Saltar al contenido

En el sistema operativo Windows 10, tenemos activado de forma predeterminada el firewall de Windows. Dependiendo de la configuración de la red a la que estemos conectados, ya sea pública o privada, podremos realizar distintas comunicaciones. En este artículo, explicaremos cómo activar el «ping» en Windows 10, ya que por defecto está deshabilitado y queremos permitir que otros equipos de la red local nos envíen pings.

¿Qué es el ping y qué paquetes de datos se envían?

El ping es una herramienta básica de red que nos permite saber si un ordenador, servidor, router u otro dispositivo está conectado y acepta comunicaciones. Al realizar un ping, lo que enviamos es un paquete ICMP echo-request desde el origen hasta el destino. Cuando llega al destino, el host puede responder al ping o descartar el paquete. Es importante destacar que la configuración del firewall determinará si se aceptan o no estos paquetes de ping (ICMP echo-request). Si un host responde al ping, lo hace enviando un mensaje ICMP echo-reply. A nivel de firewall, también se puede bloquear el ICMP echo-reply en sentido de salida, pero se recomienda bloquear el ICMP echo-request que llega a la interfaz de red, ya que es más eficiente.

La herramienta ping nos permite saber si un host está conectado o no. Normalmente, en redes locales domésticas que son privadas, el ping está permitido de forma predeterminada, ya que es una forma sencilla de comprobar la conectividad. Sin embargo, si configuramos la red como «red pública», por seguridad se denegarán todos los pings que recibamos, ya que no se recomienda tener comunicación con otros equipos en una red pública.

Utilidades de ping

La herramienta ping nos proporciona información sobre una conexión. Nos permite verificar si los paquetes llegan correctamente a su destino y si este responde. Algunas de las razones para utilizarla son:

  • Analizar la conectividad de una red y ver su estado.
  • Realizar análisis de latencia de la conexión entre dos puntos específicos.
  • Conocer la IP de un dominio.
  • Comprobar si los equipos de destino están disponibles.
  • Implementarlo con scripts para monitorear el estado de un servidor de forma remota.

La herramienta nos mostrará información como los paquetes recibidos o que no llegan a su destino, direcciones IP y tiempos de respuesta.

Qué es ICMP

ICMP es un protocolo que nos proporciona información sobre problemas en una red. Permite establecer puntos de comunicación en los sistemas en red y envía paquetes a las máquinas. Además, nos proporciona información sobre los problemas de comunicación a través de los mensajes de respuesta. ICMP no requiere instalación adicional, ya que está incorporado en el kernel del sistema operativo y está disponible para todos los usuarios.

Una de sus principales ventajas es su simplicidad y claridad al proporcionar información. Sin embargo, también tiene desventajas, como la falta de garantía en la entrega confiable de paquetes. Aun así, el comando ping nos ayuda de las siguientes formas:

  • Verifica la disponibilidad de un destino para el envío de paquetes.
  • Informa sobre los problemas en una cabecera.
  • Sincroniza el reloj y las estimaciones de tiempo en el tránsito de los paquetes.
  • Muestra direcciones de Internet y máscaras de subred.

La configuración que presentaremos a continuación se aplica tanto en redes configuradas como «privadas» para modificar el comportamiento avanzado del firewall de Windows, como en redes configuradas como «públicas» que por defecto bloquean todas las comunicaciones entrantes. En redes públicas, se permite todo el tráfico saliente y todo el tráfico entrante relacionado con comunicaciones previas enviadas desde nuestro equipo. Por defecto, se deniegan las demás comunicaciones entrantes.

Opciones del comando ping

Probablemente ya hayas utilizado el comando ping para realizar una prueba a un equipo o incluso a Google. Es un comando simple pero puede generar peligros, por lo que muchos sistemas optan por desactivarlo. Sin embargo, permite utilizar ciertos parámetros adicionales para obtener resultados más detallados, lo que puede ser útil para usuarios o administradores:

  • -t: Envía paquetes continuamente al destino seleccionado, sin detenerse a menos que se indique manualmente con Ctrl + C.
  • –A
  • -n
  • -l
  • -f: Establece el indicador
  • -i
  • -4: Obliga a utilizar IPv4 y se dirige solo al receptor mediante el nombre del equipo.
  • -6: Similar al anterior pero con direcciones IPv6.

Motivos para desactivar ping

La función de ping se utiliza ampliamente para verificar la conectividad de redes, enviando paquetes a dispositivos y esperando respuestas que proporcionen información sobre la conexión. Aunque es útil para diagnosticar problemas de red, también puede ser utilizada para atacarla. Por eso, muchas veces se decide desactivar esta función. Algunas razones principales son:

  • Seguridad: Los atacantes pueden utilizar ping para descubrir dispositivos en una red y recopilar información. Desactivarlo reduce la exposición de los equipos de nuestra red a posibles ataques externos.
  • DDoS: El ping puede ser utilizado para generar ataques de denegación de servicio, sobrecargando la red con una gran cantidad de paquetes. Esto puede interrumpir la red y sobrecargar los equipos.
  • Privacidad: El ping puede recopilar información sobre la red, como direcciones IP de equipos y número de dispositivos conectados. Desactivarlo mejora la seguridad de la red.
  • Rendimiento: El comando ping puede afectar el rendimiento de los dispositivos y la red, especialmente en situaciones de congestión. Desactivarlo reduce el tráfico potencial y mejora la eficiencia de la red.
  • Cumplimiento de normativas: En muchas industrias, como la sanitaria, existen requisitos de seguridad que pueden exigir la desactivación de la función de ping. Estas certificaciones afectan a diferentes sectores y las empresas se esfuerzan en cumplirlas.

En el ámbito empresarial, muchas empresas desactivan el comando ping por razones de seguridad y privacidad. Aunque es una herramienta de diagnóstico útil, los riesgos asociados a su uso son potencialmente peores que sus beneficios. Por lo tanto, se desactiva para mayor tranquilidad y control en el entorno empresarial.

Una de las preocupaciones de algunas organizaciones es que su red pueda ser expuesta al público. Todos estamos familiarizados con el caso de Google, donde es posible hacer un ping. Sin embargo, en otros casos, las empresas pueden optar por eliminar el comando ping para mantener oculta su red. De esta manera, no se revelará información sobre la disponibilidad, estructura o conectividad entre dispositivos.

Además, es importante cumplir con ciertas normativas. Si esto no se hace, puede acarrear graves problemas para cualquiera, ya que el comando ping puede representar una pequeña brecha en la privacidad en algunos casos. Evitar que los usuarios externos realicen cualquier tipo de escaneo de la red ayuda a proteger la privacidad de todos los sistemas y reduce la exposición a posibles ataques. Esto se considera principalmente como una medida preventiva, de modo que no será necesario preocuparse por estos factores que están completamente desactivados.

¿Debería permitir o bloquear el ping en redes públicas?

Cuando permitimos que se realice un ping, básicamente estamos permitiendo que se nos envíe un paquete ICMP Echo y que respondamos con un ICMP Request. Hay muchos administradores de redes y sistemas que prefieren bloquear cualquier ping que se les envíe (filtrando solo los paquetes ICMP Echo de entrada), con el fin de no responder con un ICMP Request y revelar que están conectados a una red. Bloquear el ping típico nos ayuda a pasar desapercibidos en la misma red local, ya sea en un entorno doméstico o profesional. Esto podría considerarse como «seguridad por oscuridad», pero no debería ser la única medida para proteger nuestra seguridad.

En la actualidad, existen otros métodos además del ping tradicional para descubrir si un dispositivo está conectado a una red. Por ejemplo, se puede enviar tráfico TCP o UDP para comprobar si responde a estas conexiones. Programas como Nmap para sistemas Linux nos permiten realizar un escaneo de todos los hosts en una o varias redes, así como un escaneo completo de puertos en los hosts que elijamos. Nmap utiliza diferentes técnicas de escaneo para verificar si un host en particular está en línea en ese momento, incluyendo técnicas avanzadas para ver los puertos abiertos.

Configurar el firewall de un equipo final, como una computadora con Windows, es muy importante para bloquear el tráfico no deseado y protegernos contra posibles amenazas. Siempre es recomendable configurar un firewall en modo restrictivo para bloquear todas las comunicaciones, excepto las realizadas por nosotros en un principio. En otras palabras, un firewall SPI que administre el estado de las conexiones para diferenciar entre el tráfico que hemos generado nosotros y el tráfico del exterior.

Manual para permitir el ping en Windows 10

Lo primero que debemos hacer es acceder a «Inicio / Configuración». Desde aquí, podremos ingresar al menú de «Red e Internet» y gestionar su configuración.

Una vez en el menú de «Red e Internet», veremos que nuestra red está configurada como «Red Privada», lo que nos permite compartir recursos en la red local, entre otras cosas. Para acceder a la configuración del firewall, debemos ir a la sección de «Firewall de Windows» que se encuentra en la parte inferior.

Una vez en el menú de «Firewall de Windows», seleccionamos «Configuración avanzada» para configurar el ping correctamente y, al mismo tiempo, para ver las diferentes políticas disponibles para habilitar.

Una opción adicional para acceder directamente a la configuración avanzada del firewall es escribir «firewall» después de hacer clic en Inicio y seleccionar la opción proporcionada por Windows, lo cual nos permitirá evitar seguir todos estos pasos.

Una vez que estemos en «Configuración Avanzada», podremos ver en la pantalla principal las diferentes políticas disponibles para los perfiles «Dominio», «Privado» y «Público». Tanto para el perfil privado como para el perfil público, las conexiones entrantes que no cumplan con una regla serán bloqueadas, lo cual se considera una política restrictiva y proporciona una mayor seguridad. Sin embargo, las conexiones salientes que no cumplan con una regla serán permitidas, lo cual es una política permisiva y solo bloqueará lo que especifiquemos.

Para modificar esta política y permitir que se realice un «ping», debemos dirigirnos a la sección de «Reglas de entrada».

En las reglas de entrada, hay varias reglas predefinidas y la que nos concierne es la que se llama «Archivos e impresoras compartidos (petición eco ICMPv4 de entrada)». En caso de utilizar IPv6, también se debe activar la regla correspondiente. Para habilitar esta regla, debemos hacer clic derecho sobre ella y seleccionar «Habilitar», ya que por defecto la acción es «Permitir». Es importante mencionar que existen consejos para reducir la latencia.

Una vez habilitada, se podrán realizar pings tanto en redes «privadas» como «públicas». Si deseamos permitir únicamente el ping en redes privadas (recomendado para mayor seguridad), solo tenemos que hacer clic en «Propiedades» y en la pestaña «Opciones avanzadas» podemos definirlo para un perfil en particular.

Una vez habilitado, cualquier equipo en nuestra red local podrá realizar pings sin ningún problema, como se muestra aquí:

Otra opción es crear una regla específica desde cero, por ejemplo, solo permitiendo que los equipos en nuestra propia subred local nos hagan pings, y descartando el resto, lo cual es ideal para no responder a pings si el origen se encuentra en otra subred local o remota. También podemos crear una regla de salida bloqueando cualquier respuesta al ping, es decir, el «ICMP Echo-reply». Sin embargo, es más recomendable bloquear la entrada y descartar ese paquete, para que nuestro sistema operativo no tenga que gestionar la respuesta al ping, ya que posteriormente será bloqueada por nuestro propio firewall.

Alternativas al ping

El comando «ping» es ampliamente utilizado en todo el mundo para comprobar el estado de las conexiones, pero no es la única opción que permite realizar esta función. Actualmente existen otras alternativas que también pueden ser bloqueadas para evitar la comunicación y disfunción.

Por lo tanto, si intentamos desbloquear el ping en un sistema o red, es importante saber que existen otras alternativas que realizan funciones similares, en ocasiones proporcionando incluso más información que el propio ping.

Esta es una explicación sobre el funcionamiento de Traceroute. Al igual que Ping, Traceroute también es un comando muy útil para diagnosticar problemas en redes. La diferencia es que Traceroute muestra la ruta seguida por los paquetes que se envían, dando información sobre los tiempos de carga entre los saltos y los hosts visitados. Para utilizar Traceroute, simplemente escribiremos «tracert» seguido del host o dirección IP de destino. Una ventaja de Traceroute es que proporciona información detallada sobre los puntos donde puede haber fallas en la red.

Estos comandos son herramientas indispensables para los administradores de redes, ya que permiten identificar problemas y realizar diagnósticos iniciales. Aunque solo nos dan información sobre si la red está fallando y en qué lugar, son un buen punto de partida para comenzar a entender los problemas que pueden surgir en una red.

En el caso de Ping, existen varias extensiones que ofrecen funciones adicionales, como el ping extendido y el uso de direcciones. Para ver todas las funciones disponibles, podemos escribir «ping /help» en el símbolo del sistema.

Es importante destacar que permitir o bloquear el ping en un firewall de Windows es muy sencillo y rápido. Además, podemos crear reglas personalizadas específicas en lugar de editar las que vienen por defecto. Por ejemplo, podemos permitir el ping o cualquier otra comunicación desde un PC específico mediante la indicación de su dirección IP, lo cual es útil para mantener la seguridad en la red.

Te recomendamos visitar nuestra sección de Windows, donde encontrarás una amplia variedad de guías de configuración. También puedes explorar nuestra sección de redes para obtener más información sobre cómo optimizar tu red local.

Artículos relacionados