- Telnet es un protocolo antiguo que permite acceso remoto por texto, trabaja sobre TCP y transmite los datos en texto plano sin cifrar.
- Por motivos de seguridad, el cliente Telnet viene deshabilitado por defecto en Windows 11 y debe activarse manualmente.
- Se puede habilitar Telnet en Windows 11 desde el Panel de control, con CMD usando DISM o mediante PowerShell con permisos de administrador.
- Aunque útil para pruebas rápidas de puertos y servicios TCP, se recomienda usar alternativas seguras como SSH o PuTTY para accesos remotos habituales.

Si alguna vez has intentado usar Telnet en tu PC y te ha salido el mensaje de que “Telnet no se reconoce como un comando interno o externo”, no te preocupes, no eres el único. En las versiones modernas de Windows, como Windows 11, este cliente viene desactivado por defecto y hay que habilitarlo manualmente antes de poder utilizarlo desde la consola.
Aunque a día de hoy se considera una tecnología antigua y bastante insegura, Telnet sigue siendo útil para tareas muy concretas, como hacer pruebas rápidas de puertos, comprobar servicios TCP o acceder a equipos o dispositivos de red que solo aceptan este protocolo. En este artículo vas a ver qué es exactamente Telnet, por qué ya no se recomienda en entornos seguros y todas las formas posibles de activarlo en Windows 11: desde el panel gráfico hasta CMD, DISM y PowerShell.
Qué es Telnet y cómo funciona
Telnet es uno de los protocolos de acceso remoto más veteranos que existen: nació a finales de los años 60 para permitir que un ordenador se conectara a otro y lo manejara a través de una sencilla sesión de texto. Nada de ventanas ni iconos: todo se realiza mediante comandos introducidos en una consola.
Este protocolo trabaja sobre TCP, normalmente usando el puerto 23. En el lado remoto se ejecuta un servidor Telnet, que se queda “escuchando” conexiones entrantes. Desde el equipo cliente, te conectas con el comando correspondiente y, si las credenciales son válidas, obtienes una sesión interactiva para ejecutar órdenes en ese sistema, como si estuvieras sentado delante de él.
Una vez establecida la conexión, Telnet transmite los datos en texto plano en ambos sentidos, sin aplicar ningún tipo de cifrado ni protección especial. Eso significa que todo lo que tecleas (incluido usuario y contraseña) y todo lo que responde el servidor puede ser interceptado sin demasiada dificultad si alguien tiene acceso al tráfico de red.
Históricamente se ha usado para administrar servidores a distancia, acceder a BBS, MUD y servicios interactivos o incluso para juegos online muy básicos. Hoy en día, su uso más habitual es como herramienta rápida de diagnóstico: comprobar si un puerto está abierto, si un servicio TCP responde o si un servidor escucha en una dirección concreta.
Para que la conexión funcione, es necesario que el cliente Telnet esté activado en el equipo desde el que te conectas. Además, si quieres que otro ordenador se conecte al tuyo mediante este protocolo, necesitarías un servidor Telnet activo en la máquina de destino, algo que, por motivos de seguridad, ya no es habitual en entornos modernos.
Seguridad de Telnet: riesgos y por qué viene deshabilitado
El gran talón de Aquiles de Telnet es que no cifra absolutamente nada del tráfico. Toda la sesión viaja “a pelo” por la red: comandos, respuestas, credenciales de acceso… Si alguien está escuchando el tráfico entre cliente y servidor, puede leerlo sin esfuerzo con herramientas básicas de análisis de red.
Esta falta de cifrado hace que Telnet sea extremadamente vulnerable frente a ataques como la interceptación de credenciales, el espionaje de sesiones o incluso la manipulación del tráfico. En redes locales poco controladas o en Internet, usar Telnet para conectarse a sistemas críticos es, directamente, una mala idea.
Además, Telnet fue diseñado en una época en la que la interfaz de usuario era puramente de texto. No está pensado para gestionar aplicaciones gráficas ni para transportar datos complejos; se limita a ofrecer una terminal remota. Esto, unido a sus fallos de seguridad, ha hecho que haya quedado totalmente eclipsado por alternativas modernas más seguras, especialmente SSH (Secure Shell).
Por estos motivos, desde Windows 7 en adelante, Microsoft decidió que el cliente Telnet viniera desactivado por defecto. De esta forma, solo lo utilizan quienes realmente lo necesitan y son conscientes de los riesgos. Si intentas ejecutar “telnet” directamente en CMD o en el Terminal de Windows sin haberlo habilitado antes, verás el famoso mensaje de error indicando que el comando no se reconoce.
Aunque Telnet se puede seguir activando en Windows 11 sin instalar nada adicional, no es recomendable usarlo para accesos remotos sensibles ni para transferir información importante. Si necesitas seguridad, lo lógico es optar por SSH o por herramientas que ofrezcan cifrado de extremo a extremo.
Para qué se sigue usando Telnet hoy en día
A pesar de su antigüedad, Telnet continúa apareciendo en muchos tutoriales y documentación técnica porque sigue siendo útil como herramienta de prueba básica de servicios TCP. No es la panacea, pero para una comprobación rápida puede sacarte de dudas en cuestión de segundos.
Una de sus funciones más típicas es verificar si un puerto está abierto y si un servicio responde en un host determinado. Por ejemplo, puedes probar un servidor web, un servidor de correo o cualquier otro servicio que escuche en un puerto TCP concreto simplemente conectándote con Telnet a ese dominio o dirección IP y puerto.
También es relativamente frecuente que se utilice para gestionar dispositivos antiguos de red (routers, switches, impresoras de red, etc.) que solo ofrecen acceso Telnet y no disponen de SSH. En esos casos, no queda otra que tirar de este protocolo, asumiendo el riesgo y, a poder ser, usándolo desde redes controladas y segmentadas.
En el ámbito más académico o experimental, Telnet permite explorar servicios de texto interactivos, como antiguas BBS o MUD que todavía siguen funcionando por nostalgia o para proyectos concretos. Para este tipo de usos, donde la información no es crítica, la inseguridad del protocolo tiene menos impacto.
En cualquier caso, siempre hay que tener claro que Telnet otorga acceso a los recursos del sistema remoto en función de los permisos del usuario con el que inicias sesión. Si esa cuenta tiene privilegios elevados y la conexión se intercepta, un atacante podría aprovecharlo para hacerse con el control del equipo.
Alternativas modernas a Telnet: SSH, PuTTY y otras opciones
Cada vez que se habla de Telnet, es inevitable que aparezca su sustituto natural: SSH (Secure Shell). Este protocolo realiza básicamente la misma función de acceso remoto por terminal, pero añadiendo una capa de cifrado robusta y mecanismos de autenticación mucho más seguros.
Una de las herramientas más conocidas para trabajar con SSH y también con Telnet es PuTTY. Se trata de un cliente ligero, gratuito y de código abierto que permite conectarse a servidores remotos usando distintos protocolos (SSH, Telnet, conexiones serie, etc.), con un montón de opciones de personalización.
La gran ventaja de PuTTY frente al cliente Telnet incorporado en Windows es que puede funcionar con SSH de forma nativa, algo esencial si estás administrando servidores o sistemas en los que la seguridad es prioritaria. Además, no requiere instalación pesada y puede llevarse incluso en un pendrive como herramienta portátil.
Para escenarios de asistencia remota más “visuales”, donde no solo necesitas una consola de texto, existen soluciones adicionales que ofrecen cifrado de extremo a extremo y funciones avanzadas. Algunas permiten controlar la pantalla de otro equipo, activar modo pantalla negra para mantener la privacidad del usuario remoto o gestionar varios dispositivos a la vez sin penalizar el rendimiento.
La idea general es que, siempre que sea posible, deberías priorizar herramientas modernas y cifradas (SSH, clientes remotos seguros, soluciones de soporte remoto) y reservar Telnet solo para situaciones muy concretas en las que no haya alternativa o para pruebas puntuales de conectividad.
Activar el cliente Telnet en Windows 11 desde el menú gráfico
La forma más sencilla y visual de habilitar Telnet en Windows 11 es a través de las características de Windows, sin tocar comandos. Con este método, solo tendrás que marcar una casilla en una ventana del sistema y dejar que el propio Windows se encargue de instalar el cliente.
Para empezar, abre el menú Inicio y escribe “panel de control” o “control” en el buscador. Entre los resultados, selecciona la opción “Panel de control” clásica, la de toda la vida. Si lo prefieres, también puedes buscar directamente “Programas y características” en el buscador de inicio.
Una vez en el Panel de control, entra en el apartado “Programas y características”. En la columna de la izquierda verás un enlace que dice “Activar o desactivar las características de Windows”. Haz clic ahí para abrir la ventana donde se encuentran las funciones opcionales del sistema.
Se mostrará una lista con un buen número de componentes opcionales. Desplázate hacia abajo hasta encontrar la entrada llamada “Cliente Telnet”. Marca la casilla situada a su izquierda para indicar que quieres habilitar esta función. Después, pulsa en “Aceptar” para que Windows comience el proceso.
En ese momento, el sistema buscará los archivos necesarios e instalará el cliente Telnet. El proceso suele tardar solo unos segundos, aunque puede demorarse algo más en equipos muy lentos. Cuando termine, Telnet ya estará listo para usarse desde CMD, PowerShell o la aplicación Terminal de Windows.
Habilitar Telnet en Windows 11 usando CMD y DISM
Si te manejas mejor con la consola o simplemente quieres ir al grano sin abrir ventanas gráficas, puedes activar Telnet mediante la línea de comandos. En este caso se utiliza DISM (Deployment Image Servicing and Management), una herramienta de Microsoft para gestionar características de Windows desde consola.
Primero, abre el Símbolo del sistema como administrador. Para ello, escribe “cmd” en el buscador del menú Inicio, haz clic derecho sobre “Símbolo del sistema” y elige “Ejecutar como administrador”. Acepta el control de cuentas de usuario si aparece.
Con la ventana de CMD abierta con permisos elevados, introduce el siguiente comando:
dism /online /enable-feature /featurename:TelnetClient
Este comando le indica a DISM que, sobre la imagen de Windows que está actualmente en ejecución (/online), habilite la característica llamada TelnetClient. Cuando pulses Intro, comenzará el proceso de instalación y verás una barra de progreso con el porcentaje completado.
Cuando DISM termine su trabajo, debería mostrar un mensaje indicando que la operación se ha completado correctamente. A partir de ese momento, ya podrás escribir “telnet” en CMD, PowerShell o en el Terminal de Windows y acceder al cliente sin que aparezca el error de comando no reconocido.
En algunos sistemas muy restringidos o con políticas particulares, DISM puede dar errores. En esos casos, existen otras utilidades de línea de comandos como pkgmgr que también permiten instalar el cliente Telnet de forma similar, aunque hoy en día se usan menos.
Activar el cliente Telnet desde PowerShell en Windows 11
PowerShell es otra opción potente para activar Telnet mediante scripting o comandos individuales. Muchos administradores prefieren PowerShell frente a CMD porque ofrece más control y mejores capacidades de automatización.
Para utilizar este método, abre el menú Inicio y escribe “PowerShell”. Luego, haz clic derecho sobre “Windows PowerShell” y selecciona “Ejecutar como administrador”. Es importante hacerlo con privilegios elevados; de lo contrario, el comando de habilitación de características podría fallar.
Con la consola de PowerShell abierta como administrador, puedes usar un comando para instalar la característica de Telnet. En las versiones modernas de Windows suelen emplearse órdenes basadas en los cmdlets de gestión de características, o bien invocar a las herramientas del sistema desde PowerShell.
Tras ejecutar el comando correspondiente, PowerShell iniciará el proceso de habilitación y, al finalizar, mostrará un mensaje indicando que la instalación se ha realizado correctamente. A partir de ahí, podrás utilizar “telnet” en cualquier consola del sistema, igual que si lo hubieras activado desde el Panel de control o desde CMD con DISM.
Si lo que quieres es automatizar la configuración de varios equipos, PowerShell se vuelve especialmente interesante porque puedes crear scripts que activen Telnet (u otras características) en lote, sin tener que ir uno por uno ni depender de la interfaz gráfica.
Cómo usar Telnet en Windows 11 una vez activado
Cuando hayas habilitado correctamente el cliente, el siguiente paso es aprender a utilizar Telnet desde la consola. En Windows 11 puedes hacerlo desde el Símbolo del sistema, desde PowerShell o desde la aplicación Terminal de Windows, que agrupa ambos entornos.
Para entrar en el contexto interactivo de Telnet, abre una consola y escribe simplemente:
telnet
Al ejecutarlo sin parámetros, aparecerá el prompt del cliente Telnet, normalmente con un texto del estilo “Microsoft Telnet>”. Desde ahí podrás introducir distintos comandos internos del propio cliente, como “open”, “set”, “display” o “quit”, para gestionar las conexiones y la configuración.
Si quieres conectarte directamente a un host concreto, puedes usar la sintaxis básica del comando:
telnet <host> [<puerto>]
En <host> puedes poner un nombre de dominio o una dirección IP, y opcionalmente un número de puerto TCP si no quieres usar el puerto 23 por defecto. Por ejemplo, para probar un servidor en el puerto 80 podrías hacer algo como:
telnet ejemplo.com 80
Parámetros principales del comando telnet en Windows
Además de la llamada simple, el comando telnet en Windows admite varios modificadores que permiten ajustar el comportamiento del cliente. Estos parámetros se añaden justo después de “telnet” y antes del host, si lo hubiera.
El parámetro /a intenta iniciar sesión automáticamente en el servidor remoto usando el mismo nombre de usuario con el que has iniciado sesión en Windows. Es una forma rápida de reutilizar tus credenciales actuales si el sistema remoto las acepta.
Con el modificador /e <escapechar> puedes especificar el carácter de escape que se utilizará para acceder al símbolo del sistema del cliente Telnet mientras estás en una sesión. Esto te permite cambiar la tecla de escape por defecto si no te resulta cómoda.
El parámetro /f <filename> sirve para indicar un archivo de registro donde quieres que se guarde la actividad de la sesión del cliente. Es útil si necesitas auditar lo que se ha hecho durante una conexión o conservar un historial de comandos y respuestas.
Si quieres definir el usuario con el que vas a iniciar sesión de forma explícita, tienes el modificador /l <username>, donde puedes escribir el nombre de la cuenta que utilizarás en el equipo remoto. Es parecido a /a, pero aquí tú eliges el usuario en lugar de usar el que tienes activo en Windows.
También existe el parámetro /t {vt100 | vt52 | ansi | vtnt}, que te permite escoger el tipo de terminal que va a emular el cliente Telnet. Los tipos más habituales son vt100, vt52, ansi y vtnt, y algunos servidores pueden comportarse de forma diferente en función del terminal seleccionado.
Por último, puedes usar /? para mostrar la ayuda del comando directamente en la consola. Esto te recordará la sintaxis general y todos los parámetros disponibles sin tener que buscar documentación adicional.
Ejemplos prácticos de uso de Telnet
Un caso clásico es conectarte al servicio Telnet de un servidor remoto que escuche en el puerto por defecto. Podrías hacerlo con una orden tan sencilla como:
telnet telnet.microsoft.com
Si el servidor está en marcha y permite conexiones, se abrirá una sesión interactiva en la que podrás ver el mensaje de bienvenida, introducir credenciales (si las pide) y trabajar con las opciones que ofrezca el servicio remoto.
Otro ejemplo bastante típico es comprobar un servicio que funciona en un puerto concreto y, además, registrar todo lo que ocurra en un archivo de texto. En ese caso, se puede usar un comando del estilo:
telnet /f telnetlog.txt telnet.microsoft.com 44
Con este comando, Telnet se conectará a telnet.microsoft.com usando el puerto TCP 44 y, al mismo tiempo, guardará la actividad de la sesión en un archivo llamado “telnetlog.txt” en el directorio actual. Es muy práctico para tener una traza de lo que ha ocurrido durante la sesión.
Más allá de estos ejemplos, también es frecuente usar Telnet para comprobar manualmente el comportamiento de servidores HTTP, SMTP u otros servicios TCP escribiendo a mano las peticiones y leyendo las respuestas. Aunque hoy en día hay herramientas más modernas para esto, conocer Telnet te ayuda a entender mejor qué está pasando “por debajo”.
Por todo lo anterior, aunque el protocolo esté obsoleto como solución de acceso remoto seguro, sigue siendo una pequeña navaja suiza de diagnóstico para administradores y usuarios avanzados que necesiten pruebas rápidas sin instalar utilidades adicionales.
En definitiva, conocer qué es Telnet, los peligros de seguridad que implica y todas las formas de activarlo en Windows 11 (ya sea desde el panel gráfico, CMD, DISM o PowerShell) te da la flexibilidad necesaria para decidir cuándo te compensa utilizarlo como herramienta puntual y cuándo es mejor recurrir a alternativas modernas como SSH, PuTTY o soluciones remotas cifradas, manteniendo siempre un equilibrio razonable entre comodidad y protección de tus sistemas.