Patxi Galan García – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 La información es poder http://s3lab.deusto.es/la-informacion-poder/ Tue, 17 May 2016 09:55:27 +0000 http://s3lab.deusto.es/?p=8160 Informacion. ¿Alguien duda de que tener la suficiente información no es media victoria? La frase “la informacion es poder”, no se dijo por decir. En la seguridad, tener la información necesaria es vital para saber por donde movernos, que elementos

The post La información es poder appeared first on S3lab.

]]>
filesPowerInformacion. ¿Alguien duda de que tener la suficiente información no es media victoria? La frase “la informacion es poder”, no se dijo por decir. En la seguridad, tener la información necesaria es vital para saber por donde movernos, que elementos existen y cuales se pueden testear y romper más facilmente. Este último ya os digo yo cual es, la persona que está delante del ordenador. Sabiendo de la importancia de este paso en seguridad, cada día aparecen más y más herramientas potentisimas para ayudarnos en esta tarea. Hoy nos vamos a centrar en la herramietna de Gathering recon-ng. Esta herramienta esta escrita en python y es modular. Podemos hacer nuestros propios modulos y “a dar cera”.

En recon-ng podemos gestionar diferentes analisis de diferentes web. Estos están divididos en workspaces. Cada workspace tiene sus propias caracteristicas. Vamos a empezar con crear el workspace de s3lab metiendo su dominio (workspace add s3lab seguido de domain add s3lab.deusto.es) para ver que nuestro dominio esta bien metido, utilizamos show domains. Tambien metemos la compañía con el comando add companies. Con este comando, nos propondra los parametros que debemos insertar. La compañía y su descripcion. Yo suelo poner la url del dominio o la del dominio principal. Con el comando show companies nos muestra lo que hemos metido. El comando show es muy importante, ya que lo utilizaremos para poder ver todas las opciones de los diferentes modulos, así como los datos que hemos ido recuperando.

Una vez que vemos que esta metido tal y como nosotros queremos, vamos a ver que modulos podemos ejecutar. Para ello metemos show modules. Este comando nos mostrara todos los modulos que tiene recon-ng. Estos modulos estan divididos según su objetivo. Estan los de importacion y exportacion, los de recon, los de explotacion y los de descubrimiento. Estos modulos suelen ser bastante intuitivos en la parte de los nombres. La primera parte pertenece al grupo de modulos en el que se encuentra, la segunda parte, salvo en el caso de importacion y exportacion, pertene a la clasificacion de los modulos concretos, tipo de explotacion que se hace o en base a qué se quiere obtener información y transformalo en otro elemento. Es decir, domains-hosts obtiene, partiendo de un dominio, todos los host que ese metodo obtenga. Es simple y una vez que empieces a jugar con ello, veras que es sencillo.

Tambien se pueden filtrar los modulos según el objetivo que queramos conseguir. Por ejemplo, por ahora solo tenemos un dominio. Necesitamos obtener host. Con el comando load domains-host filtraremos todos los modulos que nos permiten hacer esto. Ahora, con el comando load y el modulo entero, cargaremos dicho modulo para poder usarlo. Si queremos ver sus opciones, podemos utilizar show options pero yo recomiendo utilizar show info la primera vez para poder ver todas las opciones que tiene y cuales son pode defecto y como modificarlas. Algunos de los modulos necesitan una API key para funcionar, pero en cuanto lo ejecutas, te lo dice y te dice como meterla, el problema es conseguirla, aunque la mayoria suelen ser gratuitas. Para este ejemplo, yo he lanzado todos los modulos de domains-host y la tabla de hosts han aparecido 9 nuevos host sobre los cuales jugar. Para verlos, ejecutamos show hosts. El problema es que muchas veces, estos host suelen no pertenecer al sitio original. Esto se debe a los malditos rastreadores y balizas que hay en las webs y que este programa también recoge. Pero no pasa nada, con el comando delete host ID podemos eliminar los host que sabemos que no nos sirven.

Una vez que ya tenemos todos los host que queremos, podemos pasar a otro tipo de modulo. Si queremos partir de los hosts, con el comando load hosts- nos enseñara las opciones que tenemos. Por ejemplo, una cosa interesante es saber donde se encuentran los servidores que estamos analizando. Esto se puede hacer en base a la IP del servidor. Con los modulos de resolve, freegeoip, ipinfodb y reverse_resolve podemos obtener las IPs y las localizaciones de dichos servidores. Además, con algunos de estos modulos, si los servidores tienen algun que otro fallo de seguridad, irá saliendo. Para seguir jugando con las localizaciones, podemos obtener unicamente los modulos de localizacion con el comando load locations-.

Otra informacion importante de las empresas para poder conseguir cosas es saber quien trabaja en ella. Existen muchas formas y herrameintas para lograr este objetivo y recon-ng tambien tiene unos pocos modulos para ello. Con el comando load contacts nos mostrara cuales son. Un ejemplo que se puede aplicar al resto de modulos es el uso de las querys para modificar sobre que queremos buscar. Con el modulo de pgp_search, y viendo en la informacion como es el SOURCE (una query), podemos modificarla para que en vez de buscar en los dominios, busque en los hosts. El comando seria set SOURCE query SELECT DISTINCT host FROM hosts WHERE host IS NOT NULL. Este paso no suele dar resultados, pero hemos visto como modificar las querys de consulta de cada modulo para poder realizar las busquedas sobre lo que nosotros queramos.

Desde aquí para adelante, os dejo jugar a vosotros con la herramienta y sus diferentes modulos de twitter, linkedin o instagram entre otros. Como consejo, os diria que aunque ya hayais ejecutado un modulo, los resultados de otros modulos generan nuevos elementos que hay que volver a analizar, por lo que hay que armarse de paciencia y volver a realizar todas las busquedas que creamos necesarias hasta que tengamos la suficiente información. Esto en base a nuestro criterio, claro. Con el comando show dashboard nos muestra todo lo que tenemos y hemos ejecutado. Por ultimo, de todo analisis tiene que tener un resumen. Para ello, esta herramienta tiene los modulos de reporting. El de html esta muy bien.

Happy Hunting!!

The post La información es poder appeared first on S3lab.

]]>
Redes wifi abiertas, no seas el único sin seguridad http://s3lab.deusto.es/redes-wifi-abiertas-no-seas-el-unico-sin-seguridad/ Fri, 08 Apr 2016 12:37:51 +0000 http://s3lab.deusto.es/?p=8005 La seguridad en nuestras comunicaciones es algo que últimamente se está teniendo más en cuenta. Aún hay mucha gente que le da igual conectarse en cualquier lado, de cualquier manera y a cualquier wifi publica para ver su Facebook, su

The post Redes wifi abiertas, no seas el único sin seguridad appeared first on S3lab.

]]>
publicWifiLa seguridad en nuestras comunicaciones es algo que últimamente se está teniendo más en cuenta. Aún hay mucha gente que le da igual conectarse en cualquier lado, de cualquier manera y a cualquier wifi publica para ver su Facebook, su correo electrónico o entrar en páginas en las que tienen que meter usuario y contraseña, como por ejemplo nuestro propio banco, sin ningún tipo de seguridad previa. Con las comunicaciones mediante programas como Whatsapp o Line ya no me meto porque la primera, al fin cifra las comunicaciones y la segunda ya lo llevaba haciendo desde hace tiempo. Pero bueno, a lo que íbamos, que esto de la seguridad empieza a tenerse en cuenta.

Pero claro, vuelvo a lo mismo de siempre, es muy fácil decir que es necesario tener las comunicaciones seguras cuando uno está en su propia casa, país o tienes acceso a una red fiable. El problema viene cuando te encuentras en otro país y tu única forma de conectarte a internet es siendo un parasito de este tipo de redes públicas. Te conectas si o si y que sea lo que los bits quieran. Hace un tiempo, hablamos sobre diferentes opciones comerciales y gratuitas de VPNs y como utilizarlas.

Hoy os vengo a comentar que, aparte de estas soluciones que conllevan generar certificados y demás, existen otro tipo de comunicaciones punto a punto mediante túnel que sirve para lo mismo, con menos seguridad y más sencillas de configurar. El protocolo al que me refiero es el PPTP. Realmente está rota su seguridad, pero requiere de ciertos conocimientos para romperla y, de esta manera, ponemos las manzanas un poco más altas para que no nos las cojan. El objetivo no es ser el que más corre, si no no ser el que menos corre.

Para configurar este sistema, únicamente necesitamos una cuenta en un servicio que nos permita tener una IP o referencia a IP fija como puede ser No-IP, un router que tenga un servicio para interactuar con No-IP (casi todos ya lo soportan) y un ordenador viejo con Linux instalado. Existen muchos manuales de como configurar este tipo de servidores. Para hacer el mío propio, yo me he basado en este (http://geekland.eu/crear-un-servidor-vpn-pptp/) porque se explica bien, tiene todos los pasos y explica los puntos de seguridad que hay que tener en cuenta para usar este tipo de protocolo.

Entonces, una vez que lo tengáis montado, ya sí que podréis navegar con una mínima seguridad por la web dentro de redes poco seguras. Y desde un Starbucks de Alemania, os podréis conectar a ver vuestras cuentas del banco, porque habrá otro Kartoffeln que no utiliza seguridad e irán a por él porque es más fácil. Por cierto, no lo he comentado, pero estos sistemas también sirven para poder ver videos, escuchar música o realizar descargas de torrents en países en los cuales está prohibido hacerlo. Pero esto como apunte únicamente educativo.

The post Redes wifi abiertas, no seas el único sin seguridad appeared first on S3lab.

]]>
Raspberry Pi vigilante http://s3lab.deusto.es/raspberry-pi-vigilante/ Wed, 27 Jan 2016 10:55:07 +0000 http://s3lab.deusto.es/?p=7711 Este post se empiezo con una pregunta sencilla, ¿Sabéis lo que pasa en vuestra casa cuando no estáis? Esta pregunta peliaguda me surgió a mi hace tiempo por unos robos que hubo cerca de donde vivía. La solución que en

The post Raspberry Pi vigilante appeared first on S3lab.

]]>
raspberryPicameraEste post se empiezo con una pregunta sencilla, ¿Sabéis lo que pasa en vuestra casa cuando no estáis? Esta pregunta peliaguda me surgió a mi hace tiempo por unos robos que hubo cerca de donde vivía. La solución que en su momento se me ocurrió fue pensar en un sistema de alarma con seguridad integral y todas esas cosas, pero a la hora de mirar el coste, rápidamente recule. Entonces, en mi vena de, por mis narices, me plantee hacer un sistema de vigilancia propio. Lo primero en lo que pensé fue en comprar una cámara IP, pero también me pareció un poco desproporcionado. Por lo que pensé en la raspberry pi que tenía en casa muerta de risa. Mire por internet lo que costaba el módulo de la cámara y premio, menos de 15€. De esta manera iba a poder matar 2 pájaros de un solo disparo, jugar con la raspberry y hacer un sistema de vigilancia.

La instalación de la cámara es bien sencilla, el cable de conexiones que trae se encaja en el conector que está más cerca de los USBs y luego se tiene que habilitar en el propio sistema. Para habilitarla, los pasos que seguí fueron, primero conectarme a la pi mediante ssh, después actualizar la raspberry (sudo aptitude update && sudo aptitude upgrade –y) y seguido, entrar en la configuración de la raspberry (sudo raspi-config). Una vez en este menú habilitamos el módulo de la cámara. El proceso es sencillo y únicamente hay que hacer lo más difícil del mundo, leer. Al reiniciar, que nos lo pide el propio menú, ya tendríamos el módulo de la cámara activo. Para ver si funciona, existen aplicaciones ya instaladas que nos pueden permitir comprobarlo. Estos comandos nos generan, en el lugar en el que estamos, el recurso que hemos obtenido de la cámara. Con esto ya tenemos funcionando la cámara.

raspistill –o imagen.jpg (captura una imagen, foto)
raspivid –o video.h264 (captura un video en formato h264 de 5 segundos)
raspivid –o video.h264 –t 15000 (captura un video en formato h264 de 15 segundos)

Ahora queda lo más difícil, hacer un sistema de vigilancia. Para eso puedes utilizar el software motion. Este software sirve para detectar el movimiento dentro de las imágenes y grabar. Además se encuentra dentro de los repos de la pi, por lo que con sudo aptitude install motion, ya lo tienes en tu raspberry. Motion no dispone de todas las herramientas necesarias para trabajar con el módulo de la cámara, por lo que es necesario instalar ciertos paquetes para que funcione correctamente. Estos paquetes pueden sufrir variaciones por las versiones, pero lo importante es tenerlos instalados.

sudo aptitude install -y libjpeg62 libjpeg62-dev libavformat53 libavformat-dev libavcodec53 libavcodec-dev libavutil51 libavutil-dev libc6-dev zlib1g-dev libmysqlclient18 libmysqlclient-dev libpq5 libpq-dev

Una vez que tenemos el motion instalado y las dependencias solucionadas, existe una versión de motion que funciona muy bien y es la que yo he utilizado.  La descomprimimos en una carpeta específica. En ella tenemos el binario del motion y la configuración para usarlo. Solo nos faltaría configurar la herramienta motion. El archivo de configuración del motion del sistema se encuentra en /etc/motion/motion.conf. Podeis revisarlo si queréis, pero nosotros vamos a utilizar el que viene en lo que hemos descargado. Este archivo contiene muchos parámetros para la configuración, pero yo solo me he centrado en unos pocos. Estos son anchura (width), altura (height), umbral para empezar a capturar (threshold),  intervalo de captura de imágenes (snapshot_interval), destino de las capturas (target_dir) y destino del log de motion (logfile). Podéis ponerles los valores que creáis oportunos, pero con una anchura y altura demasiado grandes, las capturas necesitaran más procesamiento, con un umbral muy pequeño saltara casi todo el rato y para el almacenamiento de las capturas, yo os recomendaría que las almacenaseis en un disco externo porque si no os vais a quedar sin espacio rápidamente. Aquí es donde tenéis que jugar un poquito. El archivo de configuración también nos permite asignar scripts a ciertas acciones. Por ejemplo, una vez que termine de grabar, que envíe el video por mail, o que lo suba a drive o a Dropbox o cualquier virguería que se os ocurra. En ese aspecto, cada uno es libre de jugar como quiera y lo que quiera.

Con el archivo de configuración que tenemos, editado o no, lo tenemos que lanzar con el motion, para ello primero renombramos el archivo motion que hemos descargado para que no se confunda con el del sistema, por ejemplo a motion_propio. Después ejecutamos el comando ./motion_propio –n –c configuración-editada.conf. Estos parámetros sirven para ejecutar la herramienta como demonio y con la configuración que deseamos. Hay veces que se obtiene un error de que la fuente desde la cual se debería de obtener las imágenes no existe (esto se ve en el log). Para ello, la solución que he encontrado es ejecutar el comando sudo modprobe bcm2835-v4l2. Con este comando se genera un entrada nueva en /dev que accede a la cámara. El problema es que lo vamos a tener que ejecutar cada vez que reiniciemos la pi para poder grabar. La opción para no tener que hacer esto es escribir este script en /etc/rc.local y, de esta manera, se generará la entrada video0 cada vez que arranquemos la raspberry.

Estamos listos, ahora se está ejecutando la herramienta motion que captura el video y lo almacena en la carpeta que hemos dicho en la configuración. Pero además de almacenarlo, también podemos ver en directo lo que está viendo la cámara. Para ello solo necesitamos un navegador e ir a la dirección IP de la pi, en el puerto 8081. Aquí podremos ver si la cámara realmente funciona.

Os dejo las fuentes de las cuales me he servido para realizar estas pruebas: 1,2,3,4,5

The post Raspberry Pi vigilante appeared first on S3lab.

]]>
La consola de comandos en Windows http://s3lab.deusto.es/consola-comandos-windows/ Tue, 01 Dec 2015 10:55:45 +0000 http://s3lab.deusto.es/?p=7563 La consola de comandos es, para algunos que conocen lo que es, un elemento arcaico que existe en los ordenadores. Una pantalla negra que únicamente entienden algunos “frikis” y que, solo se usa como última opción en el caso de

The post La consola de comandos en Windows appeared first on S3lab.

]]>
Cmder2La consola de comandos es, para algunos que conocen lo que es, un elemento arcaico que existe en los ordenadores. Una pantalla negra que únicamente entienden algunos “frikis” y que, solo se usa como última opción en el caso de que ninguna ventana pueda ayudarnos. Otros, en cambio, no saben existir sin ella. Es su herramienta para todo, su navaja suiza, su entrada a cualquier cosa.

En Windows, el cmd o PowerShell no suelen ser sexys ni interesantes, en cambio, en los sistemas UNIX esto ya es otra cosa. Existen diferentes formatos de terminal y diferentes intérpretes y complementos, como zsh y oh my zsh, que nos ayudan a hace su uso más sencillo como bien se ha explicado en sobreviviendo a la consola. El formato de terminal que más me gusta en UNIX es guake. Los motivos son sencillos, es sencillo, puedes ocultarlo y mostrarlo fácilmente y es muy cómodo de utilizar.

Hoy vengo a mostraros como sobrevivo yo a la consola en entornos Windows. Mi herramienta preferida es cmder, un emulador de consola en Windows. Este emulador, en sus preferencias, nos ofrece emular el comportamiento de guake, permitiéndonos tener una consola siempre disponible pulsando una tecla. Algo muy útil para ejecutar programas y ver su desarrollo. Pero como todo, siempre hay pegas. La principal es que en entornos Windows no tenemos todas las herramientas de las que disponemos en UNIX como, por ejemplo el wget, ls, cat, more, less o grep. Mi solución es instalar Cygwin y meterlo en las variables de entorno del sistema. De esta manera tendremos la gran mayoría de las herramientas de UNIX en Windows. Además, si utilizamos otras herramientas como por ejemplo git, nos da información sobre la branch en la que estamos.

En definitiva, no hay que tener miedo a la consola, que aunque la veáis negra, no come.

The post La consola de comandos en Windows appeared first on S3lab.

]]>
Optimizando la instalación de un router http://s3lab.deusto.es/optimizando-instalacion-router/ Tue, 27 Oct 2015 10:55:17 +0000 http://s3lab.deusto.es/?p=4442 Hacer una instalación nueva de un router wifi en casa, aunque a primera vista parezca algo sencillo y las operadoras siempre se obcecan en que así es, no es oro todo lo que reluce. Si es cierto que para empezar a

The post Optimizando la instalación de un router appeared first on S3lab.

]]>
router-installHacer una instalación nueva de un router wifi en casa, aunque a primera vista parezca algo sencillo y las operadoras siempre se obcecan en que así es, no es oro todo lo que reluce. Si es cierto que para empezar a utilizarlo suele ser conectarlo, buscar la red wifi, meter la contraseña y a navegar, pero si realmente queremos poder utilizar todo el potencial que nuestro router nos da, tenemos que hacer algo más. Existen muchas herramientas para optimizar las configuraciones, saber porque nos fallan ciertas cosas, etc. En este artículo nos vamos a centrar en cosas muy básicas para obtener una configuración, utilizando un smartphone Android.

En primer lugar, están los canales. Las señales wifi viajan desde el router hasta nuestro dispositivo, y al revés, por medio de canales. Los canales existentes para el wifi van desde el 1 hasta el 14, teniendo en cuenta que cada zona geográfica aplica sus propias restricciones al número de canales disponibles. En Norteamérica se utilizan los 11 primeros, en Europa podemos usar hasta el 13 y en Japón usan hasta el 14. El problema de utilizar el 14 esta en que no todos los dispositivos pueden conectarse a ese canal. Por esto, nuestros canales útiles serán del 1 al 13. Que canal elegir para nuestras comunicaciones es bastante importante. Pensar que cada canal es como una carretera por la que se envían los datos. Si todos vamos por esa misma carretera, vamos a llegar, pero nos vamos a encontrar con mucha gente por el camino. Lo mejor es ir por una carretera que casi no circule nadie para poder utilizar toda la velocidad que tengamos.

Los router suelen venir con un canal seleccionado por defecto, normalmente el 4 o 6. Algunos otros routers más nuevos vienen con la selección automática de canal seleccionada. Esto quiere decir que él, según sus criterios, elegirá el mejor canal. Las experiencias que he tenido con esto no me dan pie a dejar esta tarea al router. Para esta tarea, suelo utilizar Wifi Analyzer. Esta herramienta nos permite ver, tanto en la banda común (2,4GHz) del wifi como en la de altas prestaciones (5GHz), las redes que se están emitiendo y en qué canal. También nos permite saber la calidad de una red en el punto en el que estamos, así como la encriptación, la MAC, el fabricante del router y el histórico de la calidad de la señal. De esta manera, podemos ver en la pestaña de canales, cuántas estrellas se le otorgan a cada canal, es decir, cual es el canal más limpio y con menos ruido.

Una vez que tenemos ya el canal elegido, nos metemos con la red privada que genera el router. Este punto es un poco a elección de cada uno. Yo suelo tener la manía de modificar la red y máscara de subred que tiene el router para que el servidor DHCP entregue solo unas pocas IPs. Para ello me baso en la herramienta IP Network Calculator. Lo ideal de esta herramienta es que, aparte de decirnos el tipo de red que estamos generando y de darnos información sobre cómo sería nuestra red en diferentes formatos, nos dice, segun la mascara que le demos, las IPs que se pueden utilizar. Es decir, si solo queremos tener 2 máquinas en la red nuestra máscara será X.X.X.252 o X.X.X.1/30. Aparte de esto, también se puede hacer el filtrado por MAC para el wifi, la asignación de direcciones IP estáticas a equipos, asignar nombres específicos a los equipos y quitar el WPS de nuestro router. Todo depende del nivel de seguridad que queramos.

Por último, y como seguridad básica, se puede revisar de forma periódica los dispositivos conectados a nuestra red. Esta práctica nos puede dar a conocer “invitados” no deseados en nuestra red. Partimos de que al final, en nuestra red, siempre suelen estar conectados los mismos equipos. Lo ideal es tener almacenado las direcciones MAC, las IPs que se les asignan y el nombre de cada uno. Para ello, la herramienta Fing nos viene de lujo. Escanea nuestra red en busca de los equipos, también permite hacer escaneos de IPs ajenas a nuestra red (cuidado con la ley en este aspecto), una vez obtenidos los equipos, almacena la red y toda la información que hemos comentado y nos permite escanear cada equipo para ver que servicios está publicando. Es básicamente un mini nmap.

Con estas herramientas podemos mejorar el funcionamiento de nuestro router y tener más conocimiento de que hay en nuestra red, así como de anomalías que puedan surgir. Siempre hay que saber que se tiene en casa por si intentan colarnosla.

The post Optimizando la instalación de un router appeared first on S3lab.

]]>
¿La molesta publicidad para qué sirve? http://s3lab.deusto.es/la-molesta-publicidad-para-que-sirve/ Tue, 22 Sep 2015 09:55:41 +0000 http://s3lab.deusto.es/?p=4286 La publicidad en Internet es un negocio que mueve millones cada día. Esto no es algo nuevo y lo podemos ver cada día cuando entramos en multitud de páginas web. Además, dependiendo de la web en la que entres, tienes

The post ¿La molesta publicidad para qué sirve? appeared first on S3lab.

]]>
publicidad

La publicidad en Internet es un negocio que mueve millones cada día. Esto no es algo nuevo y lo podemos ver cada día cuando entramos en multitud de páginas web. Además, dependiendo de la web en la que entres, tienes más publicidad que contenido. Ves banners, enlaces de descarga, fotos de chicas ligeritas de ropa que están misteriosamente cerca de ti, saltan pop-ups diciéndote que tu navegador, teléfono o PC está infectado de bichos y que si pinchas en el enlace o te instalas el programa que ellos te dicen, estos desaparecerán y, además, el pc te ira mucho mejor.  Por no hablar de los anuncios sobre artículos buscados en diferentes tiendas online que aparecen mientras navegas por la web (¿cómo sabe el diario/noticiario que leo todos los días que estoy valorando comprar el nuevo móvil de Samsung?)

Este ecosistema tiene muchas formas de monetizar este tipo de propaganda. Uno de los más utilizados es el que engloba a 4 participantes. Anunciador, sitio web, plataforma de anuncios y usuario. Un ejemplo de cómo funciona es el siguiente: un anunciador (empresa) quiere dar a conocer su producto o servicio. Éste se pone en contacto con la plataforma de anuncios para publicar anuncios y paga una cantidad según sus necesidades. Por otra parte, administradores de sitios web se dan de alta en la plataforma de anuncios para publicar anuncios y, de esta manera, obtener unos ingresos extras. Imaginémonos que el modelo de pagos elegido por la plataforma de anuncios y el sitio web para monetizar los anuncios es el de click en los anuncios. La plataforma de anuncios, según las necesidades del anunciante y del sitio web, vincula anuncios y web. Por último, el usuario (tú, yo, tu vecino, etc.) entra en el sitio web y le aparecen los diferentes anuncios. Uno de ellos le llama la atención y hace click en él (a veces incluso no se ve/da alternativa que no sea clickar en él, con el consiguiente ingreso). De esta manera, la plataforma de anuncios registra el click y abona la cantidad acordada al sitio web. El sistema montado permite ganar mucho dinero a los sitios web con mucho tráfico y muy saturados de anuncios. Pero la avaricia puede romper el saco y si un sitio web se satura de anuncios intrusivos, es posible que los usuarios huyan despavoridos si el contenido no merece el sacrificio. Pero si lo merece, para el usuario conlleva una gran desventaja. Muchas veces necesitamos armarnos de mucha paciencia o pagar una suscripción para poder acceder al contenido de la web sin que nos salten millones de anuncios.

Existen varias formas de poder evadir este tipo de publicidad. Una de las más conocidas es el plugin Adblock Plus. Este plugin para diferentes navegadores permite filtrar el contenido, entre otras cosas, de esos sitios web y nos permite ver la página web sin la gran mayoría de anuncios molestos. Adblock sabe que muchas páginas sobreviven de la publicidad, por ello permite de manera configurable la publicidad no intrusiva. El poder de este plugin es tal que incluso hasta Google ha puesto medios para evitar que bloquee ciertos anuncios.

Pero aun así, existe otro tipo de publicidad que para mi punto de vista es aún más intrusiva, la publicidad que emplea técnicas de seguimiento o tracking. Se trata de un sistema que va almacenando de manera silenciosa tus preferencias en diferentes webs. Estas webs están suscritas a diferentes trackers y lo que consiguen es que en una web en la que nunca has estado, sepan qué es lo que te gusta y qué es lo que no. De esta manera pueden organizar los productos o servicios que ofrecen para que tú acabes comprando. Para evitar esto, Adblock puede ser una buena solución, pero existe otra que es más visual, Ghostery. En el video se explica que es lo que hacen, de manera sencilla, estos sistemas.

Desde el punto de vista económico, los anuncios en Internet para los anunciantes son una fuente sencilla para llegar a mucha gente, para los sitios web y las plataformas de anuncios un buen modelo para ganar dinero, pero para los usuarios puede llegar a ser un gran estorbo, molestia o pérdida de privacidad.  De hecho, existen muchos ejemplos de modelos de negocio de organizaciones tecnológicas expresamente basados en el área de la publicidad, beneficiándose de la gran cantidad de usuarios que usan sus servicios tanto en web como en dispositivos móviles. Alguno se preguntará, ¿por qué se salen con la suya? ¿por qué le cedo mis datos gratis? Respuesta 1, porque no nos enteramos. Respuesta 2, porque nos ofrecen a cambio grandes servicios de forma gratuita (y si algo es gratis, sabes que lo quieres).

Ahora, cada vez que entréis en alguna web y os ofrezcan algún producto relacionado con un lugar, una conversación, unas fotos vuestras o las búsquedas que habéis hecho en la web o en el móvil, deberíais de pensar si ha sido “coincidencia” que justo os ofrezcan lo que habéis estado haciendo o hay un Gran hermanOO que maGicamente enLaza tus prEferencias…

The post ¿La molesta publicidad para qué sirve? appeared first on S3lab.

]]>