Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
222
)
-
▼
enero
(Total:
165
)
- Inteligencia artificial, TOPs y tokens
- uBlock Origin dejará de funcionar en Chrome
- Francia tenía su propia IA para competir con ChatG...
- México pide en una carta a Google corregir lo que ...
- GPU AMD RX 7900 XTX supera a la NVIDIA RTX 4090 en...
- El FBI cierra los dominios de los foros de pirater...
- DeepSeek sufre una filtración de datos
- Actualizaciones de seguridad críticas para iPhone,...
- Parece un inocente PDF, pero es una estafa bancari...
- DeepSeek tendrá un clon «100% abierto» desarrollad...
- ¿Qué son los tokens en el contexto de los LLM?
- ¿Qué es el destilado de una LLM?
- Se saltan el sistema de cifrado BitLocker de Windo...
- Facebook bloquea cualquier tema de Linux de Distro...
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
-
▼
enero
(Total:
165
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Existen muchas herramientas que nos permiten tener un mayor control sobre el sistema como DoNotSpy11 o la popular WinAero Tweaker . Ahora n...
-
Las funciones de compresión y descompresión de archivos en las diferentes versiones de Windows, con los años, se ha convertido en algo hab...
-
El primer ordenador cuántico de tecnología 100% europea de España ya está operativo en el Barcelona Supercomputing Center (BSC). El nuevo c...
Comando netsh en Windows: ejemplos de uso
En este artículo, te mostraremos con ejemplos sencillos cómo usar el comando netsh
en el sistema operativo Windows para verificar la configuración y
solucionar problemas de red. Estas habilidades son necesarias tanto para
un usuario experimentado como para un futuro especialista en TI.
Principalmente porque la utilidad netsh
se usa ampliamente para configurar de forma remota y solucionar
problemas de conexiones de red en servidores que funcionan con sistemas
operativos de la familia Microsoft Windows Server.
¿Qué es netsh?
Netsh (de Network Shell, “shell de red” en español) es un programa para la administración local y remota de parámetros de red, que forma parte del conjunto estándar de herramientas de la familia de sistemas operativos Microsoft Windows NT, a partir de Windows 2000. La utilidad permite cambiar la configuración de la conexión de red utilizando solo la interfaz de línea de comandos (Command Line Interface)
Ejemplos de uso útil del comando netsh en Windows
Ahora pasemos directamente a los ejemplos de uso del comando netsh en Windows. Con ellos, aprenderás a resolver fácilmente la mayoría de los problemas estándar de red.
Verificamos todas las reglas del Firewall de Windows
Supongamos que necesitas saber qué reglas tiene actualmente el Firewall de Windows. Para ello, introduce el comando netsh advfirewall firewall show rule name=all
en la línea de comandos:
netsh advfirewall firewall show rule name=all
Verificamos todas las reglas del Firewall de Windows para la cuenta de usuario activa
Ver
todas las reglas del Firewall de Windows puede ser útil. Sin embargo, a
menudo solo necesitarás las reglas que se aplican a la cuenta de
usuario actual del sistema operativo. Para verlas, introduce el comando netsh advfirewall show currentprofile
en la línea de comandos:
netsh advfirewall show currentprofile
Verificamos el estado de la interfaz de red con netsh
También puedes usar la utilidad netsh para verificar el estado de toda la interfaz de red del sistema. Para ello, introduce el comando netsh interface show interface en la línea de comandos:
netsh interface show interface
Obtenemos los índices de todas las interfaces de red del sistema
Es
posible que necesites los índices de todas las interfaces de red del
sistema, tanto las desactivadas como las conectadas. Para mostrarlos en
pantalla, introduce el comando netsh interface ip show interfaces
en la línea de comandos:
netsh interface ip show interfaces
Obtenemos los perfiles de configuración de las conexiones inalámbricas
Con el comando netsh, puedes verificar todos los perfiles de conexiones inalámbricas. Para ello, introduce el comando netsh wlan show profile en la línea de comandos:
netsh wlan show profile
Verificamos todas las conexiones inalámbricas disponibles
Con netsh, puedes ver todas las conexiones inalámbricas disponibles. Para ello, introduce el comando netsh wlan show networks
en la línea de comandos:
netsh wlan show networks
Como puedes ver, actualmente solo tenemos disponible 1 conexión de red inalámbrica.
Verificamos la potencia de la señal de todas las conexiones inalámbricas disponibles
A menudo sucede que tienes varias redes inalámbricas disponibles, algunas de las cuales no proporcionan una conexión confiable. El comando netsh permite verificar fácilmente la siguiente información sobre todas las conexiones disponibles:
- tipo de radio;
- canal;
- velocidades básicas;
- potencia de la señal, etc.
Para verificar, introduce el comando netsh wlan show networks mode=bssid
en la línea de comandos:
netsh wlan show networks mode=bssid
Nos desconectamos de la conexión inalámbrica activa con el comando netsh
Ahora verifiquemos cómo desconectarse de la conexión inalámbrica activa. Para ello, introduce el comando netsh wlan disconnect en la línea de comandos:
netsh wlan disconnect
Nos conectamos a otra conexión inalámbrica
Con
el comando netsh, no solo puedes desconectarte, sino también conectarte
a una red inalámbrica. Para ello, introduce el comando netsh wlan connect name="esgeeks2"
en la línea de comandos:
netsh wlan connect name="esgeeks2"
Importante: el nombre de la red inalámbrica será diferente; sustituye en el comando el tuyo.
Mostramos en pantalla todo sobre la interfaz inalámbrica
Siempre puedes ver información detallada sobre tu interfaz de red inalámbrica. Para ello, introduce el comando netsh wlan show interfaces
en la línea de comandos:
netsh wlan show interfaces
Como puedes ver, en nuestro sistema solo hay 1 adaptador inalámbrico: Intel.
Verificamos los controladores de las interfaces de red inalámbricas
Es
útil verificar los controladores de las interfaces de red inalámbricas.
Para mostrar los datos en pantalla, introduce el comando netsh wlan show drivers
en la línea de comandos:
netsh wlan show drivers
En la salida de este comando, encontrarás información importante sobre el controlador del dispositivo Wi-Fi. Por ejemplo, sobre el proveedor del controlador o su versión.
Verificamos la configuración actual del servidor proxy en Windows
También existe la posibilidad de verificar la configuración actual del servidor proxy en Windows. Para ello, introduce el comando netsh winhttp show proxy en la línea de comandos:
netsh winhttp show proxy
Como puedes ver, usamos acceso directo (sin servidor proxy).
Obtenemos los parámetros globales de TCP
Con la utilidad netsh, puedes verificar los parámetros globales de TCP. Para ello, introduce el comando netsh interface tcp show global
en la línea de comandos:
netsh interface tcp show global
Obtenemos los parámetros globales de UDP
De forma similar, puedes verificar los parámetros globales de UDP. Simplemente introduce el comando netsh interface udp show global
en la línea de comandos:
netsh interface udp show global
Desactivamos el parámetro global: TCP RSS
Supongamos que necesitas desactivar algún parámetro global, por ejemplo, TCP RSS.
TCP RSS (Receive Side Scaling) es una tecnología de red que permite distribuir eficazmente el procesamiento de los datos recibidos a través de la red entre varios procesadores en plataformas multiprocesador.
Para ello, introduce el comando netsh interface tcp set global rss=disabled
en la línea de comandos:
netsh interface tcp set global rss=disabled
Activamos el parámetro global: TCP RSS
De forma similar, puedes activar un parámetro global, por ejemplo, el mismo TCP RSS. Para ello, introduce el comando netsh interface tcp set global rss=enabled
en la línea de comandos:
netsh interface tcp set global rss=enabled
Mostramos la lista de todos los alias en la red
Es
posible que necesites una función que muestre en pantalla la lista de
todos los alias en la red. Para hacerlo, introduce el comando netsh show alias
en la línea de comandos:
netsh show alias
Restablecemos las entradas de Winsock al estado predeterminado
Con la utilidad, puedes restablecer las entradas de Winsock.
Winsock (Windows Sockets API) es una interfaz de programación de aplicaciones (API) que define la forma en que el software de red en el sistema operativo Microsoft Windows accederá a los servicios de red, incluido TCP/IP.
Para ello, introduce el comando netsh winsock reset catalog
en la línea de comandos:
netsh winsock reset catalog
Restablecemos la pila TCP/IP a la configuración predeterminada
De forma similar, puedes restablecer la pila TCP/IP a la configuración predeterminada. Para ello, introduce el comando netsh int ip reset reset.log
en la línea de comandos:
netsh int ip reset reset.log
Establecemos un proxy en Windows con el comando netsh
Una función no menos útil es la posibilidad de establecer un proxy en Windows. Simplemente introduce el comando netsh winhttp set proxy "esgeeksproxy.proxyaddress.com:8484" ";*.proxyaddress.com"
en la línea de comandos:
netsh winhttp set proxy "esgeeksproxy.proxyaddress.com:8484" "<local>;*.proxyaddress.com"
Importante: en lugar de esgeeksproxy.proxyaddress.com:8484
y proxyaddress.com
, debes indicar los datos de tu servidor proxy real existente.
Cambiamos la dirección IP de la interfaz
La utilidad permite cambiar la dirección IP de la interfaz de red. Para ello, introduce el comando netsh int ip set address "local area connection" static 192.168.29.101 255.255.255.0 192.168.29.254 1
en la línea de comandos:
netsh int ip set address "local area connection" static 192.168.29.101 255.255.255.0 192.168.29.254 1
Verificamos la multidifusión en todas las interfaces de red
La utilidad permite verificar la configuración de la multidifusión para todas las interfaces de red del sistema.
La multidifusión (multicast) es un tipo de transmisión en la que la dirección de destino de los paquetes de red es un grupo multidifusión. Pueden usar la multidifusión, por ejemplo, aplicaciones de videoconferencia, envío de correo electrónico, radiodifusión en red.
Introduce el comando netsh interface ip show joins
en la línea de comandos:
netsh interface ip show joins
Abrimos un puerto de red en el Firewall de Windows
Una situación bastante común es que necesites abrir un puerto de red en el Firewall de Windows. Para ello, introduce el comando netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
en la línea de comandos:
netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
Importante:
los puertos abiertos pueden hacer que tu sistema sea vulnerable, así
que usa esta función con precaución (para cerrar un puerto, cambia los
siguientes valores en el comando: action=allow
a action=block
).
Añadimos un servidor DNS principal a la interfaz de red
También
es posible que necesites la función de añadir un servidor DNS principal
a la interfaz de red. Para ello, introduce el comando netsh interface ip add dns name="Local Area Connection" addr=192.168.0.131
en la línea de comandos:
netsh interface ip add dns name="Local Area Connection" addr=192.168.0.131
Importante: en lugar de la dirección IP 192.168.0.130 que se muestra en el ejemplo, debes indicar la dirección de tu propio servidor DNS real.
Permitimos las solicitudes del comando ping en el Firewall de Windows
Supongamos
que para que funcione, necesitas hacer que el sistema esté disponible
para las solicitudes del comando ping. Simplemente introduce el comando netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=allow protocol=icmpv4
en la línea de comandos:
netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=allow protocol=icmpv4
Importante: en la mayoría de los casos, no debes dejar tu sistema operativo disponible para el comando ping; con él, los atacantes pueden investigar tu red en busca de vulnerabilidades.
Prohibimos las solicitudes del comando ping en el Firewall de Windows
Sin
embargo, no olvides desactivar en el Firewall de Windows la posibilidad
de responder a las solicitudes del comando ping después de realizar las
tareas programadas. Simplemente introduce el comando netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=block protocol=icmpv4
en la línea de comandos:
netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=block protocol=icmpv4
Desactivamos el Firewall de Windows para todas las cuentas de usuario
En algunos casos, también es posible que necesites desactivar completamente el Firewall de Windows para todas las cuentas de usuario. Introduce el comando netsh advfirewall set allprofiles state off en la línea de comandos:
netsh advfirewall set allprofiles state off
Importante: en caso de que no uses un firewall de terceros, la desactivación completa del Firewall de Windows puede ser peligrosa para tu sistema.
Restauramos la configuración predeterminada del Firewall de Windows para todas las cuentas de usuario
Una función no menos solicitada será la de restaurar la configuración predeterminada del Firewall de Windows para todas las cuentas de usuario. Esto se hace de la siguiente manera: introduce el comando netsh advfirewall reset en la línea de comandos:
netsh advfirewall reset
Interceptamos paquetes con el comando netsh
En
el proceso de resolución de problemas de conexión de red, es posible
que necesites interceptar paquetes de red para su análisis. Para ello,
introduce el comando netsh trace start capture=yes tracefile=c:\trace.etl persistent=yes maxsize=4096
en la línea de comandos:
netsh trace start capture=yes tracefile=c:\trace.etl persistent=yes maxsize=4096
Detenemos el rastreo
Es importante saber no solo cómo iniciar, sino también cómo detener el proceso de rastreo. Para ello, introduce el comando netsh trace stop
en la línea de comandos:
netsh trace stop
Mostramos en pantalla todas las opciones del comando netsh
Las
posibilidades de la utilidad netsh no terminan aquí. Para obtener más
información sobre sus opciones, simplemente introduce el comando netsh /?
en la línea de comandos:
netsh /?
También te recomendamos que leas el manual de la utilidad netsh de Microsoft.
Hemos descubierto que un solo comando netsh
permite
resolver una gran cantidad de tareas relacionadas con la configuración
del funcionamiento de la red en Windows. Esperamos que, después de
familiarizarte con los ejemplos proporcionados, hayas adquirido valiosas
habilidades de administración de red y sistemas, que serán igualmente
útiles tanto en el trabajo como para configurar tu computadora personal.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.