¿Cómo abro un puerto en el firewall de Windows?

Nov 15, 2024
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Los cortafuegos están ahí para protegerlo de las amenazas en Internet (tanto el tráfico de Internet como las aplicaciones locales que intentan obtener acceso cuando no deberían). A veces, sin embargo, querrá permitir el tráfico restringido a través de su firewall. Para hacerlo, tendrá que abrir un puerto.

Cuando un dispositivo se conecta a otro dispositivo en una red (incluido Internet), especifica un número de puerto que le permite al dispositivo receptor saber cómo manejar el tráfico. Donde un dirección IP muestra el tráfico cómo llegar a un dispositivo en particular en una red, el número de puerto le permite al dispositivo receptor saber qué programa recibe ese tráfico. De forma predeterminada, el Firewall de Windows bloquea la mayor parte del tráfico no solicitado de Internet. Si está ejecutando algo como un servidor de juegos, es posible que deba abrir un puerto para permitir ese tipo específico de tráfico a través del firewall.

Nota: Este artículo le muestra cómo abrir un puerto en el firewall de una PC en particular para permitir el ingreso del tráfico. Si tiene un enrutador en su red (lo que probablemente tenga), también deberá permitir el mismo tráfico a través de ese enrutador por reenviando el puerto allí.

Cómo abrir un puerto en Windows 10

Al hacer clic en Inicio, escriba "Firewall de Windows" en el cuadro de búsqueda y luego haga clic en "Firewall de Windows Defender".

Una vez que se abra el Firewall de Windows, haga clic en "Configuración avanzada".

Esto lanza el Firewall de Windows Defender con seguridad avanzada. Haga clic en la categoría "Reglas de entrada" a la izquierda. En el panel de la derecha, haga clic en el comando "Nueva regla".

Si necesita abrir una regla para el tráfico saliente, en lugar de hacer clic en "Regla de entrada", haga clic en "Regla de salida". La mayoría de las aplicaciones son bastante buenas para crear sus propias reglas de salida cuando las instala, pero es posible que ocasionalmente se encuentre con una que no pueda.

En la página Tipo de regla, seleccione la opción "Puerto" y luego haga clic en "Siguiente".

En la siguiente pantalla, deberá elegir si el puerto que está abriendo utiliza el Protocolo de control de transmisión (TCP) o el Protocolo de datagramas de usuario (UDP). Desafortunadamente, no podemos decirle específicamente cuál usar porque diferentes aplicaciones usan diferentes protocolos. Los números de puerto pueden variar entre 0 y 65535, y los puertos hasta el 1023 se reservan para servicios privilegiados. Puede encontrar una lista no oficial de (la mayoría) de los puertos TCP / UDP en la página de Wikipedia y también puede buscar la aplicación que está utilizando. Si no puede determinar el protocolo específico que debe usar para su aplicación, puede crear dos nuevas reglas de entrada: una para TCP y otra para UDP.

Seleccione la opción "Puertos locales específicos" y luego escriba el número de puerto en el campo proporcionado. Si abre más de un puerto, puede separarlos con comas. Si necesita abrir un rango de puertos, use un guión (-).

Haga clic en "Siguiente" cuando haya terminado.

En la página siguiente, haga clic en "Permitir la conexión" y luego haga clic en "Siguiente".

Nota: Para esta guía, usaremos la opción "Permitir la conexión", ya que confiamos en la conexión para la que estamos creando una regla. Si desea un poco más de tranquilidad, la regla "Permitir la conexión si es segura" utiliza Seguridad del protocolo de Internet (IPsec) para autenticar la conexión. Puede probar esa opción, pero muchas aplicaciones no la admiten. Si prueba la opción más segura y no funciona, siempre puede volver y cambiar a la menos segura.

A continuación, elija cuándo se aplica la regla y haga clic en "Siguiente". Puede elegir uno o todos los siguientes:

  • Dominio: Cuando una PC está conectada a un controlador de dominio, Windows puede autenticar el acceso al dominio.
  • Privado: Cuando una PC está conectada a una red privada, como una red doméstica o una red de confianza.
  • Público: Cuando una PC está conectada a una red abierta, como una cafetería, un aeropuerto o una biblioteca donde cualquiera puede unirse, y usted desconoce la seguridad.

RELACIONADO: ¿Cuál es la diferencia entre redes públicas y privadas en Windows?

En la ventana final, asigne un nombre a su nueva regla y una descripción opcional más detallada. Haga clic en "Finalizar" cuando haya terminado.

Si desea deshabilitar la regla en cualquier momento, ubíquela en la lista de Reglas entrantes o salientes, haga clic con el botón derecho y luego haga clic en "Deshabilitar regla".


Eso es todo al respecto. Si necesita abrir otros puertos para un programa diferente o con una regla diferente, repita los pasos anteriores usando un conjunto diferente de puertos para abrir.

RELACIONADO: Cómo crear reglas de firewall avanzadas en el firewall de Windows

.entrada-contenido .entry-footer

How To Open A Port In Windows 10 Firewall

How To Open A Port On A Windows And MAC Firewall

How To Open A Firewall Port In Windows Server 2019

How To Open And Close A Port In Windows 7s Firewall By Britec

Opening A Port In Windows Firewall

How To Open Ports On A Windows Firewall

Open Port 80 In Windows 10

How To Allow/Block A Port Number Through Windows Firewall

How To Add A Rule Or Port To A Windows 10 Firewall

How To Open Or Close Firewall Ports On Windows 10

How To Allow A Port Or Program Through Firewall Windows 10 PC

Windows Server 2016 - How To Open Ports And Firewall

How To Open Firewall Ports In Windows 10 [Tutorial]

How To Open Windows Firewall Ports Via Group Policy | Windows Server 2019

Allow SQL Server Through Windows Firewall

How To Allow Minecraft Port Through Your Firewall!

How To Allow Ports Through Firewall In Windows 10

How Check If Windows Firewall Is Blocking Ports In Windows 10

How To Allow Given Program Or Ports Through Windows 10 Firewall

How To Open Or Close Ports On PC With Windows 10, 8 7 Or Router 🖧🌐🔧


Privacidad y seguridad - Artículos más populares

Cómo cifrar archivos con gocryptfs en Linux

Privacidad y seguridad Aug 27, 2025

CONTENIDO NO CUBIERTO Fatmawati Achmad Zaenuri / Shutterstock ¿Quiere cifrar archivos importantes, pero no todo el disco duro de su sistema Li..


Qué hacer antes de vender, regalar o intercambiar su iPhone

Privacidad y seguridad Jul 8, 2025

Un restablecimiento de fábrica de su iPhone borra todo su contenido y configuraciones, volviéndolo a un estado como nuevo. Sin embargo, hay algunos pasos adicionales que debe segu..


Cómo acelerar Chrome y corregir errores sin reinstalarlo

Privacidad y seguridad May 5, 2025

CONTENIDO NO CUBIERTO Tu antes ágil navegador Chrome se está arrastrando y no sabes por qué. ¿Culpa a Google y cambia a otro navegador para sentir ese olor a nuevo navegador u..


Cómo configurar un servidor proxy en Firefox

Privacidad y seguridad Feb 13, 2025

Si desea enviar el tráfico de su navegador web, y solamente el tráfico de su navegador: a través de un proxy, Mozilla Firefox es una excelente opción. Utiliza la ..


Cómo abrir aplicaciones de "desarrolladores no identificados" en su Mac

Privacidad y seguridad Apr 7, 2025

macOS tiene una función llamada "Gatekeeper" diseñada para bloquear su Mac, lo que le obliga a ejecutar solo software aprobado por Apple de forma predeterminada. Pero una Mac est�..


Cómo "ocultar" contactos en el iPhone para una mayor privacidad

Privacidad y seguridad May 12, 2025

¿Tiene contactos en su iPhone que desea mantener privados? O tal vez tienes un montón de contactos que quieres conservar, pero no quieres que aparezcan en tu libreta de direccione..


Cómo geoetiquetar fotos en la aplicación Fotos de Apple

Privacidad y seguridad Apr 22, 2025

CONTENIDO NO CUBIERTO La cantidad de personas que usar una cámara digital para sus instantáneas está disminuyendo constantemente , pero eso no significa que toda..


Cómo recuperarse después de que la contraseña de su correo electrónico se vea comprometida

Privacidad y seguridad Jun 14, 2025

Tus amigos están reportando spam y solicitudes de dinero provenientes de tu cuenta de correo electrónico y algunos de tus inicios de sesión no funcionan; te has visto comprometid..


Categorías