Generar QR Code
Generar Hash
 


 Seleccione un conjunto de puertos
Seleccione ->  y pulse ->


 Escriba un puerto personalizado


 Ayuda
Instrucciones:
  1. Seleccione un conjunto de puertos y pulse "Escanear".
  2. Espere a que se realice el proceso ya que tardará unos segundos dependiendo del número de puertos a escanear.
  3. Observe el resultado. Los puertos cerrados no desempeñan ningún riesgo.
  4. Si encuentra algún puerto abierto que no utlice, proceda a cerrarlo para aumentar su seguridad en la red. Si encuentra algún puerto que utilice, asegurese de tener las aplicaciones bien configuradas y actualizadas.

Grupos disponibles:
Susceptibles: Este conjunto de puertos sería el más recomendado a escanear, ya que contiene una selección de puertos que pueden encontrarse habitualmente abiertos por algunos sistemas operativos y/o programas. Pueden ocasionar un gran riesgo de seguridad si no se encuentran bien configurados o no dispone de las ultimas versiones en su sistema operativo o en sus aplicaciones.
Servidores: Conjunto de puertos habitualmente utilizado en servidores. Recomendado para aquellos usuarios que quieran escanear un equipo con estas características.
Troyanos I: Conjunto de puertos habitualmente utilizados por troyanos. Especialmente peligroso si encuentra algún puerto que no utilice abierto.
Troyanos II: Segundo conjunto de Troyanos.
Troyanos III: Tercer conjunto de Troyanos.
Troyanos IV: Cuarto conjunto de Troyanos.
Troyanos V: Quinto conjunto de Troyanos.
Troyanos VI: Sexto conjunto de Troyanos.
Troyanos VII: Séptimo conjunto de Troyanos.


 
 

puertosabiertos.com