El Protocolo de escritorio remoto (RDP) le permite controlar un servidor Windows a través de la red como si lo estuviera usando localmente. En Windows Server 2016, RDP está deshabilitado de forma predeterminada porque Microsoft recomienda usar PowerShell y WinRM para la administración remota y advierte que exponer el puerto 3389 sin protecciones puede provocar ataques.
Aún así, muchos administradores y trabajadores remotos necesitan acceso gráfico para instalar software, solucionar problemas o ayudar a los usuarios. Esta guía explica cómo habilitar RDP en Windows Server 2016 utilizando cuatro métodos diferentes y al mismo tiempo destaca las mejores prácticas de seguridad y estabilidad.
- Por qué habilitar RDP y requisitos previos
- Método 1: habilitar RDP a través del Administrador del servidor (GUI)
- Método 2: habilitar RDP usando PowerShell
- Método 3: habilite RDP mediante el símbolo del sistema
- Método 4: habilitar RDP a través de la política de grupo
- Mejores prácticas de seguridad y configuración de firewall
- Consejos para la solución de problemas y el acceso remoto
- Pensamientos finales
- Preguntas frecuentes
Por qué habilitar RDP y requisitos previos

PDR Es útil cuando se necesita una interfaz gráfica (ver ¿Qué es RDP?). Sin embargo, habilitarlo debería ser una elección intencional. Antes de continuar con el aprendizaje de cómo habilitar RDP en Windows Server 2016, confirme que el servidor esté parcheado y se encuentre detrás de un firewall confiable.
Inicie sesión con una cuenta de administrador, conozca la dirección IP o el nombre DNS de la máquina y asegúrese de poder acceder a ella a través de una red segura o VPN. El Firewall de Windows deberá permitir el tráfico entrante en el puerto TCP 3389.
Estos son los requisitos previos clave:
- Derechos de administrador: Solo los administradores pueden activar RDP.
- Acceso a la red: Asegúrese de poder acceder al servidor y de que el puerto 3389 esté abierto.
- Cuentas de usuario: Decida qué usuarios no administradores necesitan acceso remoto para poder agregarlos más tarde.
- Planificación de seguridad: Planee utilizar autenticación a nivel de red (NLA), contraseñas seguras y limitar la exposición a rangos de IP confiables.
Una vez que cumpla con estos requisitos, elija un método a continuación y siga los pasos sobre cómo habilitar RDP en Windows Server 2016.
Método 1: habilitar RDP a través del Administrador del servidor (GUI)

Si no tiene idea de cómo habilitar RDP en Windows Server 2016, el método GUI es el más simple:

- Abrir el Administrador del servidor y seleccione Servidor Local en el panel izquierdo. El panel principal enumera las propiedades del sistema.

- Cambiar la configuración del Escritorio remoto: Junto a Escritorio remoto, haz clic en el azul Desactivado enlace.

- En el Propiedades del sistema cuadro de diálogo, seleccione Permitir conexiones remotas y, para mayor seguridad, verifique Permitir conexiones solo desde computadoras que ejecutan Escritorio remoto con autenticación de nivel de red.

- Aplicar y agregar usuarios: Hacer clic Aplicar. Un mensaje habilitará la regla de firewall automáticamente. Para permitir usuarios que no sean administradores, haga clic en Seleccionar usuarios, agregue sus nombres de usuario y haga clic OK.
- Verificar estado: Cierre y vuelva a abrir el Administrador del servidor o presione F5. El Escritorio remoto la entrada debe mostrar Activado. Pruebe el acceso desde su máquina cliente usando el Conexión a escritorio remoto aplicación.
Este método muestra cómo habilitar RDP en Windows Server 2016 usando la interfaz gráfica; Si prefiere los scripts, PowerShell es el siguiente.
Método 2: habilitar RDP usando PowerShell

PowerShell es ideal para automatización y escenarios remotos. En esta sección, aprenderá cómo habilitar RDP en Windows Server 2016 a través de la línea de comando:
Habilitar RDP:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
Abra la regla del firewall:
Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"
Opcional: aplique NLA y agregue usuarios:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'
Estos comandos modifican el valor del registro que controla RDP y habilitan el grupo de firewall para el puerto 3389. Para ejecutarlos en un servidor remoto, primero establezca una sesión con Ingrese a PSSession sobre WinRM. Si necesita una alternativa de solo texto sobre cómo habilitar RDP en Windows Server 2016, el siguiente método utiliza el símbolo del sistema.
Método 3: habilite RDP mediante el símbolo del sistema

Si prefiere el símbolo del sistema o trabaja en sistemas sin PowerShell, puede lograr el mismo resultado. Este enfoque le muestra cómo habilitar RDP en Windows Server 2016 usando herramientas integradas:
- Abra el símbolo del sistema con derechos de administrador.

- Establezca el valor del registro:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- Habilite la regla de firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
- Conceder acceso a no administradores:
net localgroup "Remote Desktop Users" /add <Domain\Username>
- Revisa tu trabajo:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
un valor de 0x0 confirma que se permite el acceso remoto. Cierre y vuelva a abrir el Administrador del servidor para actualizar su estado. Si necesita habilitar RDP en muchos servidores a la vez, la siguiente sección muestra cómo habilitar RDP en Windows Server 2016 usando la Política de grupo.
Método 4: habilitar RDP a través de la política de grupo

La política de grupo es adecuada para entornos de dominio donde necesita habilitar RDP en muchos servidores. Aquellos que quieran aprender cómo habilitar RDP en Windows Server 2016 para varias máquinas pueden seguir estos pasos:
- Cree o edite un GPO: Abre el Consola de administración de políticas de grupo buscándolo en Inicio. Haga clic derecho en su dominio o unidad organizativa y cree un nuevo GPO.
- Navegue hasta la configuración de RDP: Bajo Configuración de la computadora → Plantillas administrativas → Componentes de Windows → Servicios de escritorio remoto → Host de sesión de escritorio remoto → Conexiones, haga doble clic Permitir que los usuarios se conecten de forma remota mediante Servicios de Escritorio remoto.

- Habilite la política y el NLA opcional: Elegir Activado. Para aplicar NLA, establezca Requerir autenticación de usuario para conexiones remotas mediante la autenticación de nivel de red to Activado.

- Actualice los servidores de destino: Correr gpupdate/fuerza en cada servidor o esperar el ciclo de actualización de la política.
Este enfoque estandariza la configuración de RDP y es más fácil de auditar. Puede proteger aún más el acceso editando la regla de firewall dentro del mismo GPO. Si no te molestas en hacer todo esto tú mismo, siempre puedes optar por uno de los mejores proveedores de RDP para soluciones gestionadas comercialmente.
VPS RDP de Cloudzy

Incluso puede omitir la búsqueda del mejor proveedor de RDP y crear un escritorio virtual de Windows con el VPS RDP de Cloudzy. Obtiene acceso de administrador completo, su Windows Server preferido (2012, 2016, 2019 o 2022) preinstalado, activación instantánea y dos inicios de sesión simultáneos; el servicio sigue siendo asequible a medida que crece con PAYG.
Elija uno de nuestros muchos centros de datos en EE. UU., Europa o Asia para mantener la latencia baja y luego escale la CPU, la RAM y el almacenamiento sin migraciones. Debajo del capó, las CPU de alta frecuencia de hasta 4,2 GHz con memoria DDR5, almacenamiento SSD NVMe y redes de hasta 10 Gbps mantienen la capacidad de respuesta de su escritorio, mientras que la protección DDoS incorporada, una IP estática dedicada, un tiempo de actividad del 99,95 % y soporte las 24 horas, los 7 días de la semana lo mantienen en línea. Los pagos flexibles incluyen tarjetas, PayPal, Alipay y criptomonedas. Cuando estés listo, comprar RDP.
Mejores prácticas de seguridad y configuración de firewall

Activar RDP expone su servidor a intentos de inicio de sesión remoto. Adopte estas mejores prácticas para minimizar el riesgo después de aprender cómo habilitar RDP en Windows Server 2016:
- Restringir el tráfico entrante: Limite la regla del firewall a rangos de IP específicos. Si no necesita acceso desde Internet abierto, permita conexiones solo desde su VPN o red corporativa.
- Utilice una VPN: Proporcione a los usuarios remotos un túnel VPN para que RDP nunca quede expuesto directamente a la Internet pública.
- Requiere NLA y contraseñas seguras: NLA autentica a los usuarios antes de que vean el escritorio. Combínelo con contraseñas complejas y autenticación multifactor a través de su proveedor de identidad o tokens de hardware.
- Cambiar el puerto predeterminado: Cambiar el puerto 3389 a un número no estándar a través del registro puede reducir los análisis automatizados. Recuerde ajustar las reglas del firewall y la configuración del cliente en consecuencia.
- Mantener los sistemas actualizados: Aplique las últimas actualizaciones y parches de seguridad de Windows. Los exploits dirigidos a RDP a menudo dependen de software obsoleto.
Comparadas con la conveniencia, estas medidas ayudan a mantener su servidor seguro. Dicho esto, siempre puedes probar un Alternativa RDP como VNC.
Consejos para la solución de problemas y el acceso remoto

Incluso cuando está configurado correctamente, es posible que tenga problemas para conectarse a través de RDP. Si siguió los pasos sobre cómo habilitar RDP en Windows Server 2016 y aún no puede conectarse, aquí hay algunas cosas que puede probar:
- Bloques de cortafuegos: Es posible que la regla del Firewall de Windows aún esté deshabilitada o que un firewall externo bloquee el puerto 3389. Revise sus reglas y confirme que el puerto esté abierto.
- Errores de permisos: Sólo los administradores y miembros de la Usuarios de escritorio remoto grupo puede conectarse. Agregue los usuarios necesarios a ese grupo.
- Inestabilidad de la red: La alta latencia o las interrupciones de la VPN pueden provocar tiempos de espera. Utilice una conexión estable y pruebe desde otra red si es posible.
- Estado no actualizado: Es posible que el Administrador del servidor aún informe que RDP está deshabilitado hasta que lo actualice con F5 o volver a abrir la consola.
- Software cliente: Utilice el cliente oficial de Escritorio remoto de Microsoft para su sistema operativo. En macOS, instale Escritorio remoto de Microsoft de la tienda de aplicaciones; en Linux, use remina. Los usuarios de Android e iOS pueden encontrar el cliente móvil en sus respectivas tiendas de aplicaciones.
Si prefiere evitar administrar RDP usted mismo después de aprender cómo habilitar RDP en Windows Server 2016, consulte una VPS Windows Server 2016 que viene con acceso remoto preconfigurado.
Pensamientos finales
Habilitar el acceso remoto es sencillo una vez que sabes cómo habilitar RDP en Windows Server 2016. Elige el método Administrador del servidor para simplificar, PowerShell o Símbolo del sistema para secuencias de comandos y escenarios remotos, y Política de grupo para lograr coherencia en todo el dominio.
Independientemente del método, asegure el servidor restringiendo las conexiones entrantes, habilitando la autenticación a nivel de red y otorgando acceso solo a los usuarios requeridos. No olvide probar y solucionar problemas de su configuración para asegurarse de tener una conexión confiable. Por último, una vez más, si prefiere no preocuparse por la configuración, considere una opción administrada. RDP VPS de Cloudzy para evitar todas esas molestias.