50% de descuento Todos los planes, tiempo limitado. A partir de $2.48/mo
Quedan 9 minutos
Acceso remoto y espacio de trabajo

Cómo habilitar RDP en Windows Server 2016 usando PowerShell, CMD o GUI

Nick Plata By Nick Plata 9 minutos de lectura Actualizado el 4 de septiembre de 2025
Dos monitores de escritorio uno frente al otro a través de un pequeño espacio. Entre ellos se extiende un puente de tela de varias capas, formado por cintas translúcidas apiladas con suaves pliegues. En la tela, aparecen en secuencia tres íconos de estilo de logotipo: un símbolo de intercalación de terminal CMD, el símbolo de PowerShell y un puntero de mouse GUI.

El Protocolo de escritorio remoto (RDP) le permite controlar un servidor Windows a través de la red como si lo estuviera usando localmente. En Windows Server 2016, RDP está deshabilitado de forma predeterminada porque Microsoft recomienda usar PowerShell y WinRM para la administración remota y advierte que exponer el puerto 3389 sin protecciones puede provocar ataques. 

Aún así, muchos administradores y trabajadores remotos necesitan acceso gráfico para instalar software, solucionar problemas o ayudar a los usuarios. Esta guía explica cómo habilitar RDP en Windows Server 2016 utilizando cuatro métodos diferentes y al mismo tiempo destaca las mejores prácticas de seguridad y estabilidad.

Por qué habilitar RDP y requisitos previos

ALT: Una delgada torre de servidor de vidrio flota junto a tres paneles de lista de verificación muy delgados (ADMIN, 3389, NLA). Un pequeño escudo de bloqueo se sitúa en la parte delantera izquierda. Capa de primer plano: servidor + paneles; Señal de profundidad de fondo: cuadrícula de perspectiva tenue. Estado de ánimo: tranquilo, metódico.

 PDR Es útil cuando se necesita una interfaz gráfica (ver ¿Qué es RDP?). Sin embargo, habilitarlo debería ser una elección intencional. Antes de continuar con el aprendizaje de cómo habilitar RDP en Windows Server 2016, confirme que el servidor esté parcheado y se encuentre detrás de un firewall confiable. 

Inicie sesión con una cuenta de administrador, conozca la dirección IP o el nombre DNS de la máquina y asegúrese de poder acceder a ella a través de una red segura o VPN. El Firewall de Windows deberá permitir el tráfico entrante en el puerto TCP 3389. 

Estos son los requisitos previos clave:

  • Derechos de administrador: Solo los administradores pueden activar RDP.
  • Acceso a la red: Asegúrese de poder acceder al servidor y de que el puerto 3389 esté abierto.
  • Cuentas de usuario: Decida qué usuarios no administradores necesitan acceso remoto para poder agregarlos más tarde.
  • Planificación de seguridad: Planee utilizar autenticación a nivel de red (NLA), contraseñas seguras y limitar la exposición a rangos de IP confiables.

Una vez que cumpla con estos requisitos, elija un método a continuación y siga los pasos sobre cómo habilitar RDP en Windows Server 2016.

Método 1: habilitar RDP a través del Administrador del servidor (GUI)

ALT: Un panel de monitor de escritorio de vidrio muestra un tablero de “SERVIDOR LOCAL” en mosaico; un interruptor brillante dice HABILITADO; una pequeña etiqueta dice NLA. Primer plano: monitor + interruptor; señal de profundidad: ejes de neón diagonales. Estado de ánimo: confiado, haga clic para habilitar.

Si no tiene idea de cómo habilitar RDP en Windows Server 2016, el método GUI es el más simple:

Administrador del servidor en la pantalla de inicio

  1. Abrir el Administrador del servidor y seleccione Servidor Local en el panel izquierdo. El panel principal enumera las propiedades del sistema.

ALT: ventana del Administrador del servidor con una flecha apuntando a “Servidor local”.

  1. Cambiar la configuración del Escritorio remoto: Junto a Escritorio remoto, haz clic en el azul Desactivado enlace.

ALT: ventana del Servidor local en la ventana del Administrador del servidor con Escritorio remoto resaltado con un cuadro rojo.

  1. En el Propiedades del sistema cuadro de diálogo, seleccione Permitir conexiones remotas y, para mayor seguridad, verifique Permitir conexiones solo desde computadoras que ejecutan Escritorio remoto con autenticación de nivel de red.

ALT: ventana Propiedades del sistema con “Permitir conexiones remotas a esta computadora” resaltada con un cuadro rojo.

  1. Aplicar y agregar usuarios: Hacer clic Aplicar. Un mensaje habilitará la regla de firewall automáticamente. Para permitir usuarios que no sean administradores, haga clic en Seleccionar usuarios, agregue sus nombres de usuario y haga clic OK.
  2. Verificar estado: Cierre y vuelva a abrir el Administrador del servidor o presione F5. El Escritorio remoto la entrada debe mostrar Activado. Pruebe el acceso desde su máquina cliente usando el Conexión a escritorio remoto aplicación.

Este método muestra cómo habilitar RDP en Windows Server 2016 usando la interfaz gráfica; Si prefiere los scripts, PowerShell es el siguiente.

Método 2: habilitar RDP usando PowerShell

ALT: Tres teclas de vidrio delgadas como una oblea (PS, ENTER, CTRL) flotan sobre un cable plano translúcido en espiral que fluye hacia una delgada placa de puerto Ethernet marcada 3389; un pequeño fragmento de rayo flota junto al puerto, de humor rápido y práctico. Señal de profundidad: cuadrícula de perspectiva flotante.

PowerShell es ideal para automatización y escenarios remotos. En esta sección, aprenderá cómo habilitar RDP en Windows Server 2016 a través de la línea de comando:

Habilitar RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Abra la regla del firewall:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Opcional: aplique NLA y agregue usuarios:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Estos comandos modifican el valor del registro que controla RDP y habilitan el grupo de firewall para el puerto 3389. Para ejecutarlos en un servidor remoto, primero establezca una sesión con Ingrese a PSSession sobre WinRM. Si necesita una alternativa de solo texto sobre cómo habilitar RDP en Windows Server 2016, el siguiente método utiliza el símbolo del sistema.

Método 3: habilite RDP mediante el símbolo del sistema

Una pila de semáforos de vidrio vertical muestra REG, NETSH, USUARIOS; el disco del medio brilla mientras un delgado conector de vidrio RJ-45 encaja en un puerto al lado, con un tono procedimental y visible. Señal de profundidad: ejes de neón diagonales.

Si prefiere el símbolo del sistema o trabaja en sistemas sin PowerShell, puede lograr el mismo resultado. Este enfoque le muestra cómo habilitar RDP en Windows Server 2016 usando herramientas integradas:

  1. Abra el símbolo del sistema con derechos de administrador.

Ejecutar ventana con “regedit.exe” escrito en su cuadro de texto.

 

  1. Establezca el valor del registro:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Habilite la regla de firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Conceder acceso a no administradores:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Revisa tu trabajo:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

un valor de 0x0 confirma que se permite el acceso remoto. Cierre y vuelva a abrir el Administrador del servidor para actualizar su estado. Si necesita habilitar RDP en muchos servidores a la vez, la siguiente sección muestra cómo habilitar RDP en Windows Server 2016 usando la Política de grupo.

 

Método 4: habilitar RDP a través de la política de grupo

Un transportador delgado alimenta mosaicos de servidores en miniatura debajo de un sello de vidrio con la etiqueta HABILITAR; un engranaje impulsor marcado como GPO impulsa el cinturón, de aspecto industrial y escalable. Señal de profundidad: ejes de neón diagonales.

La política de grupo es adecuada para entornos de dominio donde necesita habilitar RDP en muchos servidores. Aquellos que quieran aprender cómo habilitar RDP en Windows Server 2016 para varias máquinas pueden seguir estos pasos:

  1. Cree o edite un GPO: Abre el Consola de administración de políticas de grupo buscándolo en Inicio. Haga clic derecho en su dominio o unidad organizativa y cree un nuevo GPO.
  2. Navegue hasta la configuración de RDP: Bajo Configuración de la computadora → Plantillas administrativas → Componentes de Windows → Servicios de escritorio remoto → Host de sesión de escritorio remoto → Conexiones, haga doble clic Permitir que los usuarios se conecten de forma remota mediante Servicios de Escritorio remoto.

 

Ventana del Editor de políticas de grupo.

  1. Habilite la política y el NLA opcional: Elegir Activado. Para aplicar NLA, establezca Requerir autenticación de usuario para conexiones remotas mediante la autenticación de nivel de red to Activado.

Permita que los usuarios se conecten de forma remota mediante la ventana Servicios de Escritorio remoto.

  1. Actualice los servidores de destino: Correr gpupdate/fuerza en cada servidor o esperar el ciclo de actualización de la política.

Este enfoque estandariza la configuración de RDP y es más fácil de auditar. Puede proteger aún más el acceso editando la regla de firewall dentro del mismo GPO. Si no te molestas en hacer todo esto tú mismo, siempre puedes optar por uno de los mejores proveedores de RDP para soluciones gestionadas comercialmente.

VPS RDP de Cloudzy

Una torre de servidores transparente se encuentra abierta como una capota; en el interior, un disipador de calor de CPU ultrarrealista de 4,2 GHz, una memoria RAM DDR5 y un SSD NVMe brillan con microdesgaste; una delgada placa RJ-45 grabada con 10 Gbps encaja con un ligero destello; etiquetas mínimas: 99,95% y DDoS; una capa de primer plano; señal de profundidad: horizonte de bajo contraste; Estado de ánimo: rendimiento afinado.

Incluso puede omitir la búsqueda del mejor proveedor de RDP y crear un escritorio virtual de Windows con el VPS RDP de Cloudzy. Obtiene acceso de administrador completo, su Windows Server preferido (2012, 2016, 2019 o 2022) preinstalado, activación instantánea y dos inicios de sesión simultáneos; el servicio sigue siendo asequible a medida que crece con PAYG. 

Elija uno de nuestros muchos centros de datos en EE. UU., Europa o Asia para mantener la latencia baja y luego escale la CPU, la RAM y el almacenamiento sin migraciones. Debajo del capó, las CPU de alta frecuencia de hasta 4,2 GHz con memoria DDR5, almacenamiento SSD NVMe y redes de hasta 10 Gbps mantienen la capacidad de respuesta de su escritorio, mientras que la protección DDoS incorporada, una IP estática dedicada, un tiempo de actividad del 99,95 % y soporte las 24 horas, los 7 días de la semana lo mantienen en línea. Los pagos flexibles incluyen tarjetas, PayPal, Alipay y criptomonedas. Cuando estés listo, comprar RDP.

Mejores prácticas de seguridad y configuración de firewall

Flota un único panel frontal ultrarrealista de firewall en rack de 1U, su línea mini LCD dice ALLOW 10.0.0.0/24 mientras que dos insignias en el bisel muestran VPN y NLA; un LED de un solo enlace se ilumina, otros permanecen apagados; una capa de primer plano; señal de profundidad única: cuadrícula de perspectiva tenue; Estado de ánimo: moderación impulsada por políticas.

Activar RDP expone su servidor a intentos de inicio de sesión remoto. Adopte estas mejores prácticas para minimizar el riesgo después de aprender cómo habilitar RDP en Windows Server 2016:

  • Restringir el tráfico entrante: Limite la regla del firewall a rangos de IP específicos. Si no necesita acceso desde Internet abierto, permita conexiones solo desde su VPN o red corporativa.
  • Utilice una VPN: Proporcione a los usuarios remotos un túnel VPN para que RDP nunca quede expuesto directamente a la Internet pública.
  • Requiere NLA y contraseñas seguras: NLA autentica a los usuarios antes de que vean el escritorio. Combínelo con contraseñas complejas y autenticación multifactor a través de su proveedor de identidad o tokens de hardware.
  • Cambiar el puerto predeterminado: Cambiar el puerto 3389 a un número no estándar a través del registro puede reducir los análisis automatizados. Recuerde ajustar las reglas del firewall y la configuración del cliente en consecuencia.
  • Mantener los sistemas actualizados: Aplique las últimas actualizaciones y parches de seguridad de Windows. Los exploits dirigidos a RDP a menudo dependen de software obsoleto.

Comparadas con la conveniencia, estas medidas ayudan a mantener su servidor seguro. Dicho esto, siempre puedes probar un Alternativa RDP como VNC.

Consejos para la solución de problemas y el acceso remoto

Un lector de tarjetas inteligentes de escritorio ultrarrealista con una tarjeta de identificación laminada que se desliza hacia adentro; el borde de la insignia graba USUARIOS RDP y una pequeña marca de confirmación AGREGAR USUARIO. Una capa de primer plano; señal de profundidad única: horizonte de bajo contraste; Estado de ánimo: arreglar los permisos limpiamente.

Incluso cuando está configurado correctamente, es posible que tenga problemas para conectarse a través de RDP. Si siguió los pasos sobre cómo habilitar RDP en Windows Server 2016 y aún no puede conectarse, aquí hay algunas cosas que puede probar:

  • Bloques de cortafuegos: Es posible que la regla del Firewall de Windows aún esté deshabilitada o que un firewall externo bloquee el puerto 3389. Revise sus reglas y confirme que el puerto esté abierto.
  • Errores de permisos: Sólo los administradores y miembros de la Usuarios de escritorio remoto grupo puede conectarse. Agregue los usuarios necesarios a ese grupo.
  • Inestabilidad de la red: La alta latencia o las interrupciones de la VPN pueden provocar tiempos de espera. Utilice una conexión estable y pruebe desde otra red si es posible.
  • Estado no actualizado: Es posible que el Administrador del servidor aún informe que RDP está deshabilitado hasta que lo actualice con F5 o volver a abrir la consola.
  • Software cliente: Utilice el cliente oficial de Escritorio remoto de Microsoft para su sistema operativo. En macOS, instale Escritorio remoto de Microsoft de la tienda de aplicaciones; en Linux, use remina. Los usuarios de Android e iOS pueden encontrar el cliente móvil en sus respectivas tiendas de aplicaciones.

Si prefiere evitar administrar RDP usted mismo después de aprender cómo habilitar RDP en Windows Server 2016, consulte una VPS Windows Server 2016 que viene con acceso remoto preconfigurado.

Pensamientos finales

Habilitar el acceso remoto es sencillo una vez que sabes cómo habilitar RDP en Windows Server 2016. Elige el método Administrador del servidor para simplificar, PowerShell o Símbolo del sistema para secuencias de comandos y escenarios remotos, y Política de grupo para lograr coherencia en todo el dominio. 

Independientemente del método, asegure el servidor restringiendo las conexiones entrantes, habilitando la autenticación a nivel de red y otorgando acceso solo a los usuarios requeridos. No olvide probar y solucionar problemas de su configuración para asegurarse de tener una conexión confiable. Por último, una vez más, si prefiere no preocuparse por la configuración, considere una opción administrada. RDP VPS de Cloudzy para evitar todas esas molestias.

 

Preguntas frecuentes

¿Puedo habilitar RDP de forma remota?

Sí, si WinRM está configurado. Utilice Enter‑PSSession para conectarse a través de PowerShell Remoting y ejecutar los comandos de registro y firewall. También puede utilizar consolas de administración remota como iDRAC o IPMI para acceder al escritorio local.

¿Es seguro utilizar RDP?

RDP puede ser seguro si lo combina con autenticación a nivel de red, contraseñas seguras, reglas de firewall restringidas y, preferiblemente, una VPN. Nunca deje el puerto 3389 expuesto a la Internet pública sin medidas de seguridad adicionales.

¿Qué puerto utiliza RDP por defecto?

El puerto predeterminado es TCP 3389. Puede cambiarlo modificando el valor PortNumber en HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp, pero recuerde actualizar las reglas de su firewall en consecuencia.

¿Necesito agregar usuarios que no sean administradores?

Los administradores tienen automáticamente acceso remoto. Para permitir que otros usuarios se conecten, agréguelos al grupo Usuarios de Escritorio remoto a través del Administrador del servidor, PowerShell (Add‑LocalGroupMember) o el símbolo del sistema (net localgroup).

Compartir

Más del blog

Sigue leyendo.

Explicación de los riesgos de seguridad: ¿Es seguro el escritorio remoto de Chrome? Imagen destacada que muestra el logotipo de Google en un escudo futurista con candado, marca Cloudzy.
Acceso remoto y espacio de trabajo

¿Es seguro el escritorio remoto de Chrome? Riesgos de seguridad explicados

Buscó Chrome Remote Desktop y encontró la frase "riesgo de seguridad" adjunta. Es una pregunta justa y merece una respuesta precisa en lugar de

Rexa CiroRexa Ciro 12 minutos de lectura
Un banner tecnológico de color azul oscuro que muestra un rack de servidores con pantallas de interfaz de usuario flotantes, con la etiqueta "Guía completa: ¿Cuál es la diferencia entre VDI y VM" con el logotipo de Cloudzy?
Acceso remoto y espacio de trabajo

¿Cuál es la diferencia entre VDI y VM (Guía 2026)?

Las empresas están desperdiciando presupuesto al intentar asegurar fuerzas de trabajo remotas mientras amplían los recursos de backend. Una máquina virtual (VM) es un entorno informático aislado que actúa como un sistema independiente.

Rexa CiroRexa Ciro 12 minutos de lectura
Imagen característica de AnyDesk vs. TeamViewer que incluye las dos plataformas una al lado de la otra para comparar+logotipo de Cloudzy+lema+descripción
Acceso remoto y espacio de trabajo

AnyDesk frente a TeamViewer: cómo funcionan y cuál es mejor en 2026

Imagine que está al otro lado del mundo y necesita acceso urgente a la PC de su hogar u oficina, pero no hay forma de acceder lo suficientemente rápido. Hay varias soluciones disponibles.

Jim SchwarzJim Schwarz 15 minutos de lectura

¿Listo para implementar? Desde $2,48/mes.

Nube independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolución de dinero en 14 días.