Cómo bloquear el PC para que nadie pueda usarlo sin apagarlo

Cómo bloquear el PC para que nadie pueda usarlo sin apagarlo

Roberto Adeva

Una de las funciones que más tiempo lleva acompañando al sistema operativo de Microsoft es la de bloquear el equipo para que si nos levantamos y dejamos el PC encendido, nadie pueda hacer uso de él mientras estamos ausentes. A continuación, vamos a mostrar diferentes maneras de bloquear el ordenador para que nadie pueda usarlo cuando no estamos sin necesidad de apagarlo.

La pantalla de bloqueo de Windows es la primera barrera para acceder al escritorio. Siempre muestra una imagen de fondo, fecha y hora, y notificaciones de aplicaciones. Las formas más habituales de bloquear el ordenador son las que ofrece el propio sistema operativo de Microsoft, sin embargo, a pesar de tener bloqueado nuestro equipo con una contraseña, es posible que alguien de nuestro alrededor, pueda robarnos dicha contraseña y termine teniendo acceso a nuestro equipo.

Por este motivo es importante tomar medidas de prevención extras que permiten mantener a nuestro ordenador a salvo de cualquier mirada indiscreta. Y es que, a medida que nuestro ordenador concentra una mayor cantidad de información, es más importante que nunca asegurarnos que nadie a excepción de nosotros vamos a poder acceder al mismo. A continuación te contamos cómo puedes bloquear el PC para que nadie pueda utilizarlo, sin necesidad de tener que apagarlo.

 

Cerrar la sesión en Windows 10

Solo tenemos que cerrar la sesión iniciada para que el acceso al equipo requiera introducir un usuario y una contraseña de nuevo, existen varias maneras para cerrar sesión. Esta opción es interesante cuando vamos a estar unas horas o un periodo mínimo de tiempo sin volver a utilizar el equipo porque tenemos que estar pendientes de cerrar manualmente la sesión. Además, también cuando tenemos que ir a cualquier reunión de trabajo y tenemos que dejar nuestro ordenador encendido en un espacio compartido sin nuestra presencia, por ejemplo.

  • CTRL. + ALT. + SUPR.

Basta con Cerrar la sesión de nuestro usuario para que Windows 10 bloquee el PC y sea necesario volver a iniciar sesión e introducir la contraseña que nos da acceso de nuevo al equipo. Para cerrar la sesión en Windows 10 tenemos varias alternativas, quizás la más común es usar el atajo de teclado Ctrl+Alt+Supr, que nos muestra una pantalla en la que nos aparecerán varias opciones, entre ellas la de Cerrar sesión. De esta forma, el ordenador quedará bloqueado para su uso.

bloquear el ordenador

  • ALT. + F4

Otro de los atajos de teclado que nos permite bloquear el ordenador haciendo un cierre de sesión de nuestro usuario es Alt+F4. Es el acceso directo por antonomasia de windows para cerrar cualquier cosa, por lo que deberemos introducir esta combinación de teclas cuanto no tengamos ninguna aplicación abierta o estén todas minimizadas.

En esta ocasión, se nos mostrará una pequeña ventana en donde podremos seleccionar también la opción de cerrar sesión. Desde el menú Inicio también es posible bloquear el equipo de la misma manera. Para ello, basta con pulsar sobre el botón de Windows, hacer clic sobre el icono de nuestro usuario en el lateral izquierdo del menú inicio y a continuación, seleccionar la opción Cerrar sesión.

  • Win. + L

Pese a que hay opciones que son mucho más conocidas que esta, la realidad es que esta combinación de teclas nos ofrece todo lo que necesitamos cuando se trata de asegurar que nadie va a poder entrar a nuestro ordenador. El atajo de teclado Win+L también nos permite cerrar sesión y evitar cualquier posible mirada indiscreta que no tengamos controlada. Al pulsar esta combinación de teclas automáticamente se cierra la sesión y el ordenador queda bloqueado.

 

Bloquear pantalla en Windows

 

Bloqueo dinámico o Dynamic Lock

Dynamic Lock bloquea automáticamente el sistema operativo si detecta una señal Bluetooth débil entre el ordenador y otro dispositivo. Aunque funciona con cualquier periférico Bluetooth, utilizar un smartphone (Android o iPhone) es lo más práctico. Antes de activar Bloqueo dinámico, debemos emparejar el teléfono con el ordenador:

  • Pon en teléfono en el modo de detección de Bluetooth.
  • Abre la aplicación Configuración en el ordenador (presiona Windows + I ).
  • Selecciona Dispositivos > Bluetooth y otros dispositivos.
  • Haz click en Agregar Bluetooth u otro dispositivo > Bluetooth.
  • Selecciona el teléfono y sigue las instrucciones en pantalla para vincularlo.

Ahora ya solo es cuestión de activar Dynamic Lock con los siguientes pasos:

  • Abrir la aplicación Configuración en el ordenador.
  • Seleccionar Cuentas > Opciones de inicio de sesión e ir hacia abajo hasta la sección Bloqueo dinámico.
  • Marca la casilla junto a Permitir que Windows bloquee automáticamente tu dispositivo cuando no estés cerca.
  • El PC se bloqueará automáticamente cada vez que nos alejemos de él con el teléfono inteligente iPhone o Android.
 

Símbolo del sistema

Otra de las alternativas que puedes usar, aunque no es de las comunes ya que puede convertirse en un proceso un poco más tedioso, es mediante el Símbolo del sistema. Para ello, solo tienes que usar un comando para bloquear tu ordenador mientras permanece encendido con el objetivo de que nadie pueda acceder. No es ni mucho menos un proceso técnico que tenga que llevarse a cabo mediante la ayuda de un informático, sino que está orientado a cualquier usuario con un nivel medio de aprendizaje y, además, este sistema puedes apuntártelo para añadir un pul al manejo de herramientas de administrador de Windows.

En primer lugar, tanto en Windows 10 como en Windows 11 deberás introducir las letras CMD en la caja de búsqueda situada en la barra de tareas. En el menú emergente se desplegará la opción de Símbolo de sistema y deberas abrirlo como Administrador pulsando el botón derecho del ratón (Ejecutar como administrador). Acto seguido, aparecerá en pantalla un recuadro para empezar a añadir texto. En la línea del guión bajo que parpadea solamente deberás copiar y pegar el siguiente comando: Rundll32.exe user32.dll,LockWorkStation.

Luego tendrás que pulsar la tecla Enter y el comando hará su función.

No obstante, otra de las maneras similares de conseguir efectuar este mismo comando es mediante la función de Ejecutar. Para ello, combina las teclas Windows + R y aparecerá el cuadro diálogo Ejecutar. En el pequeño cuadro de búsqueda deberás escribir o copiar la ruta mencionada anteriormente, Rundll32.exe user32.dll,LockWorkStation, y darle a Aceptar.

 

Acceso directo

Si nos resulta difícil usar el atajo de teclado Win + L, hacer uso del Símbolo del sistema o del propio programa de Ejecutar, que pueden convertirse en vías algo más laboriosas, podemos crear un atajo de escritorio capaz de bloquear el ordenador con la misma rapidez. Para ello, seguiremos estos pasos:

  • Hacer clic derecho en una zona vacía dentro del área del escritorio.
  • Seleccionar Nuevo > Acceso directo.
  • Copiar y pegar el siguiente texto en la ventana Crear acceso directo y seleccionar Siguiente: rundll32.exe user32.dll, LockWorkStation
  • Escribir un nombre para el acceso directo, por ejemplo, «Bloquear PC», y seleccionar Finalizar.
  • Hacer doble clic en el acceso directo cada vez que queramos bloquear el ordenador.

Justo en el momento que hagas doble clic en ese Acceso directo que acabas de crear, aumáticamente el ordenador se pondrá en modo bloqueo. Sin duda, se trata de uno de los mecanismos más productivos para ahorrar tiempo en el proceso de bloqueo.

 

Protector de pantalla

Aunque lo cierto es que era una de las características más atractivas para muchos de los usuarios del sistema operativo de Microsoft, lo cierto es que hoy en día ya no hay tantos usuarios que utilicen los protectores de pantalla en sus equipos. De cualquier forma, es otra alternativa para bloquear nuestro PC cuando dejamos nuestro trabajo un momento y queremos que nadie pueda entrar al equipo mientras estamos ausentes. Concretamente, lo que podemos hacer con el protector de pantalla es configurarlo de tal modo que se active lo antes posible y que tras su vuelta, nos envíe directamente a la pantalla de inicio de sesión. De esta manera, nadie podrá desactivar el protector y tener acceso directo a nuestro equipo sin necesidad de tenerlo que apagar.

Para ello, lo primero que tenemos que hacer es abrir la página de Configuración de Windows 10 y a continuación, entrar en la opción Personalización. A continuación, hacemos clic sobre la opción Pantalla de bloqueo que se muestra en el menú lateral izquierdo. Esto nos mostrará una serie de opciones y ajustes en el panel derecho donde tenemos que buscar Configuración de protector de pantalla.

Hacemos clic sobre esta opción y automáticamente se nos abrirá la ventana de configuración del protector de pantalla. Para bloquear el equipo y que nadie pueda usarlo sin tener que apagarlo, lo que vamos a hacer es indicar como Protector de pantalla Ninguno, el tiempo de espera lo establecemos a 1 minuto, que es el mínimo y marcamos la casilla Mostrar la pantalla de inicio de sesión al reanudar. Aplicamos y aceptamos los cambios y cerramos la ventana.

A partir de este momento, si estamos un tiempo de 1 minutos sin realizar ninguna actividad en nuestro PC, el sistema se bloqueará mostrando una pantalla negra, puesto que no hemos establecido ningún protector de pantalla. Si alguien quiere desbloquear el equipo, automáticamente será redirigido a la pantalla de inicio de sesión y nunca le dará acceso al equipo. Desde ahí, será necesario introducir la contraseña o PIN para acceder con la cuenta de usuario del sistema.

 

Aplicaciones para bloquear el ordenador

Como no podía ser de otra forma, podemos encontrar aplicaciones de terceros que nos ofrecen diferentes formas de bloquear el PC para que nadie pueda usarlo mientras estamos ausentes sin necesidad de tener que apagarlo.

 

KeyboardLock

Una de las más populares es KeyboardLock, un sencillo programa que no requiere de instalación y que nos permite establecer una contraseña para bloquear el equipo.

Además, KeyBoardLock va a hacer que el ratón pierda todas sus funciones, es decir, a pesar de que se podrá mover, no se podrá hacer clic en ningún sitio con él por lo tanto, solo podremos desbloquearlo si tecleamos la contraseña que hemos elegido para bloquearlo. Como su propio nombre indica se bloquea el uso del teclado y del ratón y en consecuencia no se puede utilizar el equipo. También disponemos de una extensión para Google Chrome que cumple la misma función.

keyboardlock

 

Child Lock

Otra herramienta similar es Child Lock. En esta ocasión, lo que hace esta aplicación es crear un acceso directo en nuestro escritorio para que al hacer clic sobre él se nos despliegue un menú con varias opciones.

Impide el uso del ratón y del teclado de forma correcta y es una aplicación compatible con Windows XP, Windows Vista, Windows 7 y Windows 8.1.

 

Auto Lock

Auto Lock se encarga de bloquear el ordenador automáticamente si no está activo durante 10 minutos, mientras que Lock bloquea el teclado y el ratón, aunque también lo podemos hacer con el atajo de teclado Mayúsculas+Alt+Fin.

También es posible bloquear las teclas Ctrl, Alt o Windows o dejar que únicamente se puedan usar esas teclas de todo el teclado. Para desbloquearlo todo, lo único que hay que hacer es pulsar Mayúsculas+Alt+Inicio. No obstante, esta combinación de teclas la podemos personalizar desde la configuración dooe Child Lock.

auto lock

 

Lock My PC

Lock My PC es otra de las herramientas más completas que podemos encontrar actualmente en la red. Se trata de una de las opciones que nos permiten evitar accesos no autorizados a nuestro ordenador. Un simple clic es más que suficiente para que la pantalla de nuestro ordenador se quede en negro, bloquee el ratón desactive la posibilidad de volver a su estado original con cualquier combinación de teclas en Windows.

Cuando queremos desbloquearlo, lo único que tenemos que hacer es introducir la contraseña correcta y, acto seguido, podremos utilizarlo con absoluta normalidad. Además, nos ofrece diferentes combinaciones para poder activarlo. Podemos fijar una combinación de teclas o configurarlo para que se ejecute al hacer clic sobre un icono.

Además, cuenta con la particularidad de que suele recibir actualizaciones bastante a menudo. Por lo que siempre vamos a tener las garantías de que nos encontramos con la última versión, asegurándonos el mejor rendimiento posible.

 

AskAdmin

También podemos usar AskAdmin una aplicación muy conocida que nos ayuda a bloquear las aplicaciones que nosotros consideremos. Solamente tenemos que añadir los archivos ejecutables de dichas aplicaciones y el programa ya se ocupara del resto.

Podemos bloquear el acceso a lo que queramos, no solo aplicaciones, sino también al contenido de carpetas o la apertura, edición o reproducción de cualquier tipo de archivo. Es una aplicación ideal para ordenadores compartidos en el trabajo o cuando quieres proteger a tus hijos de contenido inapropiado.

askadmin

 

Kaka ExeLock-Password Protect

En este mismo sentido se mueve Kaka ExeLock-Password Protect, puesto que podremos poner una contraseña de acceso a la aplicación que nosotros estimemos. Podemos considerarla incluso como un servicio adicional al que hemos descrito anteriormente.

Gracias su algoritmo modifica el archivo ejecutable de una aplicación para que hasta que no introduzcamos bien la contraseña no se podrá acceder al mismo. Por eso es sumamente importante no olvidar la contraseña o tenerla bien apuntaba, no sea que se convierta este software en un arma de doble filo para nosotros.

kaka exelock password protect

 

Free EXE Lock

En este sentido no es el único programa que realiza la tarea de poner una contraseña para ejecutar otro software de nuestro ordenador, ya que tenemos Free EXE Lock como alternativa por si la anterior de la que os hemos hablado no os acaba de convencer. Es fácil de utilizar y, al igual que Kaka ExeLock-Password Protect, también debemos tener muy clara cuál es la contraseña que ponemos, ya que dependemos de ella para abrir las aplicaciones que hayamos colocado en este bloqueador.

Podemos elegir entre varios sistemas de encriptado para proteger con contraseña cualquier programa ejecutable, además realiza copias de seguridad de todos los programas encriptados por si se produce algún error en el proceso.

free exe lock

 

Bloquear el PC con un pendrive

Otra manera bastante peculiar de bloquear el ordenador sin tener que apagarlo para evitar que alguien lo pueda usar, es utilizar un pendrive. Es decir, podemos convertir cualquier pendrive en la llave para bloquear y desbloquear nuestro equipo. Para ello, vamos a deber tener un pendrive y descargar la aplicación Predator. Una vez descargada, ejecutamos el programa en nuestro PC y a continuación, lo primero que nos va a solicitar es que indiquemos una contraseña y conectemos la memoria usb o pendrive al equipo.

Este sistema nos ofrece la ventaja de poder asegurarnos que el ordenador no se va a poder desbloquear sin nuestra presencia. La llave de acceso es la unidad USB que está en nuestro poder, por lo que mientras protejamos físicamente el pendrive el ordenador estará protegido, en este caso nadie podrá adivinar o acceder a nuestra contraseña sin robarnos el USB.

bloquear el ordenador

Debemos asegurarnos de seleccionar la unidad que corresponde con nuestro pendrive antes de pulsar en Ok. Una vez hecho esto, veremos cómo se nos muestra una notificación indicando que Predator ya ha iniciado la monitorización de nuestro ordenador.

A partir de ese momento, cada 30 segundos comprobará que el pendrive está conectado al PC y en caso de que detecte que ha sido desconectado, automáticamente va a bloquear el ordenador. Para desbloquearlo, lo único que tenemos que hacer es indicar la contraseña que hemos indicado previamente o conectar de nuevo el pendrive la PC y se desbloqueará el equipo automáticamente. Desde este enlace puedes conocer más a fondo como funciona Predator y otras aplicaciones para bloquear el ordenador sin necesidad de apagarlo alternativas a Predator.

Predator se puede descargar directamente desde su página web con un periodo de prueba gratuito de 10 días que te permitirá evaluar el programa para decidir si quieres adquirir la aplicación. La edición Home tiene un precio de 10 dólares (no tiene soporte técnico), Predator Professional Edition sin soporte técnico cuesta 15 dólares y Predator Professional Edition con soporte técnico durante un año cuesta 30 dólares. Predator está disponible para Windows XP SP3 (solo versión de 32 Bits), Windows Vista (32 Bits y 64 Bits), Windows Server 2003 y 2008 (32 Bits y 64 Bits), Windows 7 (32 Bits y 64 Bits), Windows 8 y 8.1 (32 Bits y 64 Bits) y Windows 10 (32 Bits y 64 Bits).

1 Comentario
Logo adslzone.net
Navega gratis con cookies…

Navegar por adslzone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.