En Windows, la mayoría de usuarios se apaña con la interfaz gráfica para conectarse al WiFi, cambiar algún ajuste o mirar si hay Internet, pero cuando quieres ir un paso más allá y diagnosticar de verdad qué pasa en la red, la consola de comandos (CMD) se convierte en tu mejor aliada. Desde ahí puedes ver rutas, puertos, DNS, pérdidas de paquetes, configurar IPs, tocar el firewall y un largo etcétera, casi siempre más rápido que navegando por menús, y herramientas como GlassWire para detectar eventos raros y controlar tu red.
Si te dedicas a la administración de sistemas, la ciberseguridad, o simplemente eres un usuario curioso que quiere entender qué ocurre cuando algo «no va Internet», dominar los comandos avanzados de redes en CMD (netsh, ipconfig, ping, tracert y compañía) marca una diferencia enorme. No solo sirven para arreglar problemas, sino para prevenirlos, documentar infraestructuras y automatizar tareas repetitivas con scripts por lotes, y conviene conocer medidas como ASR (Attack Surface Reduction) en un enfoque de defensa en profundidad.
¿Qué es CMD y por qué sigue siendo clave en redes?
Aunque pueda sonar a algo del pasado, CMD es el intérprete de comandos clásico de Windows, heredero del viejo MS-DOS. Es una aplicación en modo texto que actúa como traductor entre lo que escribes y el sistema operativo, permitiendo ejecutar programas, utilidades nativas y scripts .bat con un nivel de control que, muchas veces, la interfaz gráfica no ofrece.
Para abrirlo, basta con buscar «cmd» o «Símbolo del sistema» en el menú Inicio, o pulsar Win + R, escribir cmd y aceptar. Si vas a usar comandos que tocan configuración de red, firewall o servicios, conviene abrirlo como administrador (clic derecho > Ejecutar como administrador) para evitar errores de permisos.
Desde CMD puedes ejecutar tanto utilidades antiguas de MS-DOS como herramientas modernas de red. Además, soporta scripts de lote, de forma que puedes automatizar tareas repetitivas como cambiar IPs, limpiar cachés, hacer copias de seguridad o lanzar diagnósticos diarios, y ajustar prioridades de red como variar la prioridad de conexión de redes, lo que resulta muy potente en entornos corporativos.
Comandos básicos imprescindibles para gestionar redes
Hay un pequeño grupo de comandos que cualquier administrador o usuario avanzado debería tener interiorizado para tener una visión rápida de la configuración de red y hacer un primer diagnóstico cuando algo falla.
ipconfig: la fotografía de tu configuración IP
El comando ipconfig muestra de un vistazo la configuración TCP/IP de todos los adaptadores del equipo: dirección IP, máscara de subred, puerta de enlace, DNS, estado de DHCP, etc. Es el punto de partida para saber en qué red estás y hacia dónde salen los paquetes.
Si escribes simplemente ipconfig, verás la IP básica de cada interfaz (Ethernet, WiFi, adaptadores virtuales…). Con ipconfig /all obtienes un detalle completo: direcciones físicas (MAC), concesiones DHCP, servidores DNS, descripción de cada adaptador, etc., muy útil para documentar el equipo o enviar información a soporte.
ipconfig también permite gestionar la relación con el servidor DHCP y la caché DNS con varias variantes muy usadas en resolución de incidencias de red:
- ipconfig /release: libera la IP actual obtenida por DHCP.
- ipconfig /renew: solicita una nueva IP al servidor DHCP.
- ipconfig /flushdns: vacía la caché DNS del sistema.
- ipconfig /displaydns: muestra el contenido de la caché DNS.
Las combinaciones ipconfig /release seguido de ipconfig /renew y el clásico ipconfig /flushdns suelen resolver conflictos de IP, cambios de red o problemas con dominios que han cambiado de servidor pero el equipo sigue apuntando a IP antiguas, y es buena idea revisar también los mejores DNS para Windows cuando la resolución falla.

ping: la prueba de vida de la red
El comando ping es el test más sencillo y a la vez más usado para comprobar si un host responde en la red. Envía paquetes ICMP de eco a una IP o dominio y muestra si hay respuesta, cuánto tarda en ir y volver (latencia) y cuántos paquetes se pierden.
Puedes hacer ping tanto a direcciones IP (por ejemplo, tu router o un servidor interno) como a dominios de Internet. Si la prueba tiene éxito, verás líneas del estilo «Respuesta desde X.X.X.X» junto con el tiempo en milisegundos y el TTL. Si falla, mensajes como «Host de destino inaccesible» o «Tiempo de espera agotado para esta solicitud» te dan pistas de por dónde van los tiros.
Algunos parámetros de ping que conviene manejar:
- ping 192.168.1.1 -n 1000: envía 1000 paquetes en lugar de los 4 por defecto, útil para ver estabilidad y pérdidas.
- ping 192.168.1.1 -w 3000: aumenta el tiempo de espera a 3000 ms por paquete.
- ping 192.168.1.1 -t: mantiene el ping de forma indefinida hasta que lo detengas con Ctrl+C.
Aunque es tentador dejar un ping permanente, abusar de ICMP puede generar congestión o pérdidas en redes muy sensibles, así que mejor usarlo con cabeza, sobre todo en entornos productivos; si detectas problemas en aplicaciones en tiempo real, puede ayudarte la guía sobre videoconferencias lentas o que se cortan.
hostname y getmac: identificando el equipo en la red
El comando hostname devuelve el nombre del equipo en la red. Puede parecer trivial, pero es muy práctico cuando necesitas conectarte a un host por nombre y no por IP, o para verificar rápidamente en qué máquina estás trabajando si administras muchas.
Por su parte, getmac muestra las direcciones MAC (físicas) de todos los adaptadores del sistema, conectados o no. La MAC es un identificador único (48 bits) definido por el fabricante y el estándar IEEE 802, y se usa, por ejemplo, para filtrar accesos en el router o para inventariado, o incluso para bloquear conexiones sospechosas desde CMD.
getmac admite parámetros como /fo para elegir el formato de salida (tabla, lista, CSV) o /nh para ocultar cabeceras de columnas, lo cual es muy útil si quieres procesar el resultado en scripts o enviarlo a otro sistema.
arp: quién hay realmente en tu red local
El comando arp trabaja con la tabla ARP que asocia IPs con direcciones MAC en tu red local. Con arp -a puedes ver qué dispositivos se han comunicado recientemente con tu equipo, incluyendo el router, equipos vecinos y direcciones de broadcast.
Si haces previamente un barrido de ping sobre todo el rango (por ejemplo for /l %i in (1,1,254) do ping -w 50 -n 1 192.168.1.%i) y luego ejecutas arp -a, tendrás una foto bastante completa de qué IP está usando cada MAC en tu subred, útil para detectar intrusos o conflictos de direcciones.
Diagnóstico de ruta y rendimiento: tracert y pathping
Cuando sabes que algo falla «en algún punto» de la red pero no dónde, entran en juego comandos que muestran la ruta que siguen los paquetes y cómo se comportan los distintos saltos, y en entornos con múltiples adaptadores también conviene entender conceptos como NIC teaming y su configuración.
tracert: siguiendo cada salto hasta el destino
El comando tracert (traceroute en otros sistemas) envía solicitudes ICMP con valores crecientes de TTL (Time To Live) para descubrir qué routers atraviesa un paquete hasta llegar a un destino. Cada salto responde con un mensaje de tiempo excedido hasta que finalmente el host final envía un eco de vuelta.
La salida de tracert muestra, por línea, el número de salto, tres tiempos de respuesta en ms y la IP o nombre del salto. El primer salto suele ser tu router, y a partir de ahí aparecen los distintos nodos de tu operador, carriers intermedios y el proveedor de alojamiento del servidor al que te conectas.
Si en un punto concreto los tiempos se disparan, se acumulan asteriscos o deja de haber respuesta, puedes localizar dónde se rompe la comunicación o dónde hay un cuello de botella. Un detalle útil es usar tracert /d destino para evitar la resolución inversa de IP a nombre, acelerando mucho el comando.
Cómo funciona realmente tracert y el TTL
Para entender por qué tracert es tan potente, conviene ver mínimamente su mecánica interna: cada paquete sale con un TTL inicial que se reduce en 1 por cada router que atraviesa. Cuando el TTL llega a 0, el router descarta el paquete y manda un mensaje ICMP de tiempo excedido a origen, dando pistas de dónde está situado.
tracert comienza enviando un paquete con TTL 1; el primer router lo reduce a 0, lo descarta y responde. Luego manda otro con TTL 2, que pasa por el primer router, llega al segundo, ahí se agota y vuelve el mensaje, y así sucesivamente hasta que el destino responde con un eco correcto o se alcanza el máximo de saltos (30 por defecto, ajustable con /h). Con toda esa información se reconstruye la ruta.
pathping: análisis detallado de pérdidas y latencia
Mientras tracert se centra en la ruta, pathping combina la lógica de ping y traceroute para ofrecer estadísticas de pérdida de paquetes y RTT por salto. Envía múltiples pings a cada nodo de la ruta durante un periodo (por defecto unos 75 segundos) y después calcula porcentajes de pérdida desde el origen y en cada enlace.
Al ejecutar pathping dominio_o_IP primero verás una lista de saltos muy similar a la de tracert, y al cabo de un rato aparecerá una tabla con columnas de RTT, paquetes perdidos/enviados y porcentaje de pérdida por salto. Esa parte es oro para localizar routers o subredes problemáticas.
Recomendaciones al usar pathping:
- Úsalo con moderación en redes sensibles: genera bastante tráfico ICMP.
- Ten presente que distingue mayúsculas y minúsculas en algunos parámetros.
- Recuerda que solo funciona si está instalado el protocolo TCP/IP en el adaptador.
Resolución de nombres y DNS: nslookup y flushdns
Muchos problemas de conectividad no son realmente de red, sino de resolución de nombres DNS: el dominio apunta a otro servidor, hay registros viejos en caché o el DNS del proveedor falla. CMD ofrece varias herramientas para investigar.
nslookup: radiografía de la infraestructura DNS
El comando nslookup sirve para consultar servidores DNS y ver qué IP se asocia a un dominio o qué nombre hay detrás de una IP. Es una herramienta básica para comprobar si el DNS está devolviendo lo que debería.
Se puede usar en modo no interactivo, por ejemplo nslookup openwebinars.net 8.8.8.8 para preguntar al DNS de Google por un dominio concreto, o en modo interactivo, escribiendo solo nslookup y luego lanzando distintas consultas desde el propio prompt de nslookup.
Además de registros A (IPv4) o AAAA (IPv6), nslookup permite ver registros MX, NS, CNAME, etc., lo que resulta muy útil para auditar configuraciones DNS complejas o comprobar propagaciones de cambios.
ipconfig /flushdns: limpiando la caché DNS del sistema
Windows mantiene una caché local de resoluciones DNS para acelerar conexiones. Cuando un dominio cambia de IP o hay redirecciones incorrectas, esta caché puede jugar en tu contra. Ahí entra el ya clásico ipconfig /flushdns, que borra todas las entradas locales.
Después de ejecutarlo, el equipo se verá obligado a preguntar de nuevo al servidor DNS por cada dominio, lo que suele arreglar accesos «caprichosos» a algunas webs o recursos internos que han cambiado de servidor.
Monitorización y estadísticas: netstat, nbtstat y systeminfo
Cuando quieres ver qué está pasando en tiempo real en tu equipo a nivel de red, es momento de recurrir a comandos que muestren conexiones, puertos abiertos y estadísticas de protocolos.
netstat: conexiones activas y puertos en escucha
El comando netstat es una auténtica navaja suiza para auditar el tráfico de red local. Entre otras cosas, permite ver conexiones TCP activas, puertos donde se está escuchando, estadísticas de protocolos (TCP, UDP, IP, ICMP), tabla de enrutamiento IP y datos de interfaces.
Combinaciones útiles:
- netstat -an: lista todas las conexiones y puertos en formato numérico, con su estado.
- netstat -o 5: muestra conexiones TCP activas y PID de los procesos, refrescando cada 5 segundos.
- netstat -e -s: presenta estadísticas de Ethernet y de todos los protocolos.
- netstat -s -p tcp udp: filtra estadísticas solo para TCP y UDP.
Con netstat es sencillo detectar conexiones sospechosas, servicios que escuchan en puertos raros o aplicaciones que están manteniendo una sesión que no deberían, algo muy útil en tareas de seguridad.
nbtstat: foco en NetBIOS sobre TCP/IP
El comando nbtstat se centra en NetBIOS sobre TCP/IP (NetBT) y permite ver tablas de nombres NetBIOS locales, remotos y caché, así como estadísticas de sesión.
Casos de uso:
- nbtstat /n: muestra la tabla de nombres NetBIOS del equipo local.
- nbtstat /c: enseña la caché de nombres NetBIOS.
- nbtstat /S 5: estadísticas de sesión NetBIOS por IP, actualizadas cada 5 segundos.
- nbtstat /R y /RR: purgan la caché y vuelven a registrar nombres con el servidor WINS.
Solo está disponible si el protocolo TCP/IP está instalado en las propiedades del adaptador, pero cuando trabajas con entornos antiguos o mezclas de Windows clásicos sigue siendo muy útil para resolver conflictos de nombres.
systeminfo: retrato completo del sistema
Aunque no es estrictamente un comando de red, systeminfo ofrece una vista global de hardware, software y configuración del equipo, incluyendo detalles de red como dominio, configuración de tarjeta, actualizaciones, BIOS, memoria, procesadores, etc.
Es un comando muy apreciado por técnicos y administradores porque permite volcar toda esa información a un archivo y analizarla con calma, o adjuntarla a un ticket de soporte para que el equipo técnico tenga contexto completo sin tener que conectarse al equipo.
Configuración avanzada y automatización con netsh
Si hay un comando que sobresale cuando hablamos de gestión avanzada de redes en Windows, ese es netsh (Network Shell). Se trata de una utilidad de línea de comandos que permite ver y modificar casi cualquier parámetro de red de forma local o remota: interfaces, IP, DNS, firewall, WiFi, servidores, etc.
netsh funciona por contextos (int, wlan, firewall, interface ip, etc.), cada uno con sus propios subcomandos. Esto lo hace tremendamente versátil, pero exige familiarizarse con su estructura. Puedes usarlo de forma interactiva (entrando a un contexto y lanzando órdenes) o no interactiva, ejecutando comandos directos o scripts .txt con largas secuencias.
Ejemplos prácticos de netsh
Un uso muy habitual es restablecer la pila TCP/IP cuando hay problemas de conectividad difíciles de explicar (errores de protocolo, comportamiento extraño con DHCP, etc.). El comando básico es:
Comando: netsh int ip reset
Si además quieres guardar un registro de los cambios:
netsh int ip reset C:\tcpipreset.txt
Tras ejecutarlo, es necesario reiniciar el ordenador para que el reinicio de la pila tenga efecto completo.
Otra aplicación muy interesante es la gestión de redes WiFi. Por ejemplo, para ver todos los detalles de un perfil inalámbrico, incluida la contraseña almacenada en el sistema:
Consulta del perfil: netsh wlan show profile name="NombreDeLaRed" key=clear
Además, netsh permite modificar DNS primario y secundario de una interfaz, exportar/importar configuraciones, tocar reglas de firewall e incluso preparar scripts complejos que se ejecutan con un clic para configurar máquinas de forma automática en una organización.
Gestión remota, compartición y servicios: net use, winrm, ssh, ftp y más

Más allá del diagnóstico, CMD también permite administrar recursos y equipos remotos sin necesidad de conectarse por escritorio gráfico. Esto es vital cuando gestionas servidores o equipos sin interfaz gráfica disponible.
net use y net view: recursos compartidos en red
El comando net use se utiliza para conectar, desconectar y configurar unidades y recursos compartidos (carpetas, impresoras) en otros equipos. Por ejemplo, para mapear una carpeta compartida en un servidor a la primera letra de unidad libre:
Mapeo de unidad: net use * "\\SERVIDOR\mi_unidad" /persistent:no
Así conectas la carpeta mi_unidad de un equipo remoto y evitas que se vuelva a mapear automáticamente al iniciar sesión si no lo deseas. Para auditar lo que compartes desde tu propio equipo, puedes usar net share (lista recursos compartidos locales) o net view para ver qué ofrece otro equipo de la red:
Ver recursos: net view 192.168.1.50
Estos comandos son muy útiles en revisiones de seguridad, para localizar recursos expuestos que no deberían estarlo, y para diagnosticar cuando la transferencia de archivos es lenta.
winrm: administración remota vía WS-Management
WinRM (Windows Remote Management) es la implementación de Microsoft del protocolo WS-Management y se controla desde CMD con el comando winrm. Permite configurar acceso remoto, obtener información WMI, modificar parámetros y gestionar servicios sin abrir sesiones de escritorio.
Comandos frecuentes de WinRM:
winrm get winrm/config -format:pretty: muestra la configuración actual en XML legible.winrm get wmicimv2/Win32_Service?Name=spooler: recupera información del servicio de cola de impresión.winrm set winrm/config @{MaxEnvelopeSizekb="100"}: modifica un parámetro de configuración.winrm set winrm/config/Listener?Address=*+Transport=HTTPS @{Enabled="false"}: deshabilita un listener HTTPS.
Bien configurado, WinRM te permite administrar flotas de máquinas de forma centralizada con scripts, algo básico en entornos profesionales.
SSH y SCP: acceso seguro y copias cifradas
Desde Windows 10, el cliente SSH viene integrado en el sistema. Con él puedes iniciar sesión por consola en servidores remotos y ejecutar comandos como si estuvieras delante, todo a través de un canal cifrado.
Formas típicas de uso:
ssh usuario@servidor_o_IPssh -l usuario servidor_o_IP
Ejemplo de copia segura: scp ubuntu@mi_servidor.com:/etc/servicio/definitions.json /c/Users/TuUsuario/Downloads/new-definitions.json, o alternativas como SMB sobre QUIC para compartir archivos de forma segura.
Este tipo de comandos son clave cuando trabajas con VPN, servidores Linux o infraestructuras en la nube y necesitas mover ficheros de manera segura.
FTP y wget: transferencias de archivos sin interfaz gráfica
El comando ftp permite conectarse a servidores FTP y subir o bajar archivos de forma interactiva o por lotes. Tras ejecutar ftp servidor entras en un subentorno con comandos propios (get, put, ls, cd, etc.) y, si quieres automatizar tareas, puedes usar ftp -s:archivo.txt servidor para que ejecute acciones definidas en ese fichero.
Por otro lado, wget (si lo instalas en Windows) es una herramienta muy flexible para descargar archivos desde HTTP/HTTPS, con opciones para renombrar, reanudar descargas, guardar en directorios concretos o incluso descargar de forma recursiva siguiendo enlaces HTML. Si necesitas una guía para desplegarlo de forma segura en un servidor, consulta configurar FTP en Windows: servidor, permisos y seguridad básica.
Control de procesos, apagado remoto y otros comandos útiles
La gestión de red también implica a veces matar procesos problemáticos, reiniciar servicios o incluso apagar/reiniciar equipos remotos de forma controlada. CMD ofrece varias utilidades interesantes para esto.
taskkill: terminando procesos locales y remotos
Con taskkill puedes finalizar procesos por nombre, PID, usuario o incluso en equipos remotos. Un ejemplo avanzado:
Uso avanzado: taskkill /s remote_host /u dominio\usuario /p contraseña /fi "IMAGENAME eq nota*" /im *
Este comando fuerza el cierre de todos los procesos en el equipo remoto remote_host cuyo nombre de imagen comienza por «nota», usando unas credenciales concretas. Es muy útil cuando una aplicación se queda colgada en un servidor al que no tienes acceso gráfico fácil.
shutdown: apagado y reinicio local o remoto
El comando shutdown permite apagar o reiniciar equipos locales y remotos con distintos parámetros: forzar cierre de aplicaciones, retrasar el apagado, incluir un comentario, registrar el motivo, etc.
Ejemplos frecuentes:
shutdown /s /t 0: apaga el equipo local inmediatamente.shutdown /r /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1: reinicia el equipo local en 60 segundos forzando cierre de apps.shutdown /r /m \\mi_servidor_remoto /t 60 /c "Reinicio programado" /f /d p:4:1: reinicia un equipo remoto con los mismos parámetros.
Combinado con scripts y tareas programadas, shutdown se convierte en una herramienta muy potente para gestionar ventanas de mantenimiento sin tener que ir máquina por máquina.
telnet: acceso remoto clásico (con aviso)
Telnet es un protocolo veterano para abrir sesiones remotas en texto plano. En Windows puedes usar el comando telnet para conectar a servicios que aún lo soportan, siempre que instales antes el cliente Telnet en las características opcionales del sistema.
Prueba de conexión Telnet: telnet telnet.microsoft.com
o bien, especificando puerto y archivo de log:
Telnet con log: telnet /f telnetlog.txt telnet.microsoft.com 44
Hoy en día, por motivos de seguridad, es mucho más recomendable usar SSH, pero telnet sigue siendo útil para probar servicios en puertos concretos o trabajar con dispositivos antiguos.
Comandos generales que ayudan a mantener el sistema sano
Aunque no son comandos de red en sentido estricto, hay varias utilidades de CMD que influyen de forma indirecta en el buen funcionamiento de la conectividad y del sistema en general.
chkdsk: comprobando el disco para evitar sorpresas
El comando chkdsk (Check Disk) analiza una unidad en busca de errores en el sistema de archivos y sectores defectuosos. Si hay problemas de lectura/escritura, la red puede verse afectada cuando trabajas con perfiles móviles, recursos compartidos o bases de datos locales.
La sintaxis básica es chkdsk C:, pero lo normal es usar modificadores como:
- /f para corregir errores automáticamente.
- /r para localizar sectores dañados y recuperar información.
- /x para desmontar la unidad antes de la comprobación.
Programar chkdsk en momentos de mantenimiento puede ayudarte a evitar fallos más graves que afecten también a la red.
sfc /scannow: verificando archivos de sistema
El comando sfc /scannow ejecuta el Comprobador de archivos de sistema, que analiza todos los ficheros protegidos de Windows y repara aquellos que estén dañados o faltantes. Muchos problemas de red vienen de bibliotecas corruptas o componentes del sistema afectados, y SFC es un buen primer paso antes de medidas más radicales.
Ejecutar comprobador: sfc /scannow
El proceso tardará un buen rato, pero si detecta y corrige errores, puedes ganar en estabilidad general, incluida la parte de red.
Dominar este conjunto de comandos de CMD para gestionar redes en Windows —desde los más básicos como ipconfig y ping, hasta pesos pesados como netsh, netstat, tracert o pathping, pasando por herramientas de administración remota tipo net use, winrm, ssh o shutdown— te da un nivel de control que la interfaz gráfica sencillamente no ofrece: podrás diagnosticar con precisión, ajustar parámetros finos, automatizar tareas y mantener tus redes —domésticas o corporativas— en un estado mucho más predecible y seguro, sin depender de asistentes ni ventanas que ocultan lo que realmente está ocurriendo por debajo. Comparte la información y más usuarios conocerán comandos de redes CMD.