilizado cuando los usuarios quieren preservar su privacidad. Además, ofrece unos resultados muy buenos. A veces Google puede bloquear ciertas páginas que sí podemos encontrar aquí. Una de las promesas principales de este buscador es que no guarda ningún tipo de dato de los usuarios.

Tampoco almacena ningún tipo de historial, ni nuestro usuario, el momento en el que hicimos la búsqueda, la dirección IP, etc. DuckDuckGo ofrece algunos aspectos que podemos configurar. Por ejemplo, elegir que solo tenga en cuenta búsquedas de sitios de España o qué tipo de seguridad queremos en las búsquedas.

Privacidad en DuckDuckGo

 

StartPage

Una opción similar es StartPage. También está diseñado para proteger la privacidad de los usuarios. En este caso se basa en el motor de búsquedas de Google, pero no recopila ningún tipo de datos. También hay que indicar que cuenta con un servicio proxy para navegar por la red de forma segura y privada.

Es una alternativa si no queremos que nuestros datos, así como la dirección IP, queden registrados. Además, es un motor de búsquedas muy parecido a Google, pero con las ventajas en privacidad que hemos mencionado. Hay que tener claro que este buscador en particular ofrece a los usuarios un 100 % de anonimato en la red. Por lo que no deberán tener ningún tipo de problema para mantener su ubicación y perfil oculto. Y lo mejor de todo es que no recopila ningún dato como decíamos, ya que no cuenta con registros de datos, se bloquea el acceso de terceros a tus datos y no hay historial del navegador. Por lo que no se puede usar para crear un perfil de usuario según tu actividad en Internet.

 

Search Encrypt

Search Encrypt es otra de las alternativas a Google basadas en la privacidad. Precisamente uno de sus pilares es la privacidad y garantiza que todas las búsquedas de los usuarios van a ser seguras y sin problemas.

Prometen no registrar ningún tipo de datos y además utiliza un cifrado para asegurar nuestras búsquedas. Pero tiene una característica que lo diferencia de otros similares, y es que el historial de navegación a nivel local caduca automáticamente y se elimina cada 15 minutos.

Search Encrypt

 

SearX

SearX nació con el objetivo de descentralizar Internet y hacer que la red sea más libre. No recopila ningún tipo de datos y ofrece datos totalmente imparciales. Se basa en resultados de búsquedas de Google, Yahoo o incluso DuckDuckGo.

Hay que destacar que es de código abierto e incluso podemos obtener el código, modificarlo como queramos y montarlo en nuestro propio servidor. Ofrece además una serie de configuraciones avanzadas que no suelen estar presentes en otros buscadores. Hay que indicar que cada resultado de búsqueda se proporciona como un enlace directo al sitio respectivo, en lugar de un enlace de redireccionamiento rastreado como lo que hace Google.

Searx

 

Gibiru

Gibiru es quizás mucho menos conocido que los anteriores, pero no por ello es menos interesante. Está también basado en la privacidad y además se centra también en la censura. Indican que no guardan ningún tipo de datos relacionados con las búsquedas. Si entramos en su página veremos que ofrecen consejos para mantener siempre la privacidad y seguridad en la red.

Gibiru, una alternativa a Google

 

Peekier

A sí mismo se autodefinen como el buscador más privado del mundo. Desde Peekier prometen no almacenar información de los usuarios y no comprometer así la privacidad.

Hay que destacar que tiene la peculiaridad de mostrar los resultados en miniatura. Es decir, vamos a previsualizar la página antes de entrar en ella. Esto lógicamente va a hacer que los resultados tarden un poco más en aparecer.

Peekier

 

Qwant

Una última alternativa a Google para mejorar la privacidad es Qwant. Este buscador afirma que no recopila ningún tipo de datos de los usuarios. Está especialmente orientado en la privacidad y ofrece características similares a DuckDuckGo. Ofrece una interfaz de usuario sencilla y agradable. Los términos además se colocarán en función de tres categorías: noticias, web y social.

En definitiva, estas son algunas alternativas si queremos usar algo diferente a Google. Una manera más de mejorar nuestra privacidad en la red y evitar problemas que pongan en riesgo también nuestra seguridad.

2 Comentarios
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.