Cómo abrir un puerto en el router: guía paso a paso

Cuando nos conectamos a Internet, todas las aplicaciones redirigen su tráfico a través de unos determinados puertos. Mientras que algunos puertos están abiertos de forma predeterminada (por ejemplo, el 80 para navegar por Internet), la mayoría de los puertos, especialmente los que utilizan juegos o aplicaciones que no son habituales (clientes de descargas, por ejemplo), por seguridad permanecen cerrados. Por ello, si queremos permitir que dichas aplicaciones se conecten a la red sin problemas, debemos abrir los puertos, o lo que es lo mismo, indicar al router que todo el tráfico que llegue a través de ellos lo reenvíen a la IP del ordenador que lo está solicitando.

En este artículo os vamos a explicar cómo debemos abrir los puertos a un router de una forma muy genérica y a explicaros cómo usar diferentes alternativas para no depender de estos.

Averiguar la IP del router

Antes de abrir los puertos de un router, es necesario configurar nuestro ordenador con una dirección IP estática o fija, de manera que dicha IP pertenezca siempre al mismo ordenador, ya que, de lo contrario, si otro ordenador se asigna dicha IP los puertos se abrirán para él y no para nosotros.

Podemos configurar la dirección IP fija de dos formas diferentes:

  • Configurando la IP manualmente en Windows o nuestro sistema operativo.
  • Configurando el servidor DHCP del router para que siempre asigne la misma IP a una MAC, en nuestro caso, la de nuestro PC.

IP manual en Windows 10

Una vez que tenemos la IP fija de nuestro router, ya podemos ir a abrir los puertos.

Cómo abrir los puertos de un router

El proceso puede variar según cada modelo de router, sin embargo, vamos a explicar el proceso general aplicable a la mayoría de dispositivos del mercado.

Lo primero que haremos será entrar en la configuración del router a través de la puerta de enlace e iniciar sesión en él. Una vez dentro, la apariencia de cada modelo y versión de firmware variará, pero debemos buscar el apartado «Port Forwarding«, en el cual configuraremos los reenvíos de puertos. Si el router está en español, podemos encontrarlo también con el nombre «Puertos» o «Reenvío de puertos». Depende de cada marca y modelo.

La pantalla que nos aparecerá será similar a la siguiente.

Abrir puertos router Movistar

En nuestro caso, podemos ver que en la parte superior tenemos un apartado desde el que introduciremos los datos del puerto y el equipo donde lo queremos abrir y en la parte inferior un resumen con los puertos ya abiertos.

Aunque los apartados pueden variar, los datos que necesitaremos introducir para abrir los puertos son:

  • Nombre: Nombre que vamos a dar a la regla. Útil para identificarla.
  • Dirección IP de la LAN: Dirección IP local a la que se reenviarán los puertos configurados.
  • Puerto WAN inicial: Primer puerto que vamos a abrir.
  • Puerto WAN final: Último puerto del rango, aunque si abrimos uno solo será el mismo.
  • Puerto LAN inicial: Igual que en el puerto WAN.
  • Puerto LAN final: Igual que en el puerto WAN.

Puede que en vez de dos espacios, para puerto inicial y final, tengamos un solo cuadro donde escribir un rango de puertos, e incluso varios puertos a la vez separados por coma. Dependerá de cada modelo de router.

Una vez configurado el puerto y la IP para la que lo queremos abrir, aplicamos los cambios y ya debería funcionar correctamente, sin embargo, siempre es recomendable reiniciar el router para que los cambios se apliquen correctamente.

Si tenemos que abrir pocos puertos, o queremos dar servicio, por ejemplo, a un servidor web o permitir las conexiones desde Internet a nuestra red, esto está perfecto. Sin embargo, si tenemos que abrir muchos puertos y las conexiones siempre las vamos a originar desde dentro de la red local, en vez de andar configurando los puertos, podemos optar por habilitar el protocolo UPnP.

Activar el protocolo UPnP

Universal Plug and Play, también conocido como UPnP, es un conjunto de protocolos gracias a los que varios dispositivos entre sí dentro de la red, y de cara a la WAN con capaces de comunicarse entre ellos libremente sin necesidad de especificar los puertos a los que puede acceder cada uno.

A nivel coloquial, el UPnP se encarga automáticamente de asignar los puertos a cada aplicación y cada equipo de la red de forma totalmente automática sin que nosotros tengamos que hacer nada. Este conjunto de protocolos se encarga de asociar un determinado puerto concreto a una IP de la red local durante un tiempo determinado, durante el cual todo el tráfico se redirige hacia su destino, Cuando el puerto ya no es necesario, o pasa el tiempo de reserva, este se cierra y queda disponible para nuevas conexiones.

Siempre que la aplicación sea compatible con este protocolo, podemos aprovechar sus propiedades para no tener que depender de abrir o cerrar puertos.

Para habilitar el uso de este protocolo, simplemente debemos acceder a la configuración de nuestro router y buscar el apartado correspondiente al protocolo UPnP (generalmente cerca de lo relacionado con los puertos) y habilitarlo.

UPnP en router Movistar

Una vez habilitado, ya empezará a funcionar asignando correctamente los puertos a cada ordenador según los necesiten. Algunos modelos de routers, especialmente los de gama alta, nos permiten también conocer en todo momento qué puertos están siendo utilizados por el servicio UPnP.

El UPnP solo sirve para cuando nosotros enviamos la primera solicitud de conexión, por lo que si lo que queremos es permitir conexiones externas sin haberlas generado nosotros (por ejemplo, para una conexión VPN o para un servidor web) debemos abrir los correspondientes puertos manualmente o utilizar la DMZ de los routers.

Para consolas, lo mejor es la DMZ

Por último, los routers suelen venir con un apartado llamado DMZ, o Zona Desmilitarizada. Ees una configuración de red que se utiliza para mejorar la seguridad al separar y aislar los servidores y servicios públicos de una red local. Consiste en crear una zona intermedia entre la red interna protegida y la red externa, generalmente Internet. En esta configuración, se designa un segmento de red específico para ubicar los servidores o dispositivos que deben ser accesibles desde Internet, como servidores web, servidores de correo electrónico, servidores de juegos, entre otros. Estos servidores se encuentran en el DMZ, que actúa como una zona neutral o de tránsito para los datos que se originan desde y hacia Internet.

La principal ventaja de utilizar un DMZ es que proporciona una capa adicional de protección para los servidores expuestos al mundo exterior. Al colocarlos en una zona separada de la red interna, se minimiza el riesgo de que un ataque a estos servidores afecte directamente a la red interna y a los dispositivos sensibles. El DMZ se configura de manera que los servidores en esta zona tengan acceso limitado a los recursos de la red interna y, a su vez, sólo permitan el tráfico necesario desde Internet. Esto se logra mediante reglas de firewall y configuraciones de enrutamiento que controlan qué tipos de conexiones son permitidas hacia y desde el DMZ.

Eso sí, esto supone un riesgo muy grave para la seguridad de los equipos de una DMZ ya que estos no están protegidos ante ningún cortafuegos ni por un filtro de puertos ni con otras medidas de seguridad, por lo que pueden quedar expuestos a posibles ataques.

DMZ en router Movistar

Lo más recomendable es configurar en la DMZ dispositivos que no puedan suponer un riesgo para la seguridad, por ejemplo, una videoconsola. De esta manera, el online de la consola tendrá acceso libre a Internet y no correremos riesgos de, por ejemplo, accesos remotos no autorizados o infección por malware al ser estos equipos invulnerables.

Abrir los puertos en el firewall

Además del propio router, por si no lo sabías, también está el cortafuegos. El firewall, o cortafuegos, es un dispositivo de seguridad en la red que se encarga de monitorizar el tráfico entrante o saliente, permitiendo o bloqueando el tráfico en función de las restricciones de seguridad que tenga definidas. Y, por mucho que abras un puerto, si el firewall no ha sido informado de que la información se puede transmitir a través de dicho puerto, va a seguir estando «cerrado», por lo menos para el cortafuegos.

Configuración del Firewall de Windows Defender

Recuerda que es importante que además de configurar el equipo, tu ordenador no bloquee las conexiones mediante cortafuegos (firewalls) o antivirus que incluyan protección de las funciones de red. Esto es esencial para que la conexión funcione correctamente y no haya ningún tipo de corte a la hora de jugar por Internet, utilizar aplicaciones que necesiten conexión o cualquier otra herramienta. Tener un firewall es muy interesante para mejorar la seguridad, un factor tan importante en la red, pero debemos ser conscientes de que debe estar configurado adecuadamente para no tener problemas a la hora de abrir o cerrar puertos del router.

Windows cuenta con un cortafuegos integrado en su herramienta de seguridad Defender. No te recomendamos desactivarlo ya que puedes provocar una peligrosa vulnerabilidad en tu equipo. Y si alguien descubre esa brecha, la pueden usar para infectar tu ordenador. Tranquilo, que el proceso es tan sencillo como configurar el firewall de Windows Defender, o cualquier otro que tengas en tu ordenador, para que el o los puertos que has abierto puedan transmitir y recibir datos sin problema alguno.

Abrir puertos en Windows Defender

Como te decíamos, el proceso es sumamente sencillo, como podrás comprobar más adelante.

  • Primero, pulsa el botón Inicio y escribe Firewall de Windows Defender en la barra de búsqueda.
  • Selecciona Firewall de Windows Defender y pulsa sobre Configuración avanzada en el menú de navegación lateral. Puede que te pida una contraseña de administrador o que le des los permisos necesarios para acceder.
  • Marca la opción Reglas de entrada.
  • Si quieres abrir un puerto, pulsa en Nueva regla y sigue las instrucciones.
  • Para cerrar un puerto abierto, selecciona la regla que quieres deshabilitar y, a continuación, en Acciones, selecciona Deshabilitar regla.

Por qué es necesario abrir los puertos

En muchos casos resulta fundamental abrir los puertos del router para que nuestra conexión funcione correctamente. Especialmente cuando vamos a hacer uso de determinadas herramientas o programas puede ser necesario que tengamos abiertos determinados puertos para que funcione lo mejor posible.

Jugar por Internet

Una de las razones más comunes por las cuales podríamos necesitar abrir puertos del router es para jugar por Internet. Debemos tener en cuenta que determinados juegos van a requerir una serie de puertos que necesitan estar abiertos para que la conexión funcione adecuadamente y no haya problemas a la hora de acceder al servidor y poder jugar.

Esto podría ocurrir al jugar en el ordenador, pero también en una videoconsola. Cada juego puede utilizar unos puertos diferentes a otros, por lo que debemos informarnos de cuáles necesitamos abrir en cada caso.

Aplicaciones de comunicación

También podemos abrir puertos para que determinadas aplicaciones de comunicación funcionen mejor. Podemos nombrar como ejemplo Skype, una de las más populares para realizar videollamadas. Si queremos que funcione correctamente, que no haya cortes molestos que afecten a la comunicación, a veces vamos a necesitar abrir determinados pueretos.

Una vez más, vamos a tener que conocer qué puertos utiliza cada aplicación para abrir los que corresponden. Cada programa puede necesitar una serie de puertos.

Programas de descargas

Otra razón son los programas de descarga, como BitTorrent. Si queremos exprimir al máximo los recursos, que la velocidad sea la adecuada, debemos configurar correctamente los puertos del router en determinadas ocasiones. Así lograremos que las descargas sean más rápidas y no tener problemas de cortes. También dependerá de cada programa.

Configurar un servidor

Por último, otra razón para abrir los puertos del router es para poder configurar correctamente un servidor. De esta forma podremos conectarnos a él y no tener problemas para comunicar entre varios dispositivos. Esto es algo que en ocasiones requiere de una configuración específica, como es el hecho de abrir determinados puertos que pudieran estar cerrados.

En definitiva, hemos explicado cómo abrir los puertos del router, algo que puede ser fundamental en determinadas ocasiones para el buen funcionamiento de los dispositivos y aplicaciones que utilizamos conectados a Internet.

Posibles problemas de seguridad

Dejar puertos de red abiertos en un sistema puede ser una verdadera pesadilla para la seguridad de la red y los datos almacenados. Los puertos abiertos son esencialmente puertas de entrada para los atacantes, y si no se protegen adecuadamente, pueden dar lugar a una serie de ataques y vulnerabilidades. A continuación, se detallan algunos de los principales tipos de ataques que pueden ocurrir por dejar puertos de red abiertos:

  • Ataque de denegación de servicio (DoS): Los atacantes pueden enviar una gran cantidad de tráfico a través de un puerto abierto, lo que puede hacer que el sistema se sobrecargue y falle, impidiendo que los usuarios legítimos accedan a los recursos del sistema.
  • Ataque de fuerza bruta: Un ataque de fuerza bruta es un intento de adivinar una contraseña mediante la prueba de múltiples combinaciones de caracteres. Si un puerto de red está abierto y no está protegido adecuadamente, los atacantes pueden utilizar este método para adivinar la contraseña y acceder al sistema.
  • Ataque de malware: Los puertos de red abiertos también pueden ser utilizados para introducir malware en un sistema. Si un atacante encuentra un puerto abierto y sin protección, puede utilizarlo para enviar archivos maliciosos al sistema, lo que puede permitirles acceder a los datos almacenados en él.
  • Ataque de inyección SQL: Si los puertos de red están abiertos y se ejecuta una aplicación web en el sistema, los atacantes pueden intentar realizar un ataque de inyección SQL para acceder a los datos almacenados en la base de datos de la aplicación. Si la aplicación no está debidamente protegida, un atacante podría introducir código malicioso en una consulta SQL y extraer información confidencial.
  • Ataque de hombre en el medio (MITM): Si un atacante tiene acceso a un puerto de red abierto, puede interceptar las comunicaciones que se produzcan a través de él. Los atacantes pueden utilizar esta técnica para espiar el tráfico de red y robar información confidencial, como credenciales de inicio de sesión.

Noticias de última hora

Pasos para hacer el cambio de DNS

Pasos para hacer el cambio de DNS

Aunque a simple vista pueda parecer que navegar por Internet es un proceso rápido y sencillo, realmente no lo es. Cuando introducimos una URL en el navegador, pulsamos la tecla Enter y esperamos a que se cargue. Sin embargo, Internet no funciona realmente así.

PLC y repetidor Wi-Fi ¿cuándo usar cada uno?

PLC y repetidor Wi-Fi ¿cuándo usar cada uno?

Cuando contratamos una conexión de Internet para nuestro casa o negocio, el técnico que hace la instalación no se complica la vida y siempre busca el punto más cercano a la calle para realizar la instalación del router, sin preguntar al cliente o analizar la zona que cobertura que tiene que cubrir.

Crear una red WiFi en el ordenador

Crear una red WiFi en el ordenador

Cuando contratamos Internet con un operador de telefonía, la instalación incluye un dispositivo que se encarga de hacer llegar Internet desde la calle y de distribuirlo para que este accesible desde varios dispositivos a la vez. Sin embargo, en la mayoría de las ocasiones, el alcance de la señal inalámbrica del router no llega a […]

Diferencias entre router y modem

Diferencias entre router y modem

A la hora de conectarse a Internet desde un PC, es necesario que el equipo se conecte a un dispositivo que lleve la señal de Internet hasta el lugar donde se encuentra. Cuando Internet comenzó a llegar a millones de hogares, la única forma de hacerlo era a través de un módem que se conectaba […]

Logo
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.