EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
Clickjacking: Definición Y Ejemplo de Defensa y Ataque
CompartirTweet
Clickjacking Definición Ejemplo Defensa y Ataque
Clickjacking Definición Ejemplo Defensa y Ataque
Hacking
·13 Minutos de lectura

Clickjacking: Definición Y Ejemplo de Defensa y Ataque

Los atacantes cibernéticos están cultivando continuamente sus métodos para evadir la detección. ¿Sabías que pueden ocultar una página web aparentemente inocua con una capa invisible que contiene enlaces maliciosos?. Este método de ataque, conocido como Clickjacking, podría hacer que actives tu cámara web o transfieras dinero desde tu cuenta bancaria.

En esta publicación, describimos los diferentes tipos de ataques de Clickjacking cómo funciona con un ejemplo real. Por supuesto, también te enseñaremos cómo defenderte mejor contra esta amenaza a la seguridad de la aplicación.

Tabla de Contenido

  1. Qué es Clickjacking
    1. Variaciones del ataque de Clickjacking
      1. Ejemplo de Ataque de Clickjacking
        1. Configuración de entorno
          1. Lanzar el ataque de clickjacking
            1. Anatomía del ataque
            2. Mitigación del Clickjacking
              1. Acerca de Frame Busting
                1. Acerca de X-Frame-Options
                  1. Políticas de Seguridad de Contenido (CSP)
                  2. Comprobador de Ataques Clickjacking

                    Qué es Clickjacking

                    Clickjacking es un ataque que engaña a un usuario para que haga clic en un elemento de la página web que es invisible o está disfrazado de otro elemento (HTML). Esto puede hacer que los usuarios descarguen malware, visiten páginas web maliciosas, proporcionen credenciales o información confidencial, transfieran dinero o compren productos en línea sin darse cuenta.

                    Qué es Clickjacking
                    Qué es Clickjacking

                    Normalmente, el clickjacking se realiza mostrando una página invisible o un elemento HTML, dentro de un iframe, en la parte superior de la página que ve el usuario. El usuario cree que está haciendo clic en la página visible, pero de hecho está haciendo clic en un elemento invisible en la página adicional transpuesta encima.

                    La página invisible podría ser una página maliciosa o una página legítima que el usuario no tenía la intención de visitar, por ejemplo, una nueva ventana de publicidad habitualmente visto en páginas de descargas.

                    Variaciones del ataque de Clickjacking

                    Según la naturaleza de la operación específica, el ataque puede asumir diferentes nombres. Considera, por ejemplo, las siguientes variantes:

                    • Likejacking: este tipo de ataque tiene como objetivo captar los clics de los usuarios y redirigirlos a ” Me gusta” en una página de Facebook u otras redes sociales.
                    • Cookiejacking: en este caso, se lleva al usuario a interactuar con un elemento de la interfaz de usuario, por ejemplo, a través de arrastrar y soltar, y para proporcionar al atacante las cookies almacenadas en su navegador. De esta manera, el atacante podría realizar acciones en el sitio web objetivo en nombre del usuario.
                    • Filejacking: con este tipo de ataque, el usuario permite al atacante acceder a su sistema de archivos local y tomar archivos.
                    • Cursorjacking: esta técnica cambia la posición del cursor a un lugar diferente de donde el usuario lo percibe. De esta forma, el usuario cree que está realizando una acción mientras en realidad está realizando otra.
                    • Ataques al administrador de contraseñas: este tipo de ataque tiene como objetivo engañar a los administradores de contraseñas para que aprovechen su funcionalidad de autocompletar.

                    Esas son solo algunas de las muchas otras posibles variantes de clickjacking. Incluso si existen muchas variantes, ten en cuenta que el principio básico en el que se basan es el mismo: capturar la acción de un usuario a través de un truco de IU (Interfaz de Usuario).

                    Ejemplo de Ataque de Clickjacking

                    Para entender los detalles detrás de un ataque de clickjacking, echemos un vistazo a cómo puede ocurrir en la práctica. Esto te ayudará a conocer su comportamiento y a elaborar una estrategia para evitarlo.

                    Nota

                    Para ejecutar la aplicación de ejemplo que vas a descargar, sólo necesitas tener instalado Node.js en tu máquina.

                    Dark Mode

                    clickjacking-sample-app (este enlace se abre en una nueva ventana) por auth0-blog (este enlace se abre en una nueva ventana)

                    A sample web application with Clickjacking vulnerabilities and its attacker website.

                    2 suscriptores 3 observadores 0 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

                    Configuración de entorno

                    Empecemos por clonar la aplicación de ejemplo del repositorio de GitHub que acompaña a este artículo. Ejecuta el siguiente comando en tu máquina:

                    git clone https://github.com/auth0-blog/clickjacking-sample-app.git
                    

                    Una vez completada la descarga, instala las dependencias del proyecto moviéndote en la carpeta del proyecto y ejecutando este comando:

                    cd clickjacking-sample-app/
                    npm install
                    
                    Instalar ejemplo de clickjacking
                    Instalar ejemplo de clickjacking

                    Ahora puede lanzar el sitio web vulnerable del proyecto de muestra escribiendo lo siguiente:

                    npm start
                    

                    Por último, abre tu navegador y navega hasta la dirección http://localhost:3000. Deberías ver la siguiente página:

                    Página ficticia de clickjacking
                    Página ficticia de clickjacking

                    El proyecto implementa una página de streaming de películas ficticio. Además de permitirte reproducir una película, también puedes comprar el DVD correspondiente. Sin embargo, necesitas una sesión autentificada para reproducir y comprar una película. Para simplificar las cosas, este proyecto no implementa un proceso de autenticación real. Puedes simular una sesión autentificada haciendo clic en el enlace de sesión válida (Valid session) dentro del mensaje que aparece en la parte inferior de la página. Después de obtener la sesión de usuario simulada, ese mensaje desaparece.

                    Lanzar el ataque de clickjacking

                    Una vez que el sitio web de la película está funcionando, vas a configurar el ataque de clickjacking a él. Ejecutarás otro sitio web, el sitio web del atacante, cuyo código tomará el clic y lo redirigirá al sitio web de la película sin que te des cuenta.

                    Así que, vamos a ejecutar el sitio web del atacante ejecutando el siguiente comando en una ventana de terminal:

                    node attacker-server.js
                    

                    A continuación, abre una nueva pestaña o una nueva instancia de su navegador y navega hasta http://localhost:4000. Deberías ver la siguiente página:

                    Ejemplo ataque de clickjacking
                    Ejemplo ataque de clickjacking

                    Esta página te promete unas vacaciones increíbles con sólo hacer clic en el botón Accept the prize! (¡Aceptar el premio!) Esto parece no tener ninguna relación con el sitio web de la película. Sin embargo, si haces clic en el botón, en realidad estás comprando el DVD en el sitio web de la película. Puedes comprobarlo abriendo la herramienta de desarrollo de tu navegador y analizando el tráfico de Red mientras haces clic en el botón. Este es un ejemplo de este seguimiento en Firefox DevTools:

                    Tráfico de Red en Firefox
                    Tráfico de Red en Firefox

                    Puedes observar una solicitud HTTP POST al punto final http://localhost:3000/purchase del sitio web de la película.

                    ¿Cuál es la relación entre este sitio web y el sitio web de la película? Lo descubrirás en un momento.

                    Anatomía del ataque

                    Para entender lo que ha sucedido, echemos un vistazo a la página del sitio web del atacante. Desplázate a la carpeta views y abre la página index.ejs. El cuerpo de la página tiene el siguiente aspecto:

                    JS

                    Su contenido es una plantilla EJS con dos elementos principales:

                    • La parte visible de la página está definida por el div con el id attacker_website.
                    • El iframe con el id vulnerable_website apunta al sitio web de la película, pero en realidad, no se ve en la página del atacante.

                    El truco que conecta los dos sitios web lo realizan las reglas CSS que definen la posición y la visibilidad de esos elementos. Echemos un vistazo a ellas:

                    CSS

                    Como puedes ver, el iframe vulnerable_website tiene asignado el valor 0.0 para su opacidad, lo que lo hace transparente. Además, está posicionado de forma que se superpone al div attacker_website. Puedes ver cómo el iframe se superpone al div ajustando el valor de opacidad del iframe a 0.5. Después de cambiar ese valor, reinicia el sitio web del atacante. Deberías ver la página del atacante como se muestra en la siguiente imagen:

                    Clickjacking detrás de escena
                    Clickjacking detrás de escena

                    Se ve que el botón Accept the prize! se superpone al botón Buy DVD del sitio web de la película.

                    La propiedad z-index completa el trabajo: el iframe invisible está sobre el div del atacante. Así, los usuarios creen que están haciendo clic en el botón Accept the prize!, pero en realidad están pulsando el botón Buy DVD 

                    Ahora que sabes cómo funciona un ataque de clickjacking, debería saber que esta técnica también se conoce como redireccionamiento de IU o UI redressing.

                    Mitigación del Clickjacking

                    Ahora sabes cómo funcionan los ataques de Clickjacking. Analicemos cómo puedes prevenirlos y hacer que tu sitio web sea más seguro. Hay dos formas generales de defenderse del Clickjacking:

                    • Métodos del lado del cliente: el más común se llama Frame Busting. Los métodos del lado del cliente pueden ser efectivos en algunos casos, pero se considera que no son las mejores prácticas, ya que pueden evitarse fácilmente.
                    • Métodos del lado del servidor: el más común es X-Frame-Options. Los expertos en seguridad recomiendan los métodos del lado del servidor como una forma eficaz de defenderse contra el Clickjacking/secuestro de clics.

                    Acerca de Frame Busting

                    Dado que los ataques de clickjacking aprovechan los iframes, puedes pensar que aplicar algún tipo de defensa del lado del cliente que impida que tu sitio web se cargue en iframes puede protegerlo. Esta técnica, conocida como frame-busting, puede implementarse con unas pocas líneas de JavaScript.

                    JS

                    ¿Seguridad a través de JavaScript? Si crees que esto suena como una mala idea, probablemente tengas razón. Por ejemplo, algunos navegadores o extensiones del navegador pueden bloquear la recarga automática. Además, el atacante puede construir su página de manera que neutralice esa defensa. Por ejemplo, el atacante puede simplemente añadir el siguiente script a su página:

                    JS

                    Manejando el evento onbeforeunload, el atacante intenta deshabilitar la salida de la página actual. Este enfoque podría no funcionar en algunos navegadores ya que podría requerir la confirmación del usuario. Pero el atacante tiene otras opciones. Por ejemplo, puede utilizar el atributo sandbox del iframe, como se muestra a continuación:

                    Ver también
                    Android-PIN-Bruteforce Desbloquear Teléfono Fuerza Bruta
                    AndroidHacking

                    Android-PIN-Bruteforce: Desbloquear Teléfono Mediante Fuerza Bruta

                    Alexynior·
                    HTML

                    En este caso, el atacante especifica que el contenido del iframe tiene permiso para ejecutar scripts (allow-scripts), para enviar formularios (allow-forms), y para ser tratado como si fuera del mismo origen (allow-same-origin). No se especifica ningún otro permiso, por lo que el contenido del iframe no puede reemplazar el contenido de nivel superior, como habría permitido el valor allow-top-navigation.

                    En otras palabras, las defensas del lado del cliente contra los ataques de clickjacking son fáciles de sortear y no se recomiendan excepto para mitigar el problema en los navegadores heredados.

                    Si quieres probar esta defensa del lado del cliente y la neutralización relacionada con el atacante, puedes descargar el mismo proyecto adaptado con el siguiente comando:

                    git clone -b client-side-defenses https://github.com/auth0-blog/clickjacking-sample-app.git
                    

                    Acerca de X-Frame-Options

                    Un mejor enfoque para prevenir los ataques de clickjacking es pedir al navegador que bloquee cualquier intento de cargar tu sitio web dentro de un iframe. Puedes hacerlo enviando la cabecera HTTP X-Frame-Options.

                    X-Frame-Options se introdujo originalmente como un encabezado de respuesta no oficial en Internet Explorer 8 y se adoptó rápidamente en otros navegadores. El encabezado proporciona al propietario del sitio web control sobre el uso de iframes u objetos, de modo que la inclusión de una página web dentro de un marco/frame puede prohibirse con la directiva deny:

                    X-Frame-Options: deny

                    Alternativamente, el framing puede restringirse al mismo origen que el sitio web utilizando la directiva sameorigin:

                    X-Frame-Options: sameorigin

                    o nombrando a un sitio web utilizando la directiva allow-from:

                    X-Frame-Options: allow-from https://sitio-web-normal.com

                    Continuanco con el ejemplo original, edita el archivo server.js como se muestra a continuación:

                    JS

                    Has configurado un middleware Express que añade la cabecera HTTP X-Frame-Options a cada respuesta para el navegador. El valor asociado a esta cabecera de respuesta es sameorigin, que indica al navegador que sólo las páginas del mismo sitio web pueden incluir esa página dentro de un iframe.

                    Con esta restricción, un atacante no podrá utilizar la técnica mostrada anteriormente para capturar los clics de los usuarios. Puedes comprobar que esta defensa funciona cambiando la opacidad del iframe en la página del atacante:

                    CSS

                    Una vez que apliques este cambio, reinicia el sitio web del atacante. Deberías ver algo similar a la siguiente imagen:

                    Ejemplo con X-Frame-Options
                    Ejemplo con X-Frame-Options

                    Esta vez el contenido del iframe está bloqueado.

                    Para probar este enfoque, puedes descargar la variación del proyecto de aplicación de ejemplo con el siguiente comando:

                    git clone -b x-frame-options https://github.com/auth0-blog/clickjacking-sample-app.git

                    Políticas de Seguridad de Contenido (CSP)

                    Los principales navegadores soportan la cabecera X-Frame-Options. Sin embargo, nunca se ha estandarizado, por lo que puede haber navegadores que no lo soporten. Un enfoque estándar alternativo para evitar los ataques de clickjacking es el uso de directivas específicas de la Content Security Policy (CSP).

                    Por ejemplo, después de restaurar el proyecto de la aplicación de ejemplo a su estado original, cambia el contenido del archivo server.js como se muestra a continuación:

                    JS

                    CSP generalmente se implementa en el servidor web como un encabezado de retorno:

                    Content-Security-Policy: policy

                    La protección recomendada contra el clickjacking es incorporar la directiva frame-ancestors. La directiva frame-ancestors 'none' es similar en comportamiento a la directiva deny de X-Frame-Options . La directiva frame-ancestors 'self' es ampliamente equivalente a la directiva sameorigin de X-Frame-Options.

                    Para probar el enfoque CSP para defender la aplicación de ejemplo del clickjacking, descarga el proyecto ejecutando este comando:

                    git clone -b content-security-policy https://github.com/auth0-blog/clickjacking-sample-app.git
                    

                    Comprobador de Ataques Clickjacking

                    Finalmente, una herramienta para comprobar sitios web vulnerables a ataques de Clickjacking.

                    El siguiente script de Python está diseñado para verificar si un sitio web es vulnerable al ataque de Clickjacking y guarda el resultado en un archivo Vulnerable.txt.

                    Funciona de la siguiente manera:

                    git clone https://github.com/saleem8054/clickjack.git
                    cd clickjack
                    python3 clickjack.py archivo_websites.txt
                    
                    Comprobador de Ataques Clickjacking
                    Dark Mode

                    clickjack (este enlace se abre en una nueva ventana) por saleem8054 (este enlace se abre en una nueva ventana)

                    A simple tool to check subdomains for clickjacking attack.

                    2 suscriptores 7 observadores 2 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

                    ¿Te gustaría otra explicación de otro tipo de ataque? Déjanos saber a través de los comentarios…

                    Etiquetas
                    AtaquesClickjackingDiccionario Hacking
                    0 1 2 1
                    CompartirTweetPin5EnviarCompartir
                    Relacionado
                    Iniciarse en la Seguridad Informática y Hacking Ético

                    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

                    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

                    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

                    Deja una respuesta Cancelar la respuesta

                    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

                    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

                    ¡Estamos Aquí!

                    • Like 22,996 Fans
                    • Follow 11,089 Followers
                    • Follow 1,085 Followers

                    Más Leídos

                    Iniciarse en la Seguridad Informática y Hacking Ético

                    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

                    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

                    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

                    EsGeeks Logo
                    • Suscribirme

                    Acerca de EsGeeks

                    Sitio web referente a Ethical Hacking y Seguridad Informática

                    Aplicaciones

                    • Netflix Bajo Precio
                    • Ofertas Software
                    • ¿Cuál es Mi Dirección IP?
                    • Generar Contraseña Segura
                    • SMS Temporal
                    • Email Temporal

                    Enlaces Útiles

                    • Contacto
                    • Política de Cookies
                    • Política de Privacidad
                    • Términos y Condiciones
                    • Sorteos con EsGeeks
                    • Imágenes by Depositphotos
                    © 2022 Todos los derechos reservados
                    EsGeeks Logo Movil
                    • Suscribirme

                    Mi Carro Close (×)

                    0
                    Tu carrito está vacío
                    Ver tienda
                    Comience a escribir para ver resultados o presione Escape para cerrar
                    Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
                    Ver todos los resultados

                    SUSCRÍBETE

                    Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

                    He leído y acepto los términos y condiciones

                    Boletín de EsGeeks
                    Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
                    Aceptar cookies
                    Leer más
                    Ajustes de cookies
                    Configuración de Cookie Box
                    Configuración de Cookie Box

                    Ajustes de privacidad

                    Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

                    Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

                    • Block all
                    • Essential
                    • Functionality
                    • Analytics
                    • Advertising

                    Este sitio web

                    • Esencial: Recordar sus ajustes de permisos de cookies
                    • Esencial: Permitir cookies de sesión
                    • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
                    • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
                    • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
                    • Esencial: Recordar la versión del idioma seleccionado

                    Este sitio web no

                    • Recordar los datos de inicio de sesión
                    • Funcionalidad: Recordar los ajustes de redes sociales
                    • Funcionalidad: Recordar el país y la región seleccionados
                    • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                    • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                    • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                    • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
                    • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                    • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                    Este sitio web

                    • Esencial: Recordar sus ajustes de permisos de cookies
                    • Esencial: Permitir cookies de sesión
                    • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
                    • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
                    • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
                    • Esencial: Recordar la versión del idioma seleccionado
                    • Funcionalidad: Recordar todos los ajustes de redes sociales
                    • Funcionalidad: Recordar el país y la región seleccionados

                    Este sitio web no

                    • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                    • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                    • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                    • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
                    • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                    • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                    Este sitio web

                    • Esencial: Recordar sus ajustes de permisos de cookies
                    • Esencial: Permitir cookies de sesión
                    • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
                    • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
                    • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
                    • Esencial: Recordar la versión del idioma seleccionado
                    • Funcionalidad: Recordar todos los ajustes de redes sociales
                    • Funcionalidad: Recordar el país y la región seleccionados
                    • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                    • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                    • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                    • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

                    Este sitio web no

                    • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                    • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                    Este sitio web

                    • Funcionalidad: Recordar los ajustes de redes sociales
                    • Funcionalidad: Recordar el país y la región seleccionados
                    • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                    • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                    • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                    • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
                    • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                    • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                    Este sitio web no

                    • Recordar los datos de inicio de sesión
                    Guardar cerrar