34 comandos de CMD que debes conocer para ser un usuario avanzado de windows

Si deseas convertirte en un usuario avanzado de Windows, te presentamos estos 34 comandos de CMD para dominar tus habilidades.

Comandos CMD para manipular archivos

1.dir

Muestra una lista de archivos y carpetas en el directorio actual.

2.cd

Cambia el directorio actual.

  • Ejemplo: cd CarpetaEjemplo cambia al directorio «CarpetaEjemplo».

3.cd..

Retrocede al directorio raíz del directorio actual.

4. md_mkdir

Crea un nuevo directorio.

  • Ejemplo: mkdir NuevaCarpeta crea una carpeta llamada «NuevaCarpeta».

5. rd_rmdir

Elimina un directorio.

  • Ejemplo: rmdir CarpetaAEliminar elimine la carpeta «CarpetaAEliminar».

6.del

Elimina un archivo.

  • Ejemplo: del archivo.txt eliminar el archivo «archivo.txt».

7.copy

Copia archivos.

  • Ejemplo: copy archivo1.txt archivo2.txt copiar «archivo1.txt» como «archivo2.txt».

8.move

Mueve archivos o cambia sus nombres.

  • Ejemplo: move archivo.txt C:\OtroDirectorio\archivo.txt mueve «archivo.txt» a otro directorio.

9.ren

Cambia el nombre de un archivo o directorio.

  • Ejemplo: ren archivo.txt nuevoarchivo.txt cambia el nombre de «archivo.txt» a «nuevoarchivo.txt».

10.xcopy

Copia directorios y archivos con opciones avanzadas.

  • Ejemplo: xcopy C:\Origen\* C:\Destino\ /E /I copie todos los archivos y subdirectorios de «Origen» a «Destino».

11.robocopy

Copia directorios y archivos con capacidades avanzadas (disponibles en versiones más recientes de Windows).

  • Ejemplo: robocopy C:\Origen C:\Destino /E /ZB copia con comprobación de archivos y reinicio automático.

12.attrib

Cambia los atributos de archivo.

  • Ejemplo: attrib +h archivo.txt oculta el archivo «archivo.txt».

13.type

Muestra el contenido de un archivo de texto en la pantalla.

  • Ejemplo: type archivo.txt muestra el contenido de «archivo.txt».

14.find

Busque una cadena de texto en un archivo.

  • Ejemplo: find "textoabuscar" archivo.txt busca «textoabuscar» en «archivo.txt».

15.more

Muestra el contenido de un archivo de texto de manera paginada.

  • Ejemplo: more archivo.txt muestra el contenido de «archivo.txt» por páginas.

Comandos CMD que funcionan como herramientas

dieciséis.tasklist

Muestra una lista de los procesos en ejecución.

17.taskkill

Termina un proceso en ejecución.

  • Ejemplo: taskkill /F /IM nombre_proceso.exe fuerza el cierre de un proceso.

18.systeminfo

Muestra información detallada sobre la configuración del sistema.

19.sfc /scannow

Escanea y repara archivos de sistema corruptos.

20.chkdsk

Verifica y repara errores en un disco duro.

  • Ejemplo: chkdsk C: /f escanear y reparar el disco C:.

21.diskpart format

Formatee una unidad de almacenamiento.

  • Ejemplo: Para formatear la unidad D: con sistema de archivos NTFS.

22.shutdown

Apaga o reinicia el sistema.

  • Ejemplo: shutdown /s apaga el sistema.

23.gpupdate

Actualiza la configuración de directivas de grupo.

  • Ejemplo: gpupdate /force fuerce una actualización de las directivas de grupo.

24.assoc

Muestra o modifica las asociaciones de extensiones de archivo.

  • Ejemplo: assoc .txt muestra la asociación de archivos .txt.

25.ver

Muestra la versión actual de Windows.

26.findstr

Busca cadenas de texto en archivos.

  • Ejemplo: findstr "textoabuscar" archivo.txt busca «textoabuscar» en «archivo.txt».

27.clip

Copia la salida de un comando al portapapeles.

  • Ejemplo: dir | clip copie la lista de archivos al portapapeles.

Comandos de CMD para administrar redes

Estos comandos te ayudarán a administrar redes locales y obtener información de servidores remotos.

28.ipconfig

Muestra la configuración de red actual, incluyendo la dirección IP, la máscara de subred y la puerta de enlace.

29.ping

Envía paquetes ICMP a una dirección IP para comprobar la conectividad de red.

  • Ejemplo: ping google.com

30.netstat

Muestra estadísticas de red, conexiones activas y puertos abiertos.

  • Ejemplo: netstat -an

31.tracert

Rastrea la ruta que sigue un paquete desde tu computadora hasta un destino, mostrando cada salto en el camino.

  • Ejemplo: tracert google.com

32.nslookup

Consulta información de servidores DNS, como la resolución de nombres de dominio.

  • Ejemplo: nslookup google.com

33.arp

Muestra y manipula la tabla ARP (Protocolo de resolución de direcciones), que mapea direcciones IP a direcciones MAC.

  • Ejemplo: arp -a

34.netsh

Permite configurar y gestionar diversos ajustes de red, como interfaces, firewall y más.

  • Ejemplo: netsh interface show interface
Artículos relacionados...
Ciberestafa con documentos de Word como caballo de Troya

Ciberestafa con documentos de Word como caballo de Troya

Cómo funciona esta estafa Los cibercriminales han encontrado una manera ingeniosa de evadir los sistemas de seguridad mediante archivos de...

La carrera por la inteligencia artificial: ¿China o Estados Unidos?

La carrera por la inteligencia artificial: ¿China o Estados Unidos?

El ascenso de China en la inteligencia artificialEn 2017, las start-ups chinas recibieron el 48% del dinero invertido en empresas...

la IA en nuestras vidas y cómo está transformando nuestros hogares

la IA en nuestras vidas y cómo está transformando nuestros hogares

El viaje de la domótica a los asistentes virtualesHace años, la idea de una casa inteligente parecía sacada de una...

La inteligencia artificial revoluciona la lucha contra el cáncer

La inteligencia artificial revoluciona la lucha contra el cáncer

¿Sabías que la inteligencia artificial (IA) está cambiando la forma en que los médicos enfrentan el cáncer? Esta tecnología avanzada...

El origen del primer virus informático: Creeper

El origen del primer virus informático: Creeper

Imagina que en los inicios de las computadoras, cuando apenas comenzaban a conectarse entre sí, apareció un programa que podía...

Alan Turing y su máquina: el origen de la computación moderna

Alan Turing y su máquina: el origen de la computación moderna

¿Quién fue Alan Turing?Alan Turing nació en 1912 en Inglaterra. Desde pequeño, mostró una inteligencia excepcional y una curiosidad insaciable....

Imagina un ordenador que no solo procesa datos electrónicos, sino que también utiliza neuronas humanas para pensar

Imagina un ordenador que no solo procesa datos electrónicos, sino que también utiliza neuronas humanas para pensar

¿Qué es Brainoware?Un equipo de científicos ha desarrollado una tecnología llamada Brainoware, un ordenador híbrido que combina componentes electrónicos tradicionales...

DeepSeek limita registros tras ciberataques y causa impacto en Wall Street

DeepSeek limita registros tras ciberataques y causa impacto en Wall Street

La inteligencia artificial DeepSeek, una de las más recientes apuestas chinas en el sector, ha decidido limitar temporalmente los registros...

DeepSeek: la inteligencia artificial china que desafía a OpenAI y Google

DeepSeek: la inteligencia artificial china que desafía a OpenAI y Google

La irrupción de DeepSeek, una startup china enfocada en la inteligencia artificial (IA), ha causado un gran impacto en el...

Tecnología esencial para llevar de vacaciones

Tecnología esencial para llevar de vacaciones

Las vacaciones son ese momento tan esperado en el que dejamos atrás el ajetreo diario. Sin embargo, ¿te has puesto...

El gaming en pc es más rentable, pero la base de los juegos siguen siendo las consolas

El gaming en pc es más rentable, pero la base de los juegos siguen siendo las consolas

El mercado del gaming ha cambiado mucho en los últimos años. Si antes las consolas eran la plataforma dominante, ahora...

PS6 podría ser una consola totalmente digital: el fin del Blu-ray y el futuro del gaming

PS6 podría ser una consola totalmente digital: el fin del Blu-ray y el futuro del gaming

El mundo de los videojuegos podría estar a punto de vivir uno de sus cambios más grandes en las últimas...

Microsoft Edge bloqueará el scareware: La nueva función que protegerá a los usuarios

Microsoft Edge bloqueará el scareware: La nueva función que protegerá a los usuarios

¿Qué es el scareware y cómo afecta a los usuarios?El scareware es una técnica utilizada por ciberdelincuentes para asustar a...

Android refuerza su seguridad para proteger tus datos

Android refuerza su seguridad para proteger tus datos

Nuevas funciones de protección en AndroidRecientemente, Google ha introducido una característica llamada "Identity Check" para dispositivos Pixel que ejecutan Android...

Certificaciones clave en ciberseguridad que impulsarán tu carrera

Certificaciones clave en ciberseguridad que impulsarán tu carrera

Imagina que un día, sin previo aviso, tu información personal o la de tu empresa queda expuesta a desconocidos. ¿Cómo...

El ASUS ROG Phone 9 FE: el smartphone gamer más esperado a un precio reducido

El ASUS ROG Phone 9 FE: el smartphone gamer más esperado a un precio reducido

Un vistazo al ASUS ROG Phone 9 FEEl ASUS ROG Phone 9 FE es la nueva versión de la famosa...

Galaxy S25 vs Galaxy S24: ¿realmente hay cambios importantes?

Galaxy S25 vs Galaxy S24: ¿realmente hay cambios importantes?

Si tienes un Galaxy S24 o estás pensando en comprar el nuevo Galaxy S25, seguramente te preguntas: ¿vale la pena...

Mujeres ti: explorando la brecha de percepción en desigualdad salarial

Mujeres ti: explorando la brecha de percepción en desigualdad salarial

¿Por qué hay tan pocas mujeres en tecnología?En el mundo de la tecnología, uno de los sectores más innovadores y...