• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
  • Sobre Gema Castellano
Tecnología

LA INVASIÓN DE LOS WEB BUGS

escrito por Jose Escribano 23 de septiembre de 2001
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramEmail
207

«Seguro que en más de una película ha visto esos pequeños micrófonos o «bugs» para pinchar líneas telefónicas. Se insertan en el propio micrófono del teléfono y permiten escuchar todas las conversaciones. Muchas agencias de publicidad especialmente agresivas utilizan técnicas parecidas para reunir datos demográficos sobre el internauta. Cuanto más exacto es el perfil compilado, mayor el éxito cosechado en campañas personalizadas y fuertemente segmentadas. De ahí la carrera desesperada de las agencias de marketing por hacerse con información personal de los internautas. Las escuchas web o Web Bugs representan uno de los últimos recursos éticamente cuestionables para recopilar datos sobre los visitantes de un sitio web.

Una escucha web es un gráfico GIF transparente dentro de una página web o dentro de un correo electrónico del mismo color del fondo y con un tamaño de 1×1 píxeles. Normalmente, al igual que ocurre con las cookies, son puestas ahí por terceras partes para entresacar información acerca de los lectores de esas p ginas o correos. La informaci¢n recabada sobre el visitante gracias a esta imagen incluye entre otros datos la direcci¢n IP de su ordenador, el URL de la imagen, que codifica los datos que ser n enviados desde la p gina web visitada al sitio recolector de informaci¢n, la fecha y hora en que fue vista la imagen, el tipo y versi¢n de navegador del internauta, su sistema operativo, idioma e incluso valores de cookies si es que no est n deshabilitadas.

Dado que la imagen es invisible en la pr ctica, el confiado usuario no sospecha que el sitio web donde ha entregado a trav’s de un formulario datos sobre su persona incluye en sus p ginas un GIF transparente que se carga desde otro sitio web de terceras partes. En el URL de la imagen se han a_adido sus datos personales, que pasar n a ser conocidos por las terceras partes. Todo ello de forma silenciosa y sin que el internauta se percate de nada.

Otro uso igualmente intrusivo se presenta cuando se insertan dentro de correos que utilizan el hoy omnipresente formato HTML. Gracias a las escuchas web insertadas en los mensajes de correo, el sitio que los envi¢ puede saber cu nta gente los ley¢, con qu’ frecuencia y si los reenviaron a alguien. Por supuesto, las compa_¡as que las usan no advierten de su presencia ni de los fines que persiguen con ellas. A diferencia de los banners, cuya presencia es manifiesta, las escuchas web permanecen inadvertidas. Mantienen en secreto su existencia dentro de las p ginas web y de los mensajes de correo. Pero aunque no pueda verlas, desde las sombras violan su intimidad.»

Joaqu¡n Gonz lez Rodr¡guez
jgonzalz@diac.upm.es
Bolet¡n Criptonomic¢n #82
http://www.iec.csic.es/criptonomicon

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
JOS+ GERARDO MART-N – RODRIGUEZ HA SIDO ELEGIDO SECRETARIO GENERAL DE LA FEDERACIÓN MUNDIAL DE NEUROCIRUJANOS
siguiente
EL PRESUPUESTO DE 2002 NO SE CONDICE CON LO SIGNADO CON EL FMI

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
  • Sobre Gema Castellano