Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1075
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
264
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
196
)
linux
(
125
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Listado de comandos en Windows 10 - 11
viernes, 22 de noviembre de 2024
|
Publicado por
el-brujo
|
Editar entrada
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no es un sistema que se apoye en ellos como lo puede ser Linux. Sabemos de sobra que Windows 10 es un sistema operativo diseñado para usuarios que desean moverse en un entorno gráfico para realizar su trabajo. Por este motivo toda la configuración acerca del sistema operativo podemos encontrarla de forma gráfica gracias al panel de control y demás aplicaciones.
La herramienta "Ejecutar"
Para ejecutar los comandos necesitamos una herramienta que permite introducir estos y lanzarlos. Esta herramienta es Ejecutar y la tendremos disponible en el menú inicio o mediante el atajo de teclado "Windows + R"
Comandos para mostrar información del sistema
Comandos para mostrar información del sistema | |
MSINFO32 | Mostrará toda la información relativa al sistema y al hardware que tenemos instalado en nuestro equipo |
WINVER | Mostrará la información acerca de la versión actual de Windows que tenemos instalada |
TELEPHON.CPL | Abre la información acerca de la localización del sistema operativo |
DXDIAG | Abre la herramienta de diagnóstico de DirectX |
PERFMON | Abre el monitor de rendimiento |
Comandos en Windows 10 para abrir aplicaciones de Windows
Comandos para abrir utilidades de Windows | |
MAGNIFY | Abre la herramienta Lupa |
OSK | Abre el teclado virtual |
CALC | Abre la calculadora |
SNIPPINGTOOL | Abre la herramienta de recortes |
NOTEPAD | Abre el bloc de notas |
WRITE | Abre el Wordpad |
TABTIP | Abre el panel de escritura táctil de Windows |
STIKYNOT | Abre las notas rápidas |
WMPLAYER | Abre el Reproductor de Windows Media |
DVDPLAY | Abre el lector de DVD con Windows Media Player para su reproducción |
SNDVOL | Abre el mezclador de volumen |
MSPAINT | Abre la aplicación Paint |
IEXPLORE | Abre el navegador Internet Explorer |
WINWORD | Abre Microsoft Word en caso de tenerlo instalado |
EXCEL | Abre Microsoft Excel en caso de tenerlo instalado |
MOVIEMK | Abre Windows Movie Maker en caso de tenerlo instalado |
MSTSC | Abre el asistente de conexión a un escritorio remoto de Windows |
Comandos para abrir utilidades de Windows
Comandos de utilidades de Windows | |
CMD | Abre el símbolo del sistema |
TASKMGR | Abre el administrador de tareas |
SERVICES.MSC | Abre los servicios de Windows |
EXPLORER | Abre el explorador de carpetas de Windows |
REGEDIT | Abre el editor de registro del sistema |
MRT | Abre la herramienta de eliminación de software malintencionado de Microsoft |
IEXPRESS | Abre la herramienta de creación de archivos autoextraíbles de Windows |
MSRA | Abre el asistente de asistencia remota |
MSDT | Abre la herramienta de diagnóstico para el soporte técnico. Requiere una clave suministrada por el centro de soporte |
MDSCHED | Abre el comprobador de errores de memoria en Windows |
EVENTVWR | Abre el visor de eventos del sistema |
MBLCTR | Abre el centro de movilidad de Windows. Solo disponible en equipos portátiles |
EUDCEDIT | Abre la herramienta de edición de caracteres privados |
SIGVERIF | Abre el centro de comprobación de firmas de los archivos de Windows |
CHARMAP | Abre el mapa de caracteres |
WAB | Abra la carpeta de contactos de Windows |
DIALER | Abre el marcador de teléfono, útil cuando estamos en un dispositivo portátil |
FSQUIRT | Abre el asistente de transferencia de archivos por Bluetooth |
IRPROPS.CPL | Abre el dispositivo de infrarrojos que existe uno |
HDWWIZ.CPL | Abre el asistente para agregar un nuevos dispositivos hardware |
CONTROL SCHEDTASKS | Abre el programador de tareas de Windows |
CERTMGR.MSC | Abre la herramienta de certificados de usuario |
ODBCAD32 | Abre el Administrador de orígenes de datos ODBC |
CREDWIZ | Abre el asistente de copias de seguridad de usuarios y contraseñas |
SHUTDOWN (CMD) | Ejecuta el comando para apagar el sistema |
LOGOFF (CMD) | Ejecuta el comando para cerrar la sesión del usuario activo |
Comandos en Windows 10 para la gestión de unidades de almacenamiento
Comandos de gestión de unidades de almacenamiento | |
DISKPART | Abre la herramienta de particiones y configuración de discos |
CHKDSK (CMD) | Ejecuta el comando de análisis y corrección de errores de discos duros |
SFC (CMD) | Ejecuta el comando de escaneo y reparación de archivos del sistema |
DEFRAG | Abre la herramienta de optimización y desfragmentación de discos duros |
CLEANMGR | Abre la herramienta para liberar espacio en el disco |
Comandos de configuración de red
Comandos de gestión de unidades de almacenamiento | |
INETCPL.CPL | Abre las propiedades de internet del panel de control |
IPCONFIG (CMD) | Abre la configuración e información de la red |
FIREWALL.CPL | Abre la configuración del Firewall de Windows |
WF.MSC | Abre la seguridad avanzada del Firewall |
NCPA.CPL | Abre las conexiones de red del panel de control |
Comandos en Windows 10 de configuración
Comandos de configuración | |
CONTROL USERPASSWORDS | Abre la ventana de configuración de cuentas de usuario del panel de control |
CONTROL | Abre el panel de control |
CONTROL ADMINTOOLS | Abre la carpeta de herramientas administrativas para Windows |
CONTROL FOLDERS | Abre los opciones del explorador de archivos y carpetas |
CONTROL COLOR | Abre al configuración de apariencia y personalización de Windows |
CONTROL KEYBOARD | Abre las propiedades del teclado |
CONTROL MOUSE | Abre las propiedades del mouse |
CONTROL FONTS | Abre las fuentes instaladas en Windows |
CONTROL PRINTERS | Abre los dispositivos e impresoras del panel de control |
COMPUTERDEFAULTS | Abre al configuración de aplicaciones predeterminadas |
MSCONFIG | Abre la configuración de inicio y arranque del sistema |
RSTRUI | Abre el asistente de restauración del sistema Windows |
NETPLWIZ | Abre la configuración avanzada de cuentas de usuario |
INTL.CPL | Abre la configuración de Región e idioma |
APPWIZ.CPL | Abre la herramienta de desinstalación de programas del panel de control |
DESK.CPL | Abre la configuración de propiedades de pantalla |
SYSDM.CPL | Abre las propiedades del sistema |
POWERCFG.CPL | Abre la configuración de opciones de energía del panel de control |
JOY.CPL | Abre los dispositivos de juegos instalados en el sistema |
MMSYS.CPL | Abre las propiedades de los dispositivos de audio y sonido |
TIMEDATE.CPL | Abre las propiedades de fecha y hora del sistema |
WSCUI.CPL | Abre el centro de opciones de seguridad y mantenimiento |
FSMGMT.MSC | Abre la configuración de carpetas compartidas con otros usuarios |
COMPMGMT.MSC | Abre el administrador de equipos |
DEVMGMT.MSC | Abre el administrador de dispositivos |
GPEDIP.MSC | Abre el editor de directivas de grupo |
LUSRMGR.MSC | Abre la ventana de usuarios y grupos locales |
SECPOL.MSC | Abre las directivas de seguridad local |
RSOP.MSC | Abre el conjunto resultante de directivas de Windows |
WMIMGMT.MSC | Abre la consola Raiz/control WMI de Windows |
MMC | Abre una consola de configuración |
TPM.MSC | Abre el administrador del módulo de plataforma segura en Windows |
UTILMAN | Abre el administrador de utilidades de Windows |
CLICONFG | Abre el administrador del comprobador de controlador |
SLUI | Abre la configuración de activación de Windows |
VERIFIER | Abre el administrador del comprobador de controladores |
MOBSYNC | Abre en centro de sincronización |
REKEYWIZ | Abre el asistente para la administración de certificados de cifrado de archivos |
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
muy útiles los comandos, les estaré dando varias pasadas estos dias
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.