<img src="https://sb.scorecardresearch.com/p?c1=2&amp;c2=15547374&amp;cs_ucfr=&amp;cv=3.6&amp;cj=1">
Cómo aumentar la seguridad con Microsoft Defender

Cómo aumentar la seguridad con Microsoft Defender

Claudio Valero

El gran número de amenazas y tipos de malware que circulan hoy en día por la red hace que, quien más y quien menos, se preocupe por la seguridad de su ordenador y todos los datos almacenados en él. Es por eso, que la mayoría de los s cuenta con una herramienta de seguridad o antivirus en sus equipos. En el caso de Windows, el sistema operativo de Microsoft cuenta con su propio antivirus preinstalado, aunque también son muchos los ajustes del sistema que nos permiten velar por la seguridad de nuestro equipo. A continuación, vamos a mostrar cómo configurar el antivirus de Windows 10 y Windows 11, Microsoft Defender, para su máxima protección y qué ajustes nos permiten mejorar la seguridad del sistema.

Lo cierto es que son muchos los que afirman que Microsoft Defender se ha convertido en una de las mejores soluciones para seguridad de Windows, no obstante, hay ciertas configuraciones o ajustes del sistema que nos permiten protegernos y mantener a salvo nuestro equipo y toda la información almacenada en él. De esta forma, no solo nos estaremos protegiendo de los posibles virus o amenazas, sino también de cualquiera que trata de entrar en nuestro equipo con ninguna buena intención. Toma nota, porque te vamos a contar todo lo que necesitas saber de Microsoft Defender, herramienta que, con anterioridad, era conocida con el nombre de Windows Defender.

 

Mejores prácticas para aumentar la seguridad

Vamos a comenzar explicándote cuáles son las mejores prácticas iniciales que puedes aplicar con la intención de perfeccionar la configuración de Microsoft Defender y que así sepas que te encuentras bien cubierto ante cualquier tipo de amenaza. Estas prácticas para configurar Defender y mejorar la seguridad resultarán fundamentales.

 

Protección contra virus y malware

El antivirus de Windows es una gran herramienta de seguridad y puede protegernos de todo tipo de amenazas, sin embargo, permite también la posibilidad de que cada uno tengamos otros antivirus de terceros instalados en el equipo. No obstante, ya sabemos que se trata de herramientas que suelen hacer uso de una buena cantidad de recursos del sistema, por lo que al final, podemos ver cómo el rendimiento del equipo se ve afectado.

Entramos en la carpeta MpEngine y en el derecho hacemos clic con el botón derecho del ratón para crear un nuevo valor DWORD de 32 bits con el nombre MpBafsExtendedTimeout y valor 19 en hexadecimal. A continuación, hacemos lo mismo con un nuevo valor DWORD de 32 bits con el nombre MpCloudBlockLevel y valor 2 en hexadecimal.

Lo siguiente es ir a la clave Spynet y crear tres nuevos valores DWORD 32 bits con los nombres DisableBlockAtFirstSeen y valor 0SpynetReporting y valor 2LocalSettingOverrideSpynetReporting con valor 1 y SubmitSamplesConsent también con valor 1 en hexadecimal.

Por último y para que los cambios sean efectivos, cerramos el registro de Windows y reiniciamos el equipo. A partir de ese momento, Microsoft Defender contará con un nivel mayor de protección a la hora de escanear y detectar cualquier tipo de amenaza que trate de infectar nuestro ordenador.

Los cambios en la entrada MpBafsExtendedTimeout , permiten que el antivirus Microsoft Defender bloquee archivos sospechosos durante un tiempo máximo de 60 segundos y los examine para comprobar si son seguros. El hecho de cambiar su valor hace que aumentemos el tiempo de bloqueo para evitar riesgos. Por otro lado, MpCloudBlockLevel determina la agresividad de la herramienta en lo que a bloqueos y análisis de archivos sospechosos se refiere. Con el cambio de valor a 2, estaremos establecimiento al máximo el nivel de protección.

En lo que a las modificaciones en Spynet se refiere, la entrada DisableBlockAtFirstSeen es la encargada en garantizar que nuestro equipo realiza las comprobaciones en tiempo real con Microsoft Activa Protection Service, por lo que, si no está activada, no se realizará dicha comprobación y se reducirá el nivel de protección. El valor a 0 indica que está activada.

Por su parte, el valor 2 para la entrada SpynetReporting activa la subscripción avanzada, que enviará más información a Microsoft sobre el software malintencionado, incluyendo los nombres de los archivos, cómo funciona y cómo afecto a nuestro equipo. Esto podría ser un arma de doble filo puesto que, el hecho de enviar más información a los servidores de la compañía puede facilitar la protección y eliminación de dicho malware, mientras que supone una puerta abierta en lo que a privacidad se refiere.

Por último, los cambios en las entradas LocalSettingOverrideSpynetReporting y SubmitSamplesConsent indican que la configuración de preferencias local tendrá prioridad sobre la directiva de grupo y define el comportamiento de envío de muestras cuando la opción de telemetría está configurada, en el caso de aplicar el valor 1, las muestras se enviarán de manera automática.

 

Elegir archivos, carpetas o procesos a analizar

Otra de las opciones que nos ofrece el antivirus de Microsoft es la de poder elegir los archivos, carpetas y procesos a analizar por la herramienta de seguridad con el fin de mejorar y optimizar la seguridad en Windows. Algo que podemos hacer desde la propia configuración de la herramienta de seguridad tal y como mostramos a continuación:

  • Abrimos Microsoft Defender.
  • Hacemos clic sobre la opción Protección antivirus y contra amenazas.
  • Seleccionamos la opción istrar Configuración y a continuación Exclusiones.
  • Hacemos clic sobre la opción Agregar o quitar exclusiones y pulsamos en Agregar exclusión.

En el segundo apartado, en ‘Protección antivirus y contra amenazas’, es donde podemos ejecutar la acción manual que nos interesa en este caso: el examen de archivos en busca de virus. Justo en la parte superior encontraremos el botón de ‘Examen rápido’, pero el que nos interesa es el que está justo debajo con el texto ‘Opciones de examen’Aquí encontraremos varias opciones posibles para llevar a cabo el examen antivirus con Microsoft Defender sobre nuestro ordenador con sistema operativo Windows y sus archivos.

  • Examen rápido: Análisis de carpetas típicas con malware.
  • Examen completo: Análisis exhaustivo de todos los archivos y carpetas.
  • Examen personalizado: Análisis manual de carpetas y archivos.
  • Examen de Microsoft Defender sin Conexión: Análisis específico sin conexión a Internet.

De las opciones anteriores, la que nos interesa es el examen personalizado de Microsoft Defender, que es el que nos permitirá definir la carpeta sobre la que queremos ejecutar el análisis antivirus. Es decir, que de todas las anteriores es la que nos va a dejar elegir de forma manual la localización del sistema, y del almacenamiento, que queremos analizar en busca de posibles amenazas de malware. El resto, sin embargo, tienen las ubicaciones predefinidas y no las podremos modificar.

Una de las ventajas de este sistema es que pone en manos de los s la monitorización propia de todo lo que pueda ocurrir alrededor de su identidad. Así, podrás dejar que el programa te proteja y también estar al tanto de una forma personal. Pero, claro está, para que funcione tendrás que activarlo. La manera de hacerlo será entrar en Mi Defender, acceder al del programa y elegir Introducción. Luego tendrás que crear un perfil para la monitorización y seleccionar las opciones y parámetros que quieres que se vigilen. En este sentido, tendrás que introducir algunos datos personales a fin de poder estar más protegido, puesto que serán los que el programa cruzará con lo que pueda encontrar en la red oscura.

Además, tienes la oportunidad de añadir adicionales de tu familia por si quieres disfrutar de una monitorización en la que estén cubiertas todas las personas del núcleo familiar.

 

Ajustes para aumentar la privacidad

Como irás descubriendo a medida que profundices en el entorno de Microsoft Defender, se trata de un programa que ofrece mucho más de lo que pueda parecer a primera vista. Por ello, aunque las prácticas anteriores son muy recomendables, todavía hay más cosas que puedes hacer para que tu seguridad aumente. En este caso son consejos que te ayudarán, en especial, a aumentar el nivel de privacidad que garantizará el software en tu ordenador.

 

Configurar una contraseña, pin o huella dactilar

Proteger el a nuestro sistema es algo esencial para evitar que cualquiera pueda tener a su alcance toda la información almacenada en nuestro equipo. Para ello y por la seguridad de nuestros datos, es recomendable establecer una contraseña, PIN o huella dactilar para acceder a nuestro equipo.

Para ello, en Windows lo único que tenemos que hacer es:

  • Abrir la página de configuración del sistema.
  • Entrar en la opción Cuentas > Opciones de inicio de sesión.
  • Elegir la opción con la que queramos bloquear el sistema, huella, pin, clave de seguridad, contraseña, contraseña de imagen.
  • Completamos el proceso en cuestión y reiniciamos el equipo.
 

Forzar el cambio de contraseña de forma periódica

Algo bastante habitual para aumentar la seguridad de Windows 10 y Windows 11 en el entorno empresarial es programar el cambio de contraseña de forma periódica. De esta forma, si alguien nos roba la contraseña, evitaremos que pueda seguir entrando en nuestro equipo sin que nos demos cuenta.

Para indicar que la contraseña de al sistema de nuestra cuenta de Windows caduque cada cierto tiempo, estos son los pasos a seguir:

  • Abrimos una ventaja Ejecutar de Windows, Win+R.
  • Escribimos netplwiz y pulsamos Aceptar o Enter.
  • Seleccionamos la pestaña Opciones Avanzadas.
  • Dentro de la sección istración avanzada de pulsamos en el botón Opciones avanzadas.

  • Seleccionamos la opción s dentro de s y grupos locales.
  • En el derecho hacemos clic sobre el en cuestión para acceder a sus Propiedades.
  • Desmarcamos la casilla La contraseña nunca expira.
  • Por defecto, cada 42 días el sistema nos pedirá que cambiemos la contraseña.

También podemos hacer este cambio desde línea de comandos, sobre todo para aquellos que no puedan acceder a las políticas de grupo en su versión de Windows. Para ello, tendremos que abrir un CMD con permisos de y ejecutar el comando wmic set Expires=True. Una vez activada la política que establece que las contraseñan caduquen, si queremos configurar de esta forma una cuenta de determinada, ejecutaremos el comando: wmic where Name=Nombre set Expires=True. Donde Nombre debemos sustituirlo por el nombre concreto de la cuenta de .

 

Control de cuentas de

Cuando hablamos de la seguridad en Windows 10 y Windows 11, no podemos hablar del UAC o Control de cuentas de del sistema. Se trata de una capa de seguridad extra en el sistema que trata de evitar los cambios no autorizados en el sistema operativo por parte de ciertas aplicaciones y que pueden afectar a la seguridad o configuración del sistema.

Por lo tanto, es recomendable tener esta función siempre activada en el sistema para mejorar la seguridad en Windows y evitar este tipo de problemas. Para ello:

  • Abrimos el de control.
  • Entramos en la opción Sistema y seguridad > Seguridad y mantenimiento.
  • Desplegamos la opción Seguridad y comprobamos si el Control de cuentas de está activado.
  • Si aparece desactivado, pulsamos en cambiar configuración y procedemos con su activación eligiendo el nivel que queramos. Es necesario tener permisos de para realizar este cambio.
 

Con nuestra cuenta de creada, lo único que nos queda es cambiar de una cuenta a otra. Para ello, abrimos la página de Configuración del sistema y entramos en Cuentas. Dentro del apartado Tu Información encontraremos la opción Iniciar sesión con una cuenta local en su lugar. Al hacer clic sobre esta opción, se nos pedirá que indiquemos el nombre de y contraseña, probablemente nos sugiera añadir una pregunta de seguridad y por último, pulsamos en Siguiente, cerramos sesión y Finalizar.

 

Control parental y protección familiar

Otras de las principales características de Microsoft Defender, es que nos va a ayudar a salvaguardar la seguridad de los menores de nuestra casa mientras navegan por la red y hacen uso del PC, a través de las Opciones de familia que encontramos dentro de la configuración del sistema de seguridad de Windows.

En el familia de Microsoft podremos ver todos los de nuestra familia registrados en el PC, y cada uno de ellos aparecerá clasificado como adulto o menor, pudiendo configurar unas restricciones para unos u otros. Lo único que vamos a necesitar es que cada tenga su propia cuenta de correo electrónico, y que esté vinculada a la Cuenta Microsoft, ya que Microsoft Defender trabaja con estas. A la hora de crear una cuenta de Microsoft se nos van a ofrecer muchas opciones de privacidad, por lo que no os prepcupéis en dar de alta al menor.

Podremos controlar la actividad con resúmenes que realiza Microsoft Defender, el tiempo que están frente a la pantalla, restringir contenido, etc. Pero básicamente las opciones de control parental que tenemos disponibles con Microsoft Defender las podemos englobar en tres categorías:

  • Podemos definir qué sitios puede visitar el menor, añadiendo únicamente los que queramos, o limitar aquellos a los que no queramos que entre nunca, permitiendo el resto de navegación libre.
  • Se puede establecer un tiempo máximo de uso del PC, por lo que una vez que el menor supere este límite, el PC se bloqueará para él y ya no podrá usarlo. Muy útil si no vamos a estar en casa controlándolo.
  • No sólo páginas webs, también podremos elegir qué juegos y aplicaciones puede utilizar el menor. O directamente restringir todas.
 

En el primer caso, lo que tenemos que hacer es Abrir el de control y navegar hasta la opción Sistema y Seguridad > Seguridad y mantenimiento > Seguridad y comprobar si aparece activado. Si abrimos Microsoft Defender, entonces lo único que tenemos que hacer es seleccionar la opción del menú principal Firewall y protección de red y realizar la comprobación.

 

Notificaciones de Microsoft Defender

Nada más encender el ordenador se inicia también la herramienta de seguridad para estar protegidos desde el primer momento. Esto hace que en la bandeja del sistema veamos el icono de Microsoft Defender, que se mostrará con un check blanco en un círculo de color verde si todo está bien. Para entrar en la configuración y desactivar las notificaciones de Microsoft Defender estos son los pasos a seguir:

  • Hacemos clic sobre el icono de la herramienta de seguridad en la bandeja del sistema. También podemos escribir Microsoft Defender en la caja de búsqueda de la barra de tareas y hacer clic sobre el resultado.
  • Una vez ahí, tenemos que hacer clic sobre el icono del engranaje que se muestra en la parte inferior del izquierdo. Debajo de todas las opciones de menú.

  • Ahora nos fijamos en la sección Notificaciones y hacemos clic en istrar notificaciones.

  • Esto nos mostrará una página dentro de la configuración de Microsoft Defender donde encontraremos los ajustes de las notificaciones de protección contra virus y amenazas, notificaciones de la protección de cuentas y notificaciones de Firewall y protección de red.
  • Dentro de Notificaciones de protección de virus y amenazas, podemos optar por desactivar el interruptor Obtener notificaciones Informativas o simplemente desactivar aquellas que muestran información sobre la actividad reciente y resultado de los análisis, las que se muestran cuando se detectan amenazas, aunque no sea necesaria ninguna acción o aquellas que se muestran simplemente para informarnos que se han bloqueado ciertos archivos o actividades.

  • De forma similar podemos hacer con las notificaciones de Microsoft Defender con respecto a la protección de cuentas, pudiendo desactivarlas por completo a través del interruptor o bien desactivar las que tienen que ver con los problemas de Windows Hello o bloqueo dinámico independientemente.

  • Las notificaciones de Firewall las podemos desactivar de la misma manera. Tenemos un interruptor para desactivarlas por completo o podemos desactivar las del Firewall del dominio, privado o público respectivamente.

De manera resumida, podemos ver que dentro de la configuración de las notificaciones de Microsoft Defender, la herramienta de seguridad distingue entre tres tipos, las informativas del propio antivirus de Windows, las que tienen que ver con la protección de cuentas y las del Firewall.

Dentro de las informativas, encontramos la opción de desactivar las notificaciones que tiene que ver simplemente con los resultados de los análisis o exámenes realizamos por la herramienta recientemente. En estas notificaciones únicamente se nos muestra información sobre si se ha detectado alguna amenaza, cantidad de archivos analizados, etc.

También podemos desactivar aquellas que se muestran cuando Microsoft Defender ha detectado una amenaza y se ha encargado la propia herramienta de deshacerse de ella sin que tengamos que intervenir en nada. Y el otro tipo de notificaciones dentro de este apartado son las que se muestran cuando el antivirus ha bloqueado algún fichero o actividad sospechosa.

Las notificaciones sobre la protección de cuentas o del Firewall de Windows son menos frecuentes, no obstante, también podemos acabar con ellas desactivando el interruptor general o eligiendo de las opciones que nos da, si hay alguna de ellas que queremos que se sigan mostrando cuando sea necesario.

 

istración de proveedores

Un menú que tal vez hayas pasado por alto pensando que es un enlace a alguna FAQ de Microsoft, es de la istración de proveedores. En la sección del menú de configuración donde nos hemos estado moviendo, en Protección antivirus y contra amenazas, encontrarás en la parte derecha un enlace llamado «istrar proveedores» que se encuentra debajo de la pregunta «¿Quién me protege?». Si le damos aquí accederemos a una nueva capa del menú de configuración, en la que podremos istrar las diferentes aplicaciones y servicios que protegen nuestro equipo informático.

En primer lugar tenemos el Antivirus, que por defecto y si no hemos instalado ningún otro estará seleccionado Microsoft Defender. Si abrimos el desplegable podremos seleccionar otro en caso de tenerlo en nuestro sistema, y desde aquí también vamos a poder abrirlo sin necesidad de hacerlo desde el menú de inicio o desde algún icono de .

Por otro lado está el Firewall, el cortafuegos de Windows que como es evidente estará activado, aunque si le damos a abrir en el menú desplegable tendremos a todas las opciones que ya hemos visto antes.

Por último tenemos la Protección Web. Lo normal es que no haya ningún tipo de protección instalada o activa salvo que nosotros hayamos hecho algún cambio al respecto. No obstante, justo en este menú también tenemos la opción de buscar aplicaciones de seguridad en Microsoft Store, que nos van a ayudar a mejorar esta ante posibles ataques informáticos y virus.

 

Descargas de otros equipos

Las actualizaciones del sistema han sido durante mucho tiempo uno de los caballos de batalla para el sistema operativo de Microsoft. Con la llegada de Windows 10, los de Redmond incluyeron una característica que permite descargar actualizaciones y aplicaciones de Windows desde otros ordenadores además de hacerlo desde los servidores de Microsoft, algo que ayuda a acelerar dichas descargas.

Esto supone que nuestro ordenador podría ser la fuente de descargas de otros equipos, de nuestra red o de Internet, después de habernos descargado e instalado las actualizaciones pertinentes. Para evitar que esto suceda y mirando en mejorar la seguridad en Windows 10 y Windows 11, es recomendable desactivar dicha función. Para ello:

  • Abrimos la página de Configuración del sistema.
  • Entramos en la opción Actualización y seguridad en Windows.
  • Elegimos la opción Windows Update.
  • Pulsamos sobre Opciones avanzadas.
  • Pulsamos sobre la opción Optimización de distribución.
  • Desactivamos el interruptor de la opción Permitir descargas de otros equipos.


Comprobar actualizaciones

Ni que decir tiene que mantener Windows debidamente actualizado es también muy importante a la hora de contar con la mayor protección contra virus y amenazas y evitar que puedan utilizar cualquier vulnerabilidad del sistema.

Ahora bien, uno de los principales focos de infección suele ser los programas o aplicaciones que nos descargamos e instalamos desde Internet. En este sentido, para mantener la seguridad de Windows 10 y Windows 11 se recomienda descargar e instalar aplicaciones siempre desde fuentes fiables. No obstante, puede que en ocasiones se nos instalen otras aplicaciones sin darnos cuenta. Por lo tanto, es conveniente revisar el listado de aplicaciones instaladas en el equipo de forma periódica y en el caso de encontrar algo sospechoso, proceder a su eliminación.

Para comprobar si existen actualizaciones disponibles o pendientes para actualizar nuestro sistema:

  • Abrimos la página de Configuración.
  • Seleccionamos la opción Actualización y seguridad.
  • Seleccionamos Windows Update.
  • En el de la derecha nos aparecerá si tenemos actualizaciones pendientes y la opción de descargar e instalar.

Ten en cuenta que, si no quieres tener sustos, lo mejor es que configures las actualizaciones de Windows de forma automática. De esa manera, cuando Microsoft lance alguna actualización de seguridad, la recibirás la instante y no tendrás que preocuparte de nada.

1 Comentario
Logo adslzone.descargarjuegos.org
Navega gratis con cookies…

Navegar por adslzone.descargarjuegos.org con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros s. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los s respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los s cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre s similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido o en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros s y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros s se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros s han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros s habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de , estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros s con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los s que han interactuado con el anuncio con los atributos típicos de s de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los s, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los s de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los s interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.descargarjuegos.org, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.