Test de puertos abiertos online: Guía rápida Test de puertos abiertos online: Guía rápida

Muchas aplicaciones, juegos, programas y servicios requieren una serie de puertos específicos para funcionar correctamente. Si tenemos los puertos clave cerrados podríamos tener problemas en el funcionamiento, lentitud de la conexión, cortes y en general una pérdida de calidad. Por ello es conveniente comprobar los puertos del router y ver si debemos abrir algunos o no.

Hoy te vamos a explicar todo lo que debes saber para hacer un test de puertos abiertos online y saber el estado de tu router. Qué son los puertos abiertos y cerrados, para qué sirven, ventajas e inconvenientes y mucho más.

Qué son los puertos de un router

Para entender qué son los puertos abiertos o cerrados, lo primero que debes saber es cómo funciona un router. Este dispositivo, que tenemos todos en casa, es el encargado de enviar la información que generamos en los ordenadores y equipos de la red a Internet. También es quien recibe las conexiones del exterior y decide a qué ordenador, móvil, o dispositivo, tiene que enviarla.

Puertos abiertos

Para cada conexión se utiliza un protocolo concreto. Y cada protocolo debe usar un puerto. Por ejemplo, las conexiones HTTP utilizan siempre el puerto 80, mientras que las HTTPS utilizan el 443. También hay programas que utilizan otros puertos reservados, o que nos permiten elegir a nosotros cuál usar.

Estos puertos son lógicos (es decir, no son puertas físicas). Pero su mecanismo es como si lo fueran: si está abierto, puede pasar la información, mientras que si está cerrado, no podrás enviar ni recibir datos a través de ese puerto.

Tipos de puertos de red

Internet funciona mediante protocolos de red, que son fundamentales para poder establecer las comunicaciones. En este caso, los protocolos de los puertos de red se sitúan en la capa de transporte. Podemos diferenciar dos tipos de puertos, los TCP y los UDP. Ambos son fundamentales para que Internet funciones como lo hace actualmente. Pero ¿En qué se diferencian estos protocolos?

Puerto TCP

El Protocolo de Control de Transmisión (TCP) opera en la capa de transporte del modelo OSI y es conocido por proporcionar una comunicación fiable y orientada a la conexión. Un puerto TCP es un número de 16 bits que se utiliza para direccionar flujos específicos de datos dentro de una conexión TCP. Existen miles de puertos TCP, y algunos de los más conocidos son el puerto 80 para HTTP, el 443 para HTTPS, y el 21 para FTP.

La fiabilidad de TCP se logra mediante la técnica de establecimiento de conexión antes de la transmisión de datos y el uso de mecanismos de retransmisión y control de flujo. Esto asegura que los datos lleguen en el orden correcto y sin errores al destinatario. Debido a esta funcionalidad orientada a la conexión, TCP se utiliza en aplicaciones donde la integridad de los datos es esencial, como la transferencia de archivos, navegación web y correos electrónicos.

Puerto UDP

Por otro lado, el Protocolo de Datagrama de Usuario (UDP) es un protocolo de transporte sin conexión y no orientado a la conexión. Los puertos UDP se utilizan para dirigir flujos de datos específicos dentro de este protocolo. Algunos puertos UDP más utilizados son el 53 para DNS y el 123 para NTP.

La característica que diferencia al protocolo UDP es su enfoque en la velocidad y la simplicidad. A diferencia de TCP, no se establece una conexión antes de la transmisión de datos, y no hay garantía de que los datos lleguen correctamente al destino. Esto hace que UDP sea ideal para aplicaciones donde la velocidad es importante y la pérdida ocasional de datos no es un problema grave. Algunos ejemplos de su uso son la transmisión en tiempo real, como en videollamadas y transmisiones de videojuegos en línea.

Cómo abrir los puertos del router

x

Comprobar los puertos abiertos

 

Cuándo tengo que abrir los puertos

Realizar ciertas tareas dentro de una red, puede tener grandes consecuencias en toda ella, y en todo lo que contiene. Abrir puertos es una de estas tareas con las que mayor precaución debemos tener. Los puertos son formas de comunicación que se utilizan para enviar y recibir datos por Internet. Cada uno de los puertos, está diseñado con fines específicos, como puede ser el correo electrónico o los accesos remotos. Pero por defecto la gran mayoría de estos se encuentran cerrados para poder garantizar la seguridad dentro la red. En algunos casos, será necesario proceder con la apertura de estos, buscando dar permisos a determinadas aplicaciones y servicios.

Una de las razones más comunes en la apertura de puertos, es permitir los accesos remotos a los dispositivos o aplicaciones. Puede ser un servidor web, o incluso cámaras de seguridad. En estos casos, siempre debemos asegurarnos de que solo los usuarios autorizados tienen acceso al contenido. Pero eso no es todo, sino que en estos casos la seguridad será cosa de todos y cada uno de los usuarios que utilicen esos accesos remotos. Estos deben adoptar las medidas de seguridad más adecuadas y necesarias, de cara a mantener la seguridad dentro de la red, y en estos casos también fuera de ella.

Por otro lado, dar permisos a dispositivos para que se comuniquen entre sí, es otro de los culpables de la apertura de puertos. Podemos poner el ejemplo de los videojuegos por internet, donde puede ser necesario abrir algunos puertos para mejorar la calidad del juego de forma considerable. Pero en sí, no tenemos un momento exacto donde se debe decidir abrir los puertos, al menos más que cuando sea necesario hacerlo. En la gran mayoría de las ocasiones, es por cuestiones de trabajo. Pero incluso en estos supuestos es algo que se debe hacer con mucha precaución, y siempre tomando las medidas de seguridad oportunas en todas las partes donde se realiza la conexión.

Abrir puertos automáticamente

Como puedes ver los puertos pueden ser un gran problema de seguridad para los usuarios. Por lo cual es recomendable cerrarlos cuando no se encuentran en uso. Pero es posible que algunos de ellos, se lleguen a abrir de forma automática, y puede ser por varios motivos. Sea requerido por el sistema operativo, el router o incluso alguna aplicación que se está ejecutando. Y lo cierto es que esto es algo normal, ya que muchas veces es una acción que se requiere para que todo siga funcionando de la forma adecuada y sin problemas de conectividad.

El sistema operativo puede proceder a la apertura de puertos de forma automática, lo cual hace para admitir algunos protocolos de red y otras funciones integradas. Sin ir más lejos, el puerto 80 se abre de forma recurrente para que la comunicación HTTP se pueda producir. La cual es fundamental para poder navegar por Internet de una forma adecuada. Por otro lado, los routers también pueden hacerlo. Para ello cuentan con tecnologías como el UPnP. Esta tecnología permite que los dispositivos de red puedan solicitar abrir los puertos del router.

Por último, es algo que también ocurre con las aplicaciones. Estas pueden abrir puertos de forma automática para que algunas de sus partes puedan funcionar. Sin ir más lejos, una aplicación que actúa como servidor de correo, puede proceder a la apertura de un puerto para escuchar las conexiones entrantes de los clientes de ese correo. Algunos de los mejores ejemplos son los videojuegos, donde necesitan algunos puertos abiertos para poder comunicarse con los demás jugadores, o los servidores de dicho juego. Pero es importante destacar que estas apertura automáticas, pueden facilitar mucho la vida a los usuarios. De ocurrir lo contrario, sería algo que tendríamos que configurar manualmente, pudiendo llegar a ser bastante tedioso.

Motivos para controlar los puertos del router abiertos

La mayoría de routers del mercado, sobre todo aquellos que son instalados por los propios operadores, tienen una configuración por defecto que bloquea por seguridad la mayoría de los puertos. De esta forma evitamos que un posible intruso pudiera aprovecharlos para acceder a la red y poder comprometer la seguridad de los dispositivos o robarnos información que ponga en juego nuestra privacidad.

Por lo tanto, podemos decir que es muy importante controlar los puertos que tenemos o no abiertos en nuestro router. Por un lado, está la seguridad, el poder evitar que un posible atacante se aproveche de una serie de puertos que tengamos abiertos para buscar vulnerabilidades y crear así una puerta trasera para acceder a nuestros dispositivos conectados a la red. Pero también debemos conocer que es esencial para jugar por Internet o utilizar determinadas aplicaciones.

Router WiFi

Hay que tener en cuenta que hay miles de puertos. Algunos tienen una utilidad fija, que están reservados para el funcionamiento del sistema operativo y los diferentes protocolos que utiliza. Otros, en cambio, son los puertos registrados, que son los que se utilizan para una determinada aplicación o videojuego. También están los puertos dinámicos o privados, que se utilizan para conectarnos a un servidor.

Algunos routers gaming vienen ya configurados de serie con determinados puertos abiertos. Son los que se utilizan más para determinados juegos online, por ejemplo. Sin embargo, si utilizamos un router genérico, como por ejemplo el que nos viene con nuestra operadora, lo normal es que debamos comprobar si los tenemos abiertos o no.

Comprobar los puertos abiertos y cuáles son necesarios

Con nuestra herramienta podrás comprobar si tu equipo permite o no a una determinada aplicación utilizar un puerto. También ver qué puertos realmente necesitas tener abiertos para jugar a un determinado juego o utilizar una aplicación en concreto. Hay que tener en cuenta que no hay un puerto específico que abramos y ya sirva para todo, sino que cada herramienta o videojuego, por ejemplo, van a necesitar una serie de puertos concretos.

Router

Por ello con esta solución con la que contamos podremos saber exactamente qué puertos abiertos requiere un juego en concreto y comprobar si nuestro router está configurado correctamente para ello. Simplemente, tenemos que seleccionar la categoría que nos interesa, por ejemplo juego, y seleccionar posteriormente el videojuego online que queremos comprobar para saber los puertos que requiere tener abiertos.

Esta utilidad también te permitirá comprobar si has abierto o no correctamente los puertos en tu router. También puede utilizarse para comprobar los puertos abiertos de un servidor en internet.

NAT y PAT

NAT y PAT son dos técnicas de redes que permiten a los dispositivos que son privados, un acceso a internet con una dirección IP pública compartida. Esto hace que los usuarios de esos dispositivos, de puedan conectar con ellos a internet sin la necesidad de tener una dirección IP pública que sea dedicada para cada uno de los dispositivos.

  • NAT (Network Address Translation): Se trata de un proceso que se utiliza para dar permiso a los dispositivos en una red privada, para que puedan acceder a Internet con una dirección IP. El funcionamiento de la NAT, es traducir las direcciones IP privadas de cada dispositivo que se encuentra en la red, a direcciones IP públicas que son compartidas y asignadas a un router o firewall en su defecto. Cuando los dispositivos en la red privada intentan el acceso a internet, los paquetes de datos se son enrutados a través del router. Aquí es donde se realiza el proceso de traducción de la dirección IP correspondiente.
  • PAT (Port Address Translation): Se trata de una variación de la NAT, la cual se utiliza para abrir los puertos y permitir que diferentes dispositivos en una red privada, accedan a Internet con la dirección IP pública compartida. Este se encarga de asignar los números de los puertos únicos para cada uno de los dispositivos en la red privada. Cuando uno de ellos intenta acceder a Internet, el paquete de datos se enruta por el router o firewall, donde se realiza la traducción de la dirección IP, y el número de puerto que le corresponde.

Ambos métodos son importantes para la seguridad de las redes privadas actuales, proporcionando nuevas capas de seguridad. Estos ocultan las direcciones IP privadas de los equipos en la red. Por otro lado, también son muy útiles a la hora de ahorrar direcciones IP, ya que se permite que un grupo de dispositivos, utilice la misma dirección para salir a Internet. Comprender estos dos puntos, es muy importante para poder diseñar e implementar redes de forma eficiente y segura.

Cómo afecta el firewall

Por si no lo sabías, el firewall o cortafuegos es un dispositivo de seguridad en la red que se encarga de monitorizar el tráfico entrante o saliente, permitiendo o bloqueando el tráfico en función de las restricciones de seguridad que tenga definidas. Y, por mucho que abras un puerto, si el firewall no ha sido informado de que la información se puede transmitir a través de dicho puerto, va a seguir estando «cerrado», por lo menos para el cortafuegos.

Controlar el firewall de Windows

Recuerda que es importante que además de configurar el equipo, tu ordenador no bloquee las conexiones mediante cortafuegos (firewalls) o antivirus que incluyan protección de las funciones de red. Esto es esencial para que la conexión funcione correctamente y no haya ningún tipo de corte a la hora de jugar por Internet, utilizar aplicaciones que necesiten conexión o cualquier otra herramienta. Tener un firewall es muy interesante para mejorar la seguridad, un factor tan importante en la red, pero debemos ser conscientes de que debe estar configurado adecuadamente para no tener problemas a la hora de abrir o cerrar puertos del router.

Windows cuenta con un cortafuegos integrado en su herramienta de seguridad Defender. No te recomendamos desactivarlo ya que puedes provocar una peligrosa vulnerabilidad en tu equipo. Y si alguien descubre esa brecha, la pueden usar para infectar tu ordenador. Tranquilo, que el proceso es tan sencillo como configurar el firewall de Windows Defender, o cualquier otro que tengas en tu ordenador, para que el o los puertos que has abierto puedan transmitir y recibir datos sin problema alguno.

Abrir puertos en Windows Defender

Como te decíamos, el proceso es sumamente sencillo, como podrás comprobar más adelante.

  • Primero, pulsa el botón Inicio y escribe Firewall de Windows Defender en la barra de búsqueda.
  • Selecciona Firewall de Windows Defender y pulsa sobre Configuración avanzada en el menú de navegación lateral. Puede que te pida una contraseña de administrador o que le des los permisos necesarios para acceder.
  • Marca la opción Reglas de entrada.
  • Si quieres abrir un puerto, pulsa en Nueva regla y sigue las instrucciones.
  • Para cerrar un puerto abierto, selecciona la regla que quieres deshabilitar y, a continuación, en Acciones, selecciona Deshabilitar regla.

Abrir los puertos: ventajas y problemas

Realizar todo el proceso de apertura de puertos, es algo muy común en la administración de redes. Esto es algo muy común hoy en día, tanto a nivel profesional como privado. Algunos de los motivos más destacados para abrir los puertos son:

  • Accesos remotos: Si necesitamos acceder a dispositivos en la red desde fuera de la red, debemos abrir los puertos relevantes para permitir que el tráfico de red fluya desde el exterior hacia el dispositivo interno. Por ejemplo, si necesitamos acceder a un servidor web alojado en red desde fuera de la red, tendremos que abrir el puerto 80 o 443.
  • Videojuegos online: Muchos juegos en línea requieren la apertura de puertos específicos para permitir el tráfico de red necesario para jugar en línea. Los juegos de consola y de PC, son ejemplos de juegos que requieren la apertura de puertos.
  • Videoconferencias: Las aplicaciones de videoconferencia, como Zoom y Skype, pueden requerir la apertura de puertos específicos para permitir el tráfico de audio y video a través de la red. Sin los puertos abiertos, es posible que se experimenten problemas de conexión y calidad de audio y video más bajas.
  • Compartir contenido: Si necesitamos compartir archivos entre dispositivos en su red, debe abrir los puertos relevantes para permitir el tráfico de red necesario. Por ejemplo, para compartir archivos a través de Samba en una red de Linux, tendemos que abrir algunos puertos.
  • Servicios en la red: Para que otros dispositivos en la red accedan a servicios de red, como servidores de correo electrónico, servidores web o bases de datos, se deben abrir los puertos correspondientes para permitir que el tráfico de red fluya hacia el dispositivo interno que aloja el servicio.

Dejar puertos de red abiertos en un sistema puede ser una verdadera pesadilla para la seguridad de la red y los datos almacenados. Los puertos abiertos son esencialmente puertas de entrada para los atacantes, y si no se protegen adecuadamente, pueden dar lugar a una serie de ataques y vulnerabilidades. A continuación, se detallan algunos de los principales tipos de ataques que pueden ocurrir por dejar puertos de red abiertos:

  • Ataque de denegación de servicio (DoS): Los atacantes pueden enviar una gran cantidad de tráfico a través de un puerto abierto, lo que puede hacer que el sistema se sobrecargue y falle, impidiendo que los usuarios legítimos accedan a los recursos del sistema.
  • Ataque de fuerza bruta: Un ataque de fuerza bruta es un intento de adivinar una contraseña mediante la prueba de múltiples combinaciones de caracteres. Si un puerto de red está abierto y no está protegido adecuadamente, los atacantes pueden utilizar este método para adivinar la contraseña y acceder al sistema.
  • Ataque de malware: Los puertos de red abiertos también pueden ser utilizados para introducir malware en un sistema. Si un atacante encuentra un puerto abierto y sin protección, puede utilizarlo para enviar archivos maliciosos al sistema, lo que puede permitirles acceder a los datos almacenados en él.
  • Ataque de inyección SQL: Si los puertos de red están abiertos y se ejecuta una aplicación web en el sistema, los atacantes pueden intentar realizar un ataque de inyección SQL para acceder a los datos almacenados en la base de datos de la aplicación. Si la aplicación no está debidamente protegida, un atacante podría introducir código malicioso en una consulta SQL y extraer información confidencial.
  • Ataque de hombre en el medio (MITM): Si un atacante tiene acceso a un puerto de red abierto, puede interceptar las comunicaciones que se produzcan a través de él. Los atacantes pueden utilizar esta técnica para espiar el tráfico de red y robar información confidencial, como credenciales de inicio de sesión.

Recomendaciones para abrir puertos sin peligros

Cuando abrimos un puerto, estamos abriendo una puerta para que cualquiera que consiga llegar a él pueda conectarse al equipo, o sistema, hacia el que apunta. Al menos, en teoría. Los piratas informáticos suelen hacer escaneos masivos para buscar puertos abiertos en los ordenadores conectados a Internet. Sin embargo, no hacen ping a los 65535 puertos disponibles, sino que suelen ir a por los puertos estándar. Por ejemplo, van a lanzar un escaneo en busca del puerto 20 para ver si tenemos un servidor FTP funcionando, o uno al 80 para ver si hay un servidor web, por ejemplo.

Por ello, la primera recomendación de seguridad que os hacemos es cambiar siempre los puertos por defecto. Si en vez de usar el 20 para un servidor FTP usamos, por ejemplo el 55205, los piratas pueden ver que hay un puerto abierto, pero no sabran qué hace, por lo que no podrán atacarnos por él (salvo, eso sí, que nos infecten con un malware que, específicamente, use ese puerto).

Otra medida de seguridad que podemos tener en cuenta es que, cuando abramos un puerto a un ordenador, lo controlemos con un firewall. Volvemos al mismo ejemplo del FPT. Si tenemos el servidor en nuestro PC, el cortafuegos de Windows, o del antivirus que usemos, debe vigilar ese puerto y asegurarse que solo puede usar ese puerto el servidor FTP, y ningún otro programa.

Por supuesto, también es de vital importancia asegurarnos de que todas las aplicaciones están correctamente actualizadas. En caso de que haya un fallo en alguna de ellas, es posible que los piratas puedan usarla para llevar a cabo diferentes ataques informáticos. Por ello, un software actualizado siempre evita que haya vulnerabilidades que permita a los hackers colarse en el PC, por el puerto abierto, a través de un fallo de seguridad.

DMZ: la alternativa

El DMZ (Demilitarized Zone, por sus siglas en inglés) es una configuración de red que se utiliza para mejorar la seguridad al separar y aislar los servidores y servicios públicos de una red local. Consiste en crear una zona intermedia entre la red interna protegida y la red externa, generalmente Internet. En esta configuración, se designa un segmento de red específico para ubicar los servidores o dispositivos que deben ser accesibles desde Internet, como servidores web, servidores de correo electrónico, servidores de juegos, entre otros. Estos servidores se encuentran en el DMZ, que actúa como una zona neutral o de tránsito para los datos que se originan desde y hacia Internet.

La principal ventaja de utilizar un DMZ es que proporciona una capa adicional de protección para los servidores expuestos al mundo exterior. Al colocarlos en una zona separada de la red interna, se minimiza el riesgo de que un ataque a estos servidores afecte directamente a la red interna y a los dispositivos sensibles. El DMZ se configura de manera que los servidores en esta zona tengan acceso limitado a los recursos de la red interna y, a su vez, sólo permitan el tráfico necesario desde Internet. Esto se logra mediante reglas de firewall y configuraciones de enrutamiento que controlan qué tipos de conexiones son permitidas hacia y desde el DMZ.

Además de la seguridad, el DMZ también puede mejorar el rendimiento de los servicios públicos al evitar que el tráfico entrante se mezcle con el tráfico de la red interna. Al separar los servidores públicos en una zona dedicada, se puede optimizar el enrutamiento y garantizar una mejor calidad de servicio para los usuarios externos.

Es importante destacar que la configuración y administración del DMZ requiere conocimientos técnicos y una cuidadosa planificación para garantizar su eficacia y seguridad. Se deben establecer políticas de seguridad adecuadas, como actualizaciones regulares de software, monitoreo de tráfico y registros de eventos, para mantener la integridad de los servidores en el DMZ y proteger la red en general.

Cómo comprobar los puertos abiertos y cerrados

Por último, si quieres comprobar los puertos abiertos o cerrados en tu router para resolver cualquier problema que tengas para acceder a determinados programas o jugar online, te recomendamos usar la herramienta que hay debajo de estas líneas. Es muy fácil de utilizar, ya que tan solo tienes que rellenar los campos indicados y darle al botón Comenzar. Funciona tanto en PC o portátiles con Windows como en MAC, por lo que no te tendrás problemas a la hora de hacer este test de puertos abiertos y cerrados.

En Internet nos podemos hacer también con algunos programas que nos va a ayudar un poco en este sentido. La variedad es bastante grande, por lo cual puede resultar incluso complicado elegir uno, pero si podemos ver algunos de los que son más famosos. Los cuales son los más utilizados actualmente en el mundo de las redes.

  • Nmap: Es sin lugar a dudas la herramienta más famosa para tal efecto. Es muy poderosa en cuanto al escaneo de puertos y redes. Se trata de una solución de código abierto, y que se encuentra disponible para los principales sistemas operativos. Es muy versátil y nos puede ayudar a detectar sistemas operativos, servicios e incluso vulnerabilidades.
  • Netcat: Se trata de una herramienta muy simple y poderosa, que es capaz de leer y escribir datos por las conexiones de red. Se utiliza muy frecuentemente para verificar los puertos que se encuentran abiertos, entre otras funcionalidades.
  • Wireshark: Es una aplicación muy conocida para analizar paquetes, pero también nos puede ayudar en lo que nos ocupa. Pero tiene una peculiaridad, y es que gracias a sus análisis, podemos analizar el tráfico que fluye por un puerto específico.
  • Angry IP Scanner: Se trata de un escáner de red que puede realizar escaneos de diferentes rangos de direcciones IP, verificando así los puertos que están abiertos. Lo mejor de esta solución, es que cuenta con una interfaz gráfica muy sencilla de utilizar.
  • Zenmap: Es la interfaz gráfica oficial de Nmap, lo cual hace de esta herramienta muy accesible para quienes prefieren una interfaz GUI y no una línea de comandos que puede resultar incluso más compleja.
  • TCPView: Se trata de una solución para Windows, que es proporcionada por Sysinternals. Genera una vista en tiempo real de todas las conexiones TCP/UDP que están activas en la máquina. Facilitando así la identificación de los puertos que están abiertos y las conexiones activas.

Estas son solo algunas de las opciones más utilizadas. Pero es probable que exista otra, la cual se adapte mejor a tus necesidades. En todo caso, se deben descargar siempre de las fuentes oficiales. De este modo nos evitaremos muchos problemas.

Prueba los puertos de tu ip
Analizando los puertos, espere...

Noticias de última hora

Cómo funciona HTTPS, el protocolo que protege tus datos en Internet

Cómo funciona HTTPS, el protocolo que protege tus datos en Internet

El simple hecho de abrir una página web es posible gracias a una serie de protocolos de Internet que están establecidos. Estos son encargados de que se pueda establecer la conexión, de enviar los datos de nuestro PC al servidor, obtener respuesta, etc. Pero, de todos estos protocolos, hay uno que destaca sobre los demás: […]

Logo
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.