Franc Vázquez

Comandos CMD (MS-DOS) en Windows

Los comandos mostrados en la tabla siguiente pueden ser ejecutados en el intérprete de comandos de Windows. De cada uno de ellos se indica su funcionalidad. Ahora bien, hay que tener en cuenta que no todos los comandos se pueden ejecutar en todas las versiones de Microsoft Windows (Windows XPWindows 7Windows 10Windows Server 2008Windows Server 2012…).

ComandoFuncionalidad
ASSOC *Muestra o modifica las asociaciones de las extensiones de archivos.
ATPlanifica comandos y programas para ejecutarse en un equipo. Está en desuso, en su lugar se recomienda utilizar schtask.exe.
ATTRIBMuestra o cambia los atributos del archivo.
BREAK *Establece o elimina la comprobación extendida de Ctrl+C en los sistemas MS-DOS. Este comando ya no está en uso. Se incluye para preservar la compatibilidad con archivos de MS-DOS ya existentes, pero no tiene ningún efecto en la línea de comandos porque la funcionalidad es automática.
CALCSMuestra o modifica las listas de control de acceso (ACLs) de archivos.
CALL *Llama a un programa por lotes desde otro.
CD *Muestra el nombre del directorio actual o cambia a otro directorio.
CHCPMuestra o establece el número de página de códigos activa.
CHDIR *Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSKComprueba un disco y muestra un informe de su estado.
CHKNTFSMuestra o modifica la comprobación de disco al iniciar (arrancar).
CLS *Borra la pantalla.
CMDInicia una nueva instancia del intérprete de comandos de Windows.
COLOR *Establece los colores del primer plano y fondo predeterminados de la consola.
COMPCompara el contenido de dos archivos o un conjunto de archivos.
COMPACTMuestra o cambia el estado de compresión de archivos en particiones NTFS.
CONVERTConvierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPY *Copia uno o más archivos a otro lugar (en otra ubicación).
DATE *Muestra o establece la fecha.
DEL *Elimina uno o más archivos.
DIR *Muestra una lista de archivos y subdirectorios en un directorio.
DISKPARTMuestra o configura las propiedades de partición de disco.
DISKCOMPCompara el contenido de dos disquetes.
DOSKEYEdita líneas de comando, recupera comandos de Windows y crea macros.
DRIVERQUERYMuestra el estado y las propiedades actuales del controlador de dispositivo.
ECHO *Muestra mensajes, o activa y desactiva el eco.
ENDLOCAL *Termina la búsqueda de variables de entorno del archivo por lotes.
ERASE *Elimina uno o más archivos.
EXIT *Sale del programa cmd.exe (intérprete de comandos).
FCCompara dos archivos o conjunto de archivos y muestra las diferencias entre ellos.
FINDBusca una cadena de texto en uno o más archivos.
FINDSTRBusca cadenas de texto en archivos.
FOR *Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMATFormatea un disco para usarse con Windows.
FSUTILMuestra o configura las propiedades del sistema de archivos.
FTYPE *Muestra o modifica los tipos de archivo usados en asociaciones de extensión de archivo.
GOTO *Direcciona el intérprete de comandos de Windows a una línea con etiqueta.
GPRESULTMuestra información de directiva de grupo por equipo o usuario.
GRAFTABLPermite a Windows mostrar un conjunto de caracteres extendidos en modo gráfico.
HELPProporciona información de ayuda para los comandos Windows.
ICACLSMuestra, modifica, hace copias de seguridad o restaura listas de control de acceso (ACL) para archivos y directorios.
IF *Ejecuta procesos condicionales en programas por lotes.
LABELCrea, cambia o elimina la etiqueta del volumen de un disco.
MD *Crea un directorio.
MKDIR *Crea un directorio.
MKLINK *Crea vínculos simbólicos y vínculos físicos.
MODEConfigura un dispositivo de sistema.
MOREMuestra la información pantalla por pantalla.
MOVE *Mueve uno o más archivos de un directorio a otro.
OPENFILESMuestra archivos compartidos abiertos por usuarios remotos como recurso compartido de archivos.
PATH *Muestra o establece una ruta de búsqueda para archivos ejecutables.
PAUSE *Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD *Restaura el valor anterior del directorio actual guardado en PUSHD.
PRINTImprime un archivo de texto.
PROMPT *Cambia el símbolo de comandos de Windows.
PUSHD *Guarda el directorio actual y después lo cambia.
RD *Elimina un directorio.
RECOVERRecupera la información legible de un disco dañado o defectuoso.
REM *Registra comentarios (notas) en archivos por lotes o CONFIG.SYS.
REN *Cambia el nombre de uno o más archivos.
RENAME *Cambia el nombre de uno o más archivos.
REPLACEReemplaza archivos.
RMDIR *Elimina (quita) un directorio.
ROBOCOPYUtilidad avanzada para copiar archivos y árboles de directorios.
SCMuestra o configura servicios (procesos en segundo plano).
SCHTASKSPrograma comandos y programa para ejecutarse en un equipo
SET *Muestra, establece o elimina (quita) variables de entorno en Windows.
SETLOCAL *Inicia la localización de los cambios de entorno en un archivo por lotes.
SHIFT *Cambia la posición de parámetros reemplazables en archivos por lotes.
SHUTDOWNPermite el apagado local o remoto de un equipo.
SORTOrdena la salida.
START *Inicia otra ventana para ejecutar un programa o comando especificado.
SUBSTAsocia una ruta de acceso con una letra de unidad.
SYSTEMINFOMuestra las propiedades y la configuración específicas del equipo.
TASKKILLTermina o interrumpe un proceso o aplicación que se está ejecutando.
TASKLISTMuestra todas las tareas en ejecución, incluidos los servicios.
TIME *Muestra o establece la hora del sistema.
TITLE *Establece el título de la ventana de una sesión de cmd.exe.
TREEMuestra gráficamente la estructura de directorios de una unidad o ruta de acceso.
TYPE *Muestra el contenido de uno o más archivos de texto (.bat.txt,…).
VER *Muestra la versión de Windows.
VERIFY *Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco.
VOL *Muestra la etiqueta del volumen y el número de serie del disco.
WMICMuestra información de WMI en el shell de comandos interactivo.
XCOPYCopia archivos y árboles de directorios.

La metodología lean startup y cuándo puede ser beneficioso adoptar este enfoque.

La metodología lean startup es un método para administrar y construir un negocio opuesta en marcha experimentando, probando e iterando mientras desarrolla productos basados ​​en los resultados de sus pruebas y comentarios.

Este método de gestión comercial y desarrollo de productos está diseñado para entregar productos a los clientes a un ritmo más rápido (a menudo probado en forma de unjugador más valiosocentrándose en las características del producto que han sido validadas a través de comentarios explícitos de los clientes en varias etapas del ciclo de desarrollo del producto.

El empresario Eric Ries introdujo por primera vez esta metodología en un libro de su autoría en 2008, que se titula «Cómo los empresarios de hoy usan la innovación continua para crear negocios radicalmente exitosos».

Si actualmente está pensando en crear un negocio y está buscando métodos para hacerlo, se recomienda que comprenda la diferencia entre la metodología lean startup y la metodología tradicional. Saber lo que implica la metodología Lean debería ayudarlo a determinar si el método es adecuado para usted y su negocio.

Este artículo analiza más de cerca y en profundidad la metodología lean startup y cuándo puede ser beneficioso adoptar este enfoque.

¿Qué es la metodología “Lean Startup”?

La metodología lean startup se utiliza para desarrollar productos y negocios en un corto período de tiempo, lo que le permite al creador del producto o negocio determinar rápidamente si su modelo de negocio es viable. Al implementar la metodología lean startup, la empresa que utiliza esta metodología se centrará en desarrollar un producto y, al mismo tiempo, obtener comentarios de los clientes, lo que generalmente implica lanzar un producto mínimo viable al mercado o un pequeño subconjunto de sus clientes.

La meta

El objetivo de utilizar esta metodología es deshacerse de las prácticas derrochadoras durante las etapas iniciales de una empresa, lo que brinda a la empresa una mayor posibilidad de éxito a largo plazo. Mediante el uso de la metodología lean startup, es posible que las empresas emergentes en etapa inicial obtengan éxito sin requerir grandes cantidades de financiamiento, planes de negocios integrales o un producto que no tenga fallas.

Para que el proceso de lean startup tenga éxito, la startup que lo utilice deberá centrarse en obtener comentarios de los clientes sobre el producto inicial. Esta retroalimentación lo ayudará a realizar cambios e iteraciones en el producto que permitirán mejorarlo con el tiempo de acuerdo con los deseos de los clientes. Los comentarios de los clientes que recibe también deberían evitar que gaste recursos en servicios y funciones que sus clientes no desean. La metodología lean startup tiene como objetivo utilizar la menor cantidad de recursos posible.

Esta idea fue planteada por primera vez por el empresario Eric Ries en una novela que publicó en 2008. Este libro se centró en el uso de la innovación para crear negocios exitosos. Creó esta metodología para minimizar los riesgos inherentes que conlleva la creación de una startup. Como se indica en la novela, estos riesgos se pueden minimizar creando productos viables mínimos, aprendiendo constantemente durante todo el proceso de desarrollo y experimentando constantemente. Eric Ries creó esta idea a partir del conocimiento que obtuvo después de dos fracasos comerciales anteriores, así como del proceso simplificado de fabricación de vehículos que se produjo en Japón durante los años inmediatamente posteriores a la Segunda Guerra Mundial. Ries cree que la eficiencia es la única forma de que una startup tenga éxito sin desperdiciar los recursos necesarios.

Construye, mide, aprende

La metodología de la técnica lean startup se centra en construir,la medida, y aprender, sobre el que Ries escribió en su novela.

Construir

Esta metodología comienza con la creación de unproducto mínimo viable, que se refiere a un servicio o producto que tiene suficientes características para mantener a los clientes satisfechos mientras prueba su teoría de que el producto puede tener éxito en el mercado. Tenga en cuenta que no se debe proporcionar un MVP a todos sus clientes. En su lugar, debe seleccionar un pequeño subconjunto de clientes en una variedad de datos demográficos que puedan usar su producto.

Este es el componente de construcción de la metodología lean startup. Dado que la construcción es el primer aspecto de esta metodología, se recomienda encarecidamente que comience a crear un producto o servicio básico en los primeros días de su puesta en marcha.

La medida

Al observar el componente de medición de esta metodología, es esencial que mida de manera efectiva los resultados de su producto mínimo viable mientras continúa desarrollando el producto. Los comentarios que le brindan estos clientes se pueden usar para ajustar el producto y hacerlo más rico en funciones. Si descubre que la idea misma de su MVP no está ganando terreno entre los clientes a los que se proporcionó el MVP, debería poder deshacerse del producto básico sin haber utilizado demasiados recursos.

La retroalimentación que recibe se puede medir de varias maneras. Si está creando un negocio que existe únicamente en línea, obtendría comentarios proporcionando encuestas a los clientes y observando los análisis de su sitio web para determinar qué está haciendo bien y qué se podría mejorar.

Para un producto real que se está probando antes de comercializarlo, la retroalimentación puede ser más fácil de obtener al hacer preguntas a los probadores sobre el producto que están usando. Una vez que haya obtenido datos sobre su producto mínimo viable, puede comenzar a aprender de estos datos, que es el tercer componente de la metodología lean startup.

Aprender

No es suficiente medir los resultados del producto que ha recibido y obtener retroalimentación de los clientes iniciales. Si finalmente desea crear un producto o servicio que esté listo para colocarse en el mercado, es importante que aprenda de los datos y los comentarios que ha recibido, lo que no siempre es algo fácil de hacer.

Por ejemplo, algunos de los comentarios que recibe pueden no conducir a la creación de un producto exitoso. Sin embargo, esta retroalimentación se usa mejor para identificar qué aspectos del producto no funcionan y cuáles pueden necesitar ser refinados. Si puede aprender efectivamente de los resultados de las pruebas del producto, debería poder desarrollar un producto que satisfaga las necesidades de su público objetivo.

Enfoques Lean Startup vs. Tradicional Startup

Las ideas que se utilizan en la metodología de inicio de aprendizaje van en contra de los estándares que se han utilizado durante mucho tiempo en el enfoque de inicio tradicional. El enfoque de puesta en marcha tradicional requiere que las nuevas empresas creen una empresa de 2 a 5 años.plan de negociosque establece todas sus metas e ideas sobre cómo alcanzarán el éxito. Al usar el enfoque tradicional, luego usará el plan creado para recaudar fondos que pueden ayudarlo a lograr sus objetivos comerciales.

Otra diferencia clave entre el enfoque tradicional y el enfoque esbelto es que los principios tradicionales se centran en el desarrollo silencioso de productos hasta el punto en que el producto es desconocido para todos excepto para los empleados que trabajan en él y los inversores de la empresa. Si bien este enfoque funciona para las empresas que ya han alcanzado una gran cantidad de éxito, puede ser menos útil para las empresas emergentes en etapa inicial.

Los empresarios que utilizan la metodología Lean normalmente comenzarán buscando el modelo de negocio adecuado y, finalmente, probarán la idea que tienen. Los comentarios que recibe de los clientes se utilizan para iterar sobre el producto y mejorarlo.

No hay muchas similitudes entre la metodología lean y la metodología tradicional. Si bien ambos enfoques pueden tener éxito, tienen principios básicos claramente diferentes.

Enfoque de puesta en marcha esbelta

Las principales características de una startup lean incluyen:

  • Le permite desarrollar un producto basado en los deseos del mercado.
  • Usosaprendizaje validadopara determinar el interés del cliente
  • Se enfoca en métricas como la popularidad del producto y el valor del cliente de por vida
  • Comienza con un producto mínimo viable para evaluar la reacción que tienen los clientes al producto.
  • Se favorece la experimentación en lugar de apegarse a un plan estricto.

Enfoque tradicional de inicio

Las principales características de una startup tradicional incluyen:

  • Comienza con la creación de un extenso plan de negocios que se utiliza como una estructura rígida para los próximos años.
  • Incluye proyecciones financieras
  • Implica crear productos en secreto donde solo los empleados e inversores tienen alguna idea sobre el producto.
  • El plan de negocios se utiliza para obtener financiación deinversores angelicalesofirmas de capital de riesgo

¿Qué significa ser una empresa Lean Startup?

Si desea que su startup utilice la metodología lean, esto significa que debe centrar su negocio en el cliente. Si tiene una idea para un producto o servicio, no comenzará creando un plan de negocios para su empresa. En su lugar, debe comenzar a crear un producto mínimo viable. Tenga en cuenta que los clientes verán el proceso de desarrollo de primera mano, lo que no siempre es una visión reconfortante. Sin embargo, esto puede ayudarte a mejorar la lealtad de tus clientes. El producto mínimo viable que cree solo debe tener las características más básicas que permitirán a los clientes interactuar activamente con el producto.

Una vez que haya creado un MVP, el siguiente paso del proceso consiste en proporcionarlo a un pequeño subconjunto de su público objetivo. Si a estas personas no les gusta un producto que usted ofrece, será muy difícil para usted obtener una base de clientes duradera. A medida que los clientes usan su MVP, debe concentrarse en obtener sus comentarios, que luego se pueden usar para realizar cambios en el producto y, finalmente, hacerlo más completo.

Cuando te conviertas en una startup esbelta, debes esperar experimentar de forma regular. Si bien es posible que sus clientes no siempre favorezcan los resultados, reducir los cambios debería ser fácil con el enfoque iterativo que está adoptando para el desarrollo de productos. Con el tiempo, debería poder crear un producto que esté listo para ser lanzado al mercado. Este es un método muy rápido de desarrollo de productos que debería ayudarlo a ahorrar dinero. Sin embargo, puede ser agitado reaccionar a los comentarios que recibe de los clientes de prueba.

¿Por qué es importante?

Es importante conocer la metodología lean startup porque puede ser la base para toda tu empresa. Ya sea que elija el enfoque de inicio tradicional o el enfoque esbelto, comprender las diferencias entre estos dos métodos debería facilitarle la determinación del enfoque que mejor se adapte a su nuevo inicio. EnSocios de laboratorio universitario, podemos ayudarlo a proporcionarle el espacio y los recursos que necesita para utilizar la metodología lean startup.

Ya sea que se encuentre en medio de la creación de un producto viable mínimo o esté examinando los comentarios que ha recibido, la incubadora de laboratorio húmedo de ULP ofrece espacio de oficina compartido y espacio de laboratorio que pueden ayudarlo a reducir los gastos. Al alquilar equipos y espacio en lugar de comprarlos, debería poder invertir sus recursos en investigación o desarrollo de productos, lo que puede ser mucho más beneficioso para el crecimiento del negocio.

Fases del embudo de ventas

Alcance o adquisición (acquisition)

También conocido como adquisición o atracción, es el que se enfoca en atraer visitantes hacia vuestro sitio Web.

La idea es aumentar el alcance de vuestra marca, blog o negocio sobre el público objetivo. Básicamente consiste en atraer visitantes interesados en lo que tenéis que ofrecer, en aumentar el tráfico hacia vuestra Web. ¡Ojo! No nos vale cualquier tipo de usuario: queremos usuarios que estén interesados en nuestros productos y servicios y que quieran contratarlos. Se trata de atraer un público objetivo, cualificado y de interés para lo que estáis vendiendo Online.

Las técnicas de Marketing Digital que normalmente suelen traer mejores visitas son el SEO, el SEM y las redes sociales. Con SEO y SEM podemos atraer a usuarios que busquen justamente nuestros productos y servicios. Con las redes sociales podemos atraer a grupos de usuarios que coincidan con nuestro target o público objetivo.

Captación (engagement)

Se trata de hacer que los visitantes realicen acciones dentro de nuestro site y que de alguna manera se establezca una especie de interacción de los usuarios en nuestra Web.

Estas acciones pueden estar asociadas a consumir contenidos (por ejemplo, leer varias entradas de blog o visitar una página específica), descargar un PDF o cualquier otro fichero, registrarse, dejar un comentario, realizar una búsqueda interna, ver un vídeo, compartir en Facebook u otra red social, etc.

Lo que queremos es que el usuario no rebote. Rebote significa que el usuario llega a tu sitio y en cuestión de pocos segundos de media vuelta y abandona tu página. Esto es lo que debemos evitar.

La técnica de Marketing Digital utilizada en este caso se llama User Expercience (Experiencia del Usuario). Los expertos en UX son diseñadores que saben de analítica web y que constantemente están midiendo el comportamiento de los usuarios dentro de nuestra Web.

Conversión (conversion)

La conversión se produce cuando un usuario realiza una acción que se ha definido como valiosa para vuestra empresa, como, por ejemplo, realizar una compra online o llamar a vuestro negocio desde un teléfono móvil. La idea aquí es lograr que los visitantes cumplan con el objetivo por el cual vuestro sitio ha sido creado. Básicamente, es cuando el usuario completa una acción que habéis determinado como éxito.

El objetivo por el cual ha sido creado un sitio dependerá de cada proyecto. En una tienda de comercio electrónico será la realización de un pedido. En un blog puede ser la suscripción a una lista de Newsletter o la venta de un mini-curso. En otras páginas puede ser la contratación de un servicio, pedir más información, solicitar un presupuesto, etc.

Fidelización (Fidelization)

Esta parte es como volver al inicio del ciclo, cuando vuestros clientes vuelven a vuestra Web y realizan otra conversión. Si tenéis un solo producto [único] (ej. una miniguía en PDF) lo tendréis muy difícil para que un cliente la vuelva a comprar. Una solución puede ser crear más productos o servicios.

Pero si tenéis más productos o servicios, es importante medir y trabajar para que vuestros clientes vuelvan a convertir. Para que los usuarios vuelvan, deberéis haberlos “enganchado” mediante redes sociales, mailing, enlaces RSS u otros recursos.

Este objetivo web es especialmente importante en el proceso de compra, ya que es más fácil convencer a antiguos clientes para que vuelvan a confiar en nosotros que a nuevos.

El embudo o funnel de marketing

El embudo o funnel de marketing  trata de convertir el tráfico que llega a tu web en leads que luego podrán ser tratados para cualificarlos. Y el segundo, hace de esos leads cualificados nuevos clientes.

Es un proceso sistemático que, según el tiempo de compra de tus potenciales clientes, requieren de un trabajo en conjunto entre los responsables de crear contenido y los encargados de concretar las ventas.

Embudo de marketing y de ventas

Teniendo en cuenta lo anterior, es momento de que conozcas la diferencia entre embudos o funnel de marketing y ventas:

Embudo de marketing

Cuando el equipo de marketing crea y lanza una acción, espera que con ella se generen nuevas oportunidades de negocio. Estas oportunidades por lo general comienzan con la obtención de datos de contactos de los usuarios que ingresan a nuestra web.

Las acciones van desde la difusión de contenido a través de canales orgánicos o de pago, hasta la conversión de usuario a lead por medio de formularios web o alguna otra técnica de conversión.

Una vez que esas acciones de marketing rinden frutos, la información que se obtiene es enviada al departamento comercial. Este equipo se encargará de convertirlos en nuevos clientes haciendo uso de la información ya recolectada.

El punto clave del funnel o embudo de marketing es que te permitirá identificar y cualificar un lead determinado con el fin de garantizar que se asemeja en gran medida a tu comprador ideal.

Estas acciones de identificación y cualificación en el embudo de marketing se realizan al principio del embudo, lo que también se conoce como TOFU.

Embudo de ventas

El embudo de ventas sigue después al de marketing. Abarca el proceso que realizará el equipo comercial desde que obtiene un lead cualificado hasta que lo convierte en un nuevo cliente.

Comprende las llamadas o envío de correos personalizados como primer y segundo contacto. También la cualificación de ese lead a través de un proceso de nutrición como el lead nurturing, con el que se intenta darle información adicional sobre la marca y sus productos.

Aquí también influye su calificación o lead scoring, según su nivel de interacción con la marca a través de los correos, redes sociales, publicidades, campañas en Facebook y Google Ads, entre otros.

Pero para que este embudo tenga sentido, es necesario contar con el apoyo del equipo de marketing, quienes a su vez controlan la cualificación de esos leads a través de su propio embudo.

Es un trabajo en conjunto y que rinde resultados sorprendentes cuando se realiza en sinergia bajo el imperio de una buena estrategia de contenido y abordaje de leads.

Tácticas y atajos

La teoría es una cosa, pero en la práctica nos podemos enfrentar a muchas realidades. Durante el proceso de generación de leads y gestión de oportunidades puedes saltarte ciertos pasos, aunque claro, bajo tu responsabilidad y riesgo.

Por ejemplo, Facebook Ads ofrece una solución sencilla y altamente efectiva para la captación de compradores potenciales a través de sus anuncios. Con la selección del objetivo «generación de clientes potenciales» podemos crear campañas segmentadas según la región y el público que uno quiere atraer.

  • Lo bueno: Conseguirás una gran cantidad de leads que pudieran estar listo para comprar.
  • Lo malo: Existe la posibilidad de que un porcentaje determinado de esos leads hayan dado sus datos a través de esa campaña sin tener idea alguna de qué se trata.

Este tipo de atajos generaría mayores conversiones si antes sometes a esos contactos a un proceso de nutrición.

Si lo que quieres vender es algo complejo de entender, sería ideal que envíes una cadena de correos con alto contenido de valor dirigido a todos esos leads que se encuentran al comienzo de tu embudo. Esta es una forma de garantizar que tus prospectos te conozcan mejor y entiendan lo que quieres venderles.

La táctica de lead nurturing te ayudará a crear conciencia entre cada lead sobre lo que eres y lo que vendes.

En tanto el lead scoring te permitirá clasificar esos leads según su nivel de interacción con cada correo que le envíes. De esta forma, comenzarás a asentar las bases necesarias para darle una puntuación debida a cada contacto que has conseguido.

Fases del embudo de marketing y ventas

Como todo en marketing, el funnel o embudo de marketing y ventas se divide en varias fases importantes. Esas son: TOFU, MOFU y BOFU. Comprender qué significa y su función dentro del embudo determinará la relevancia de tus acciones a realizar a cada lead y el contenido a distribuir.

TOFU (Top of the funnel)

TOFU es la parte más alta de tu embudo. Es donde todo el tráfico orgánico o de pago llega para luego ser clasificado según su afinidad con cada buyer persona de la marca.

Aquí es donde todo el contenido que se crea para la atracción tiene mayor poder, pero también es la parte en donde un usuario aún no tiene idea de su necesidad porque se encuentra en una fase de descubrimiento o Awareness.

Es en este nivel donde los contenidos en formato de post blog ayudarán más a tu marca para posicionarse entre esos usuarios. Luego de consumirlos, tus prospectos entenderán que tienen una necesidad que requiere ser satisfecha.

MOFU (Middle of the funnel)

MOFU es la segunda estaba de nuestro embudo. Está en el medio y es el lugar donde los usuarios que llegan están conscientes de su necesidad y qué necesitan satisfacerla.

Aquí es donde podemos ser mucho más creativos en la creación de nuestro contenido de valor a fin de ofrecerle alternativas a cambio de la obtención de cierta información.

Es en este nivel donde la táctica de Generación de Leads comienza a andar. El usuario te empezará a ver como una opción, entrará en la etapa de consideración -consideration- y por tanto querrá recibir más información de tu marca y lo que tiene para ofrecer y tú estarás presto a dársela a cambio de sus datos.

En este punto tú debes tener en claro cuáles son las necesidades de tu buyer persona, a fin de garantizar que su paso de este nivel asegure la venta siguiente.

BOFU (Bottom of the funnel)

BOFU es la parte más estrecha de nuestro embudo. Aquí llegan los contactos que ya están cualificados para ser enviados al equipo comercial o listos para recibir una oferta.

Los usuarios que llegan aquí ya han interactuado con tu contenido, te han visitado en tu web, redes sociales y demás entornos digitales. Descargan tus contenidos y disfrutan de tus videos o podcast.

Han entrado a la etapa de decisión -decision- y están seguro de que tu propuesta es la mejor, por eso tu contenido ahora deberá ser más personalizado, como una demostración, free trial, auditoria, asesoría por un tiempo determinado o alguna otra táctica que te lleve del este punto hasta el cierre de la venta.

Como puedes notar, todo tiene un sentido y está entrelazado entre sí. El entendimiento de cada elemento que incluye en el desarrollo de una estrategia de marketing digital marcará la diferencia en el desarrollo de tu empresa.

¿Qué es un lead?

El término lead se usa en Inbound Marketing para referirnos a aquellos contactos que nos han dejado sus datos a través de una de nuestras landing pages a cambio de un contenido de su interés. Por tanto, son contactos que, voluntariamente, pasan a formar parte de nuestra base de datos.

Estos usuarios son considerados potenciales clientes de nuestros productos o servicios. Es importante no perderlos de vista y comenzar un proceso de nurturing para mantener su atención y convertirlos en clientes.

A mayor número de leads, mayores serán las posibilidades de conseguir nuevos clientes.

¿Qué tipos de lead existen?

Podemos clasificar 3 tipos dependiendo de la fase del ciclo de compra en la que se encuentran:

Lead

Equivale a un contacto en una fase temprana del ciclo de compra, lo que en términos técnicos llamamos TOFU. Es un lead frío que aún no está preparado para finalizar la compra, de modo que deberemos realizar acciones que le ayuden a avanzar en el proceso.

Marketing Qualified Lead (MQL)

Un MQL es un contacto que hemos identificado como parte de nuestro público objetivo y que tiene posibilidad para convertirse en cliente. Este usuario pertenece a la parte media de nuestro funnel de conversión (MOFU), es decir, que ya conoce su necesidad y está considerando una solución. Nuestro cometido será conseguir que nos tome en cuenta como posible solución.

Sales Qualified Lead (SQL)

Este tipo de contacto se encuentra en la parte final ciclo de compra (BOFU). Dicho de otro modo, es un lead caliente que ya ha tomado la decisión de valorar nuestros productos o servicios para cubrir su necesidad. En este punto, debemos cerrar la venta a través de ofertas directas sobre nuestro producto o servicio (demos gratuitas, descuentos directos, visita comercial, etc.).

¿Qué hacer una vez hemos captado un lead?

Atraer y captar un lead es tan solo el inicio de nuestro proceso de venta. Para completarlo, deberemos implementar técnicas que nos ayudarán a convertir a esos usuarios en clientes finales.

En primer lugar, es indispensable saber en qué etapa del ciclo de compra se encuentra nuestro lead para realizar una mejor segmentación. Para ello, plantéate tres preguntas clave:

  1. ¿Qué buyer persona representa?
  2. ¿Qué oferta se ha descargado?
  3. ¿Qué otras acciones ha realizado dentro de tu web?

Dar respuesta a estos planteamientos nos permitirá entender en líneas generales cuáles son las principales necesidades de cada usuario y cómo plantear una estrategia enfocada en ofrecer utilidad a nuestros contactos.

Para desarrollar este enfoque centrado en el usuario, deberas apoyarte en estas 2 técnicas complementarias:

Lead Nurturing

El Lead Nurturing es una técnica basada en la creación de relaciones de valor con lo usuarios para ayudarles a avanzar por su buyer’s journey. ¿Cómo conseguimos eso? Entregando el contenido adecuado a la persona indicada en el momento apropiado, normalmente en cadenas de emails secuenciados.

Lead Scoring

Con el Lead Scoring podremos medir tanto el grado de interés de un usuario hacia nuestros productos o servicios como su encaje dentro de nuestro perfil de cliente ideal. Por tanto, establecer un sistema de lead scoring efectivo nos ayudará a diferenciar y priorizar contactos con mayor posibilidad de conversión, permitiéndonos desarrollar estrategias adaptadas a ellos.

Las Netiquetas

Siempre se ha dicho que las redes sociales forman parte de nuestro día a día y se han convertido en una parte fundamental de nuestra vida, pero yo diría, más bien, que nuestra vida se encuentra en las redes sociales. Miles de publicaciones, mensajes e interacciones con personas de todo el mundo son lo que nos permiten estas plataformas. Por esto, las Netiquetas tienen un papel muy importante. ¿No tienes ni idea de lo que te hablo? Entonces sigue leyendo que te lo cuento.

Las Netiquetas

Las Netiquetas o etiquetas en la red son un conjunto de reglas que regulan el comportamiento que deben tener los usuarios en la red, para garantizar una navegación divertida, agradable y lejos de problemas.

Estas normas regulan todas las formas de interacción que existen en el ciberespacio como correo electrónico, foros, blogs, sitios web, chats, redes sociales y demás aplicaciones y herramientas en Internet.

Las Netiquetas han sido impulsadas por los usuarios con la finalidad de facilitar la convivencia en la web, para así, evitar conflictos y comentarios negativos que puedan afectar a cualquier usuario y atemptar contra su honor, intimidad y propia imagen, en el mundo virtual.

No obstante, es importante tener en cuenta que estos códigos no afectan la forma de ser de los usuarios en la red, sino que solo sirven para indicar cuál es el comportamiento más adecuado en la red, para así, garantizar que las relaciones a través de la red serán mejores y más humanas, y combate problemas como el fraude, el spam, entre otros.

Además estas normas han desarrollado códigos oficiales posteriores, como la Confianza Online o el código de calidad de Atiendes, Asociación de Comercio Electrónico. Incluso la Ley de Servicios de la Sociedad de Información (LSSI) tiene algunas bases fundamentadas en los códigos de Netiqueta.

Recomendaciones de las etiquetas en la red

ESCRIBIR EN HORAS ADECUADAS

Es importante que cuando queremos enviar un mensaje a otro usuario lo hagamos en horas “decentes” para evitar molestarlo. Por ejemplo, un mensaje de Whatsapp a las tres de la madrugada no es recomendable.

EVITAR ENVIAR CADENAS DE MENSAJES O SPAM

A veces las típicas cadenas de Whatsapp de… “envia este mensaje a 10 de tus contactos y tendrás buena suerte”, pueden ser un fastidio para según qué usuarios. Recibir una de vez en cuando está bien, pero cuando se convierte en una rutina puede terminar cansando. Lo mismo pasa con los emails publicitarios, al final pueden llegar a hacerse tan repetitivos que pueden terminar en la papelera de spam directamente.

TENER CLARO EN QUÉ RED SE ESTÁ INTERACTUANDO

Es importante saber qué tipo de red o herramienta se está utilizando, puesto que depende de estas, seguramente el comportamiento variará. Por ejemplo, Twitter es una red informativa, LinkedIn totalmente profesional e Instagram y Facebook las más desenfadadas y libertinas de todas.

COHERENCIA A LA HORA DE ESCRIBIR

La forma de escribir en redes es muy importante, puesto que todo puede ser mal interpretado ya que no podemos saber en qué tono está hablando la otra persona. Poner mayúsculas se considera gritar, y la ortografía en general puede considerarse nuestra carta de presentación.

MASTER EN COMMUNITY MANAGEMENT: EMPRESA 2.0 Y REDES SOCIALES

Conviértete en un auténtico especialista en la planificación, el diseño, la ejecución y la elaboración de planes estratégicos

RESPETAR Y CUIDAR LA PRIVACIDAD

Es importante que nunca se lean mensajes ajenos ni dirigidos a otras personas. Por otra parte, debemos ser muy precavidos con nuestra información personal y financiera.

COMPARTIR CONOCIMIENTOS

Convertir la red en un medio para enseñar y aprender se ha convertido en una práctica muy habitual, sobre todo desde la aparición de las escuelas online y el aprendizaje e-learning.

Ejemplos de malos comportamientos que deberíamos evitar en la red

A continuación presentamos distintos comportamientos poco recomendables en la red y que deberíamos evitar por respeto a los demás usuarios.

COMPORTAMIENTO TÓXICO

Todos tenemos malos días y maldecimos el mundo que nos rodea. Hay momentos en los que todo nos parece negativo y es normal. Poner algún comentario negativo en la red no es el fin del mundo, pero sí, si esto se convierte en una práctica habitual. Para evitar que los demás usuarios se cansen, es importante que seamos positivos y veamos el mundo con perspectiva.

IR DE GURÚ

Es evidente que en la red existen muchos usuarios expertos en determinados temas y sectores, que tienen un gran número de seguidores y son respetados por otros usuarios, conviertiendose en “gurús”. No obstante, una cosa muy diferente es que nosotros mismos nos creamos “gúrus” sin serlo realmente. Haciendo esto, solo conseguiremos ahuyentar a otros usuarios.

SER INSOLIDARIO

A todos nos gusta recibir ayuda por parte de los demás, entonces, nosotros también deberíamos hacer lo mismo. Ayudar a otros usuarios a resolverles sus consultas o dudas, puesto que nunca se sabe cuándo la podemos utilizar.

YOÍSMO

La filosofía yo, yo y solo yo es la que más cansa a los usuarios, y es una de las razones por las que se pierden seguidores. Compartir contenido de terceros es una buena manera de no cansar o spamear.

COPIAR/PEGAR

Copiar contenido de terceros es una práctica habitual cuando no se sabe que publicar en las redes, pero es muy poco recomendable puesto que puede provocar el rechazo de otros usuarios y dejar en mal lugar quien ha compartido dicho contenido. A la hora de compartir material es mejor que escojamos material propio, o sino, mencionar siempre al autor.

Código ASCII

¿Qué es el código ASCII? Tabla de caracteres ASCII

ASCII es la sigla para «American Standard Code for Information Interchange» (Código Standard Norteamericano para Intercambio de Información). Este código fue propuesto por Robert W. Bemer, buscando crear códigos para caracteres alfanuméricos (letras, símbolos, números y acentos).

El desarrollo de este código fundamentalmente se debió a la necesidad de que las computadoras y dispositivos de distintos fabricantes tuvieran un lenguaje común con el cual comunicarse, y de este modo poder ofrecer una compatibilidad más flexible y segura entre ellos.

El ASCII es un código numérico que representa los caracteres, usando una escala decimal del 0 al 127. Esos números decimales son convertidos por la computadora en números binarios para ser posteriormente procesados. Por lo tanto, cada una de las letras que escribas va a corresponder a uno de estos códigos.

Tal es la importancia que ha cobrado el código ASCII en la informática, que es prácticamente imposible utilizar una computadora o dispositivo sin que este código ASCII se encuentre presente, tal es la importancia que tiene todavía en nuestros días.

Por este motivo vamos a aprender un poco más sobre el código ASCII, incluyendo su historia, sus implicaciones y usos.

¿Para qué sirve el código ASCII?

No cabe ninguna duda que si no existiera el código ASCII, difícilmente pudiéramos estar escribiendo esto, o leyéndolo. El código ASCII precisamente nos permite esto, es decir codificar combinaciones de caracteres y símbolos, los que usan las computadoras internamente para gestionar texto, en palabras, instrucciones y letras que los humanos podamos entender, lo que hace la tarea lo más sencillo del mundo.

Como utilizar el código ASCII:

Sin saberlo lo utilizas todo el tiempo, cada vez que utilizas algún sistema informatico; pero si lo que necesitas es obtener algunos de los caracteres no incluidos en tu teclado debes hacer lo siguiente, por ejemplo:

Como escribir con el teclado:

WINDOWS: Para obtener la letra, caracter, signo o símbolo en ordenadores con sistema operativo Windows:

1) Presiona la tecla «Alt» en tu teclado, y no la sueltes.
2) Sin dejar de presionar «Alt», presiona en el teclado numérico el número «185», que es el número de la letra o símbolo «©» en el código ASCII.
3) Luego deja de presionar la tecla «Alt»

Lista completa de caracteres, letras, signos y símbolos del código ASCII :

Caracteres ASCII alfanumericos imprimibles :

codigo ascii 32 = espacio ( Espacio en blanco )
codigo ascii 33 = ! ( Signos de exclamacion, signo de admiracion )
codigo ascii 34 = « ( Comillas dobles , comillas altas o inglesas )
codigo ascii 35 = # ( Signo numeral o almohadilla )
codigo ascii 36 = $ ( Signo pesos )
codigo ascii 37 = % ( Signo de porcentaje – por ciento )
codigo ascii 38 = & ( Y – ampersand – et latina )
codigo ascii 39 =  ( Comillas simples, apóstrofe )
codigo ascii 40 = ( ( Abre paréntesis )
codigo ascii 41 = ) ( Cierra paréntesis )
codigo ascii 42 = * ( Asterisco )
codigo ascii 43 = + ( Signo mas, suma, positivo )
codigo ascii 44 = , ( Coma )
codigo ascii 45 =  ( Signo menos , resta , negativo , guión medio )
codigo ascii 46 = . ( Punto )
codigo ascii 47 = / ( Barra inclinada, división, operador cociente )
codigo ascii 48 = 0 ( Número cero )
codigo ascii 49 = 1 ( Número uno )
codigo ascii 50 = 2 ( Número dos )
codigo ascii 51 = 3 ( Número tres )
codigo ascii 52 = 4 ( Número cuatro )
codigo ascii 53 = 5 ( Número cinco )
codigo ascii 54 = 6 ( Número seis )
codigo ascii 55 = 7 ( Número siete )
codigo ascii 56 = 8 ( Número ocho )
codigo ascii 57 = 9 ( Número nueve )
codigo ascii 58 = : ( Dos puntos )
codigo ascii 59 = ; ( Punto y coma )
codigo ascii 60 = < ( Menor que )
codigo ascii 61 = = ( Signo igual, igualdad, igual que )
codigo ascii 62 = > ( Mayor que )
codigo ascii 63 = ? ( Cierra signo interrogación )
codigo ascii 64 = @ ( Arroba )
codigo ascii 65 = A ( Letra A mayúscula )
codigo ascii 66 = B ( Letra B mayúscula )
codigo ascii 67 = C ( Letra C mayúscula )
codigo ascii 68 = D ( Letra D mayúscula )
codigo ascii 69 = E ( Letra E mayúscula )
codigo ascii 70 = F ( Letra F mayúscula )
codigo ascii 71 = G ( Letra G mayúscula )
codigo ascii 72 = H ( Letra H mayúscula )
codigo ascii 73 = I ( Letra I mayúscula )
codigo ascii 74 = J ( Letra J mayúscula )
codigo ascii 75 = K ( Letra K mayúscula )
codigo ascii 76 = L ( Letra L mayúscula )
codigo ascii 77 = M ( Letra M mayúscula )
codigo ascii 78 = N ( Letra N mayúscula )
codigo ascii 79 = O ( Letra O mayúscula )
codigo ascii 80 = P ( Letra P mayúscula )
codigo ascii 81 = Q ( Letra Q mayúscula )
codigo ascii 82 = R ( Letra R mayúscula )
codigo ascii 83 = S ( Letra S mayúscula )
codigo ascii 84 = T ( Letra T mayúscula )
codigo ascii 85 = U ( Letra U mayúscula )
codigo ascii 86 = V ( Letra V mayúscula )
codigo ascii 87 = W ( Letra W mayúscula )
codigo ascii 88 = X ( Letra X mayúscula )
codigo ascii 89 = Y ( Letra Y mayúscula )
codigo ascii 90 = Z ( Letra Z mayúscula )
codigo ascii 91 = [ ( Abre corchetes )
codigo ascii 92 = \ ( Barra invertida , contrabarra , barra inversa )
codigo ascii 93 = ] ( Cierra corchetes )
codigo ascii 94 = ^ ( Intercalación – acento circunflejo )
codigo ascii 95 = _ ( Guión bajo , subrayado , subguión )
codigo ascii 96 = ` ( Acento grave )
codigo ascii 97 = a ( Letra a minúscula )
codigo ascii 98 = b ( Letra b minúscula )
codigo ascii 99 = c ( Letra c minúscula )
codigo ascii 100 = d ( Letra d minúscula )
codigo ascii 101 = e ( Letra e minúscula )
codigo ascii 102 = f ( Letra f minúscula )
codigo ascii 103 = g ( Letra g minúscula )
codigo ascii 104 = h ( Letra h minúscula )
codigo ascii 105 = i ( Letra i minúscula )
codigo ascii 106 = j ( Letra j minúscula )
codigo ascii 107 = k ( Letra k minúscula )
codigo ascii 108 = l ( Letra l minúscula )
codigo ascii 109 = m ( Letra m minúscula )
codigo ascii 110 = n ( Letra n minúscula )
codigo ascii 111 = o ( Letra o minúscula )
codigo ascii 112 = p ( Letra p minúscula )
codigo ascii 113 = q ( Letra q minúscula )
codigo ascii 114 = r ( Letra r minúscula )
codigo ascii 115 = s ( Letra s minúscula )
codigo ascii 116 = t ( Letra t minúscula )
codigo ascii 117 = u ( Letra u minúscula )
codigo ascii 118 = v ( Letra v minúscula )
codigo ascii 119 = w ( Letra w minúscula )
codigo ascii 120 = x ( Letra x minúscula )
codigo ascii 121 = y ( Letra y minúscula )
codigo ascii 122 = z ( Letra z minúscula )
codigo ascii 123 = { ( Abre llave curva – llaves curvas )
codigo ascii 124 = | ( Barra vertical, pleca , linea vertical )
codigo ascii 125 = } ( Cierra llave – llaves curvas )
codigo ascii 126 = ~ ( Signo de equivalencia , tilde o virgulilla de la ñ )

Caracteres ASCII extendidos imprimibles :

codigo ascii 128 = Ç ( Letra C cedilla mayúscula )
codigo ascii 129 = ü ( Letra u minúscula con diéresis )
codigo ascii 130 = é ( Letra e minúscula con acento agudo )
codigo ascii 131 = â ( Letra a minúscula con acento circunflejo )
codigo ascii 132 = ä ( Letra a minúscula con diéresis )
codigo ascii 133 = à ( Letra a minúscula con acento grave )
codigo ascii 134 = å ( Letra a minúscula con anillo )
codigo ascii 135 = ç ( Letra c cedilla minúscula )
codigo ascii 136 = ê ( Letra e minúscula con acento circunflejo )
codigo ascii 137 = ë ( Letra e minúscula con diéresis )
codigo ascii 138 = è ( Letra e minúscula con acento grave )
codigo ascii 139 = ï ( Letra i minúscula con diéresis )
codigo ascii 140 = î ( Letra i minúscula con acento circunflejo )
codigo ascii 141 = ì ( Letra i minúscula con acento grave )
codigo ascii 142 = Ä ( Letra A mayúscula con diéresis )
codigo ascii 143 = Å ( Letra A mayúscula con anillo )
codigo ascii 144 = É ( Letra E mayúscula con acento agudo )
codigo ascii 145 = æ ( Diptongo latino ae minúscula )
codigo ascii 146 = Æ ( Diptongo latino AE mayúscula )
codigo ascii 147 = ô ( Letra o minúscula con acento circunflejo )
codigo ascii 148 = ö ( Letra o minúscula con diéresis )
codigo ascii 149 = ò ( Letra o minúscula con acento grave )
codigo ascii 150 = û ( Letra u minúscula con acento circunflejo )
codigo ascii 151 = ù ( Letra u minúscula con acento grave )
codigo ascii 152 = ÿ ( Letra y minúscula con diéresis )
codigo ascii 153 = Ö ( Letra O mayúscula con diéresis )
codigo ascii 154 = Ü ( Letra U mayúscula con diéresis )
codigo ascii 155 = ø ( Letra o minúscula con barra inclinada )
codigo ascii 156 = £ ( Signo Libra Esterlina )
codigo ascii 157 = Ø ( Letra O mayúscula con barra inclinada )
codigo ascii 158 = × ( Signo de multiplicación )
codigo ascii 159 = ƒ ( Símbolo de función, florín neerlandés )
codigo ascii 160 = á ( Letra a minúscula con acento agudo )
codigo ascii 161 = í ( Letra i minúscula con acento agudo )
codigo ascii 162 = ó ( Letra o minúscula con acento agudo )
codigo ascii 163 = ú ( Letra u minúscula con acento agudo )
codigo ascii 164 = ñ ( Letra eñe minúscula – letra n con tilde – enie )
codigo ascii 165 = Ñ ( Letra EÑE mayúscula – letra N con tilde – ENIE )
codigo ascii 166 = ª ( Ordinal femenino, indicador de genero femenino )
codigo ascii 167 = º ( Ordinal masculino, indicador de genero masculino )
codigo ascii 168 = ¿ ( Abre signo interrogacion )
codigo ascii 169 = ® ( Símbolo de Marca Registrada )
codigo ascii 170 = ¬ ( Signo de negacion )
codigo ascii 171 = ½ ( Un medio, mitad, fracción )
codigo ascii 172 = ¼ ( Un cuarto, cuarta parte, fracción )
codigo ascii 173 = ¡ ( Abre signos de exclamacion, signo de admiracion )
codigo ascii 174 = « ( Abre comillas bajas, angulares, latinas o españolas )
codigo ascii 175 = » ( Cierra comillas bajas, angulares, latinas o españolas )
codigo ascii 176 =  ( Bloque color tramado densidad baja, carácter gráfico )
codigo ascii 177 =  ( Bloque color tramado densidad media, gráfico )
codigo ascii 178 =  ( Bloque color tramado densidad alta, carácter gráfico )
codigo ascii 179 =  ( Línea simple vertical de recuadro gráfico )
codigo ascii 180 =  ( Línea vertical con empalme de recuadro gráfico )
codigo ascii 181 = Á ( Letra a mayúscula con acento agudo )
codigo ascii 182 = Â ( Letra A mayúscula con acento circunflejo )
codigo ascii 183 = À ( Letra A mayúscula con acento grave )
codigo ascii 184 = © ( Símbolo Copyright, bajo derecho de autor )
codigo ascii 185 =  ( Doble línea vertical empalme izquierdo, gráfico )
codigo ascii 186 =  ( Líneas doble vertical de recuadro gráfico, verticales )
codigo ascii 187 =  ( Línea doble esquina superior derecha de recuadro )
codigo ascii 188 =  ( Línea doble esquina inferior derecha de recuadro )
codigo ascii 189 = ¢ ( Signo centavo, céntimo o centésimo )
codigo ascii 190 = ¥ ( Signo monetario YEN japonés, YUAN chino )
codigo ascii 191 =  ( Línea simple esquina de recuadro gráfico )
codigo ascii 192 =  ( Línea simple esquina de recuadro gráfico )
codigo ascii 193 =  ( Línea horizontal con empalme de recuadro gráfico )
codigo ascii 194 =  ( Línea horizontal con empalme de recuadro gráfico )
codigo ascii 195 =  ( Línea vertical con empalme de recuadro gráfico )
codigo ascii 196 =  ( Línea simple horizontal de recuadro gráfico )
codigo ascii 197 =  ( Líneas simples empalmes de recuadro gráfico )
codigo ascii 198 = ã ( Letra a minúscula con tilde )
codigo ascii 199 = Ã ( Letra A mayúscula con tilde )
codigo ascii 200 =  ( Línea doble esquina inferior izquierda de recuadro )
codigo ascii 201 =  ( Línea doble esquina superior izquierda de recuadro )
codigo ascii 202 =  ( Doble línea horizontal empalme arriba, recuadro )
codigo ascii 203 =  ( Doble línea horizontal empalme abajo, recuadro )
codigo ascii 204 =  ( Doble línea vertical empalme derecho, recuadro )
codigo ascii 205 =  ( Líneas doble horizontales de recuadro gráfico )
codigo ascii 206 =  ( Líneas dobles cruce de líneas de recuadro gráfico )
codigo ascii 207 = ¤ ( Signo monetario – divisa general )
codigo ascii 208 = ð ( Letra eth latina minúscula )
codigo ascii 209 = Ð ( Letra eth latina mayúscula )
codigo ascii 210 = Ê ( Letra E mayúscula con acento circunflejo )
codigo ascii 211 = Ë ( Letra E mayúscula con diéresis )
codigo ascii 212 = È ( Letra E mayúscula con acento grave )
codigo ascii 213 = ı ( Letra minuscula i sin punto )
codigo ascii 214 = Í ( Letra i mayúscula con acento agudo )
codigo ascii 215 = Î ( Letra I mayúscula con acento circunflejo )
codigo ascii 216 = Ï ( Letra i mayúscula con diéresis )
codigo ascii 217 =  ( Línea simple esquina de recuadro gráfico )
codigo ascii 218 =  ( Línea simple esquina de recuadro gráfico )
codigo ascii 219 =  ( Bloque color pleno solido, carácter gráfico )
codigo ascii 220 =  ( Medio bloque negro, mitad inferior, carácter gráfico )
codigo ascii 221 = ¦ ( Barra vertical partida )
codigo ascii 222 = Ì ( Letra I mayúscula con acento grave )
codigo ascii 223 =  ( Medio bloque negro, mitad superior, carácter gráfico )
codigo ascii 224 = Ó ( Letra o mayúscula con acento agudo )
codigo ascii 225 = ß ( Letra alemana eszett o ese-zeta )
codigo ascii 226 = Ô ( Letra O mayúscula con acento circunflejo )
codigo ascii 227 = Ò ( Letra O mayúscula con acento grave )
codigo ascii 228 = õ ( Letra o minúscula con tilde )
codigo ascii 229 = Õ ( Letra O mayúscula con tilde )
codigo ascii 230 = µ ( Signo micro )
codigo ascii 231 = þ ( Letra latina thorn minúscula )
codigo ascii 232 = Þ ( Letra latina thorn mayúscula )
codigo ascii 233 = Ú ( Letra U mayúscula con acento agudo )
codigo ascii 234 = Û ( Letra U mayúscula con acento circunflejo )
codigo ascii 235 = Ù ( Letra U mayúscula con acento grave )
codigo ascii 236 = ý ( Letra y minúscula con acento agudo )
codigo ascii 237 = Ý ( Letra Y mayúscula con acento agudo )
codigo ascii 238 = ¯ ( Macron (marca larga), superguión, guión alto )
codigo ascii 239 = ´ ( Acento agudo )
codigo ascii 240 =  ( Símbolo matemático de congruencia, equivalencia )
codigo ascii 241 = ± ( Signo mas menos )
codigo ascii 242 =  ( ASCII 242 )
codigo ascii 243 = ¾ ( Tres cuartos, fracción )
codigo ascii 244 =  ( Fin de párrafo – signo de calderón )
codigo ascii 245 = § ( Signo de sección )
codigo ascii 246 = ÷ ( Signo de división )
codigo ascii 247 = ¸ ( Cedilla , virgulilla baja )
codigo ascii 248 = ° ( Signo de grado, anillo )
codigo ascii 249 = ¨ ( Diéresis )
codigo ascii 250 = · ( Punto centrado, punto medio, coma georgiana )
codigo ascii 251 = ¹ ( Superíndice uno )
codigo ascii 252 = ³ ( Superíndice tres , potencia tres , al cubo )
codigo ascii 253 = ² ( Superíndice dos , al cuadrado )
codigo ascii 254 =  ( Cuadrado negro, caracter gráfico )
codigo ascii 255 = nbsp ( Espacio sin separación – non breaking space )

Comandos CMD: Listado de comandos MS-DOS

Los sistemas operativos Windows incluyen una serie de comandos que permiten transmitir órdenes directamente al sistema operativo. Son los conocidos como comandos CMD, comandos de DOS o comandos MS-DOS.

Se trata de simples instrucciones que se pueden usar de formas diferentes, la más conocida de ellas es introduciéndolos en la consola de comandos CMD (de hecho, «CDM» corresponde al nombre del comando o ejecutable que abre la ventana o símbolo de sistema), aunque también se pueden utilizar en scripts o en archivos batch.

¿Qué son los comandos CMD o comandos MS-DOS?

La consola de comandos CMD, intérprete de comandos o Símbolo del sistema como algunos la conocen, es una herramienta incluida en todas las versiones de Windows. Es una ventana negra donde se escriben los comandos con las ordenes y opciones necesarias y se presiona la tecla Enter para ejecutar dicho comando.

Acceso a la consola de comandos CMD

La consola de comandos CMD la puedes iniciar buscando su acceso en: Todos los programas -> Accesorios o escribiendo en el cuadro de Inicio, en Ejecutar o en Cortana: CMD y presionando la tecla Enter.

También es posible abrir una instancia de la consola dentro de cualquier directorio o carpeta, para eso con la tecla Shift (Mayús) presionada da un clic derecho con el ratón y en el menú que aparece escoge «Abrir ventana de comandos aquí«.

Los comandos MS-DOS incluidos en Windows

Los comandos CMD de Windows son una herencia de los primeros sistemas operativos que funcionaban en MS-DOS. En ellos todas las instrucciones tenían que ser ejecutadas manualmente mediante comandos similares a los de la lista que adjuntamos a continuación. El uso de estos comandos DOS mantiene plena su vigencia a día de hoy.

Muchos han sido recientemente agregados ya que solo se empleaban como herramientas en paquetes o kits independientes para ser usados por profesionales.

Podemos extraer información adicional de la consola de comandos DOS como las características, el modo de empleo y las opciones de cualquier comando escribiendo lo siguiente:

NombreComando /?

Comandos internos y comandos externos

Los comandos DOS internos o residentes son aquellos comandos que se transfieren a la memoria cuando se carga el sistema operativo. Estos comandos se almacenan en un archivo de nombre COMMAND.COM, y se pueden ejecutar sin necesidad de tener DOS en la unidad por defecto -la unidad donde estamos ubicados-.

Algunos comandos internos: CHCP, CHDIR, CLS, COPY, CITY, DATE, DEL, MKDIR, PATH, PROMPT, RENAME (REN), SET y TIME, entre otros.

Los comandos DOS externos, al contrario, se almacenan en archivos independientes o externos. Es necesario que dispongamos de ese archivo en la unidad por defecto para poder ejecutar la orden en cuestión.

Por ejemplo, el comando CHKDSK es un comando externo. En Windows, está ubicado en la carpeta C:\Windows\System32\ en el archivo CHKDSK.EXE.

Algunos comandos externos: CHKDSK, COMP, DISKCOMP, DISCOPY, FDISK, FIND, FORMAT, JOIN, KEYB

Lista de todos los comandos CMD incluidos en Windows

ARPComando MS-DOS que mantiene en cache la correspondencia entre las direcciones IP y las direcciones físicas del adaptador o tarjeta de red. Es utilizado en tareas de redes para optimizar el rendimiento de las conexiones y para solucionar conflictos.
ASSOCMuestra o modifica las asociaciones de las extensiones de archivos, o sea la acción que Windows debe realizar de acuerdo a la extensión que posea el archivo.
ATEl comando AT programa la ejecución de comandos y programas en un equipo a una hora y fecha especificadas. El servicio de programación debe estar en ejecución para utilizar el comando AT.
ATTRIBMuestra o cambia los atributos de un archivo. En Windows se le asigna a cada archivo, de acuerdo a la función o al objetivo que van a desempeñar en el equipo un atributo, ya sea de archivo oculto, de sistema, solo lectura, etc. Con el comando ATTRIB es posible saber los establecidos en un archivo determinado y retirárselo o asignarle otro.
AUDITPOLEs usado para mostrar o cambiar configuraciones de permisos
BITSADMINEs usado para crear, administrar y monitorear tareas de descargas y subidas de archivos.
BREAKEstablece o elimina la comprobación extendida de Ctrl+C en la consola.
BCDBOOTHerramienta de reparación y creación de archivos de arranque BCD. La herramienta de línea de comandos bcdboot.exe se usa para copiar archivos de arranque imprescindibles a la partición del sistema y para crear un nuevo almacén de BCD en el sistema.
BCDEDITEditor del almacén de datos de la configuración de arranque (BCD)
Puedes usar Bcdedit.exe para agregar, eliminar, editar y anexar entradas en el almacén de datos de la configuración de arranque.
BOOTCFGEsta herramienta de línea de comandos se puede usar para configurar, consultar, cambiar o eliminar la configuración de la entrada de arranque en el archivo BOOT.INI en sistemas operativos anteriores a Windows Vista.
CACLSComando MS-DOS que muestra o modifica las listas de control de acceso (ACLs) de archivos.
CALLLlama a un segundo batch desde uno en ejecución.
CDMuestra el nombre o cambia al directorio actual
CHCPMuestra o establece el número de página de códigos activa.
CHDIRMuestra el nombre o cambia al directorio actual, igual que CD
CHKDSKChequea, comprueba y repara errores de disco.
CHOICEEsta herramienta permite que los usuarios seleccionen un elemento de una lista de opciones y devuelve el índice de la opción seleccionada.
CIPHERMuestra o altera el cifrado de directorios [archivos] en particiones NTFS.
CLEANMGRComando MS-DOS que libera espacio en disco, permite guardar en memoria tus opciones.
CLIPRedirecciona el resultado de las herramientas de la línea de comandos al Portapapeles de Windows. Esta salida de texto se puede pegar en otros programas.
CLSBorra y aclara los símbolos o texto en la pantalla.
CMDInicia una nueva instancia de la consola
CMDKEYCrea, presenta y elimina nombres de usuario y contraseñas almacenados.
COLOREstablece los colores de primer plano y fondo de la consola
COMPComando DOS que compara el contenido de dos archivos o un conjunto de archivos.
COMPACTEste comando CMD muestra o cambia el estado de compresión de archivos en particiones NTFS.
CONVERTComando MS-DOS que convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPYCopia uno o más archivos en otra ubicación
CSCRIPTPermite ejecutar en la consola archivos VBS conteniendo scripts escritos en lenguaje VBScript. También puede utilizarse en archivos batch con la opción //B, con lo que se evitarán los mensajes de error y avisos de secuencias de comandos
DATEMuestra o establece la fecha.
DELElimina uno o más archivos.
DEFRAGLocaliza y consolida archivos fragmentados en volúmenes locales para mejorar el rendimiento del sistema.
DIRMuestra una lista de archivos y subdirectorios en un directorio.
DISMOfrece información, instala, desinstala, configura y actualiza características adicionales y paquetes de imágenes de Windows.
Por ejemplo, para mostrar las características instaladas de Windows que se pueden desinstalar usa:
DISM.exe /Online /English /Get-Features /Format:Table
DISKCOMPCompara el contenido de dos disquetes.
DISKCOPYCopia el contenido de un disquete en otro.
DISKPARTMuestra o configura las propiedades de partición de disco.
DOSKEYEste comando CMD edita líneas de comando, memoriza comandos de Windows y crea macros.
DRIVERQUERYMuestra el estado y las propiedades actuales del controlador de dispositivo.
ECHOMuestra mensajes, o activa y desactiva el eco
ENDLOCALTermina la búsqueda de variables de entorno del archivo por lotes
ERASEElimina uno o más archivos, igual que DEL
EXPANDComando MS-DOS que expande uno o varios archivos comprimidos
EXITSale del programa CMD.EXE (interfaz de comandos)
FCCompara dos archivos o conjunto de archivos y muestra las diferencias entre ellos
FINDBusca una cadena de texto en uno o más archivos.
FINDSTRBusca cadenas de texto en archivos.
FOREjecuta un comando de forma simultánea en varios archivos, permite reducir la cantidad de código necesario en varias tareas. Es uno de los comandos que ofrece mayores beneficios prácticos.
FORFILESComando de uso algo similar a FOR, selecciona uno o varios archivos y ejecuta un comando en cada uno de ellos. Permite multitud de opciones útiles poco explotadas.
FORMATPermite darle diferentes formatos a discos duros u otros dispositivos para usarlo con Windows
FSUTILComando DOS que muestra o configura las propiedades de sistema de archivos. Posee varios subcomandos para la administración efectiva del sistema de archivos y volúmenes.
FTYPEMuestra o modifica los tipos de archivo usados en una asociación de extensión de archivo
GOTODirecciona el intérprete de comandos de Windows a una línea en un archivo batch.
GPRESULTComando MS-DOS que muestra información de directivas de grupo por equipo o usuario
GPUPDATEActualiza los cambios hechos en el Editor de directivas de grupo local.
Permite que se active cualquiera de las directivas establecidas ya sea inmediatamente, al reiniciar o al iniciar sesión.
Para lograr que se activen inmediatamente usa: GPUPDATE /force
GRAFTABLPermite a Windows mostrar un juego de caracteres extendidos en modo gráfico
HELPProporciona información de ayuda para los comandos de Windows
ICACLSComando MS-DOS que Mmestra, modifica, hace copias de seguridad o restaura listas de control de acceso (ACL) para archivos y directorios
IFEjecuta comandos de forma condicional, se utiliza para definir valores de error, comparar cadenas, demostrar existencia de archivos y hacer comparaciones matemáticas.
IPCONFIGMuestra los parámetros de una conexión de red. De forma predeterminada, se muestra solamente la dirección IP, la máscara de subred y la puerta de enlace predeterminada para cada adaptador enlazado conTCP/IP.
LABELEste comando CMD Crea, cambia o elimina la etiqueta del volumen de un disco
MEMMuestra la cantidad de memoria libre y usada en el sistema
MDCrea un directorio o carpeta
MKDIRComando DOS para crea un directorio, igual que el anterior
MKLINKCrea vínculos simbólicos y vínculos físicos
MODEConfigura un dispositivo de sistema
MOREComando MS-DOS que muestra la información pantalla por pantalla
MOVEMueve uno o más archivos de un directorio a otro en la misma unidad
MSTSCInicia una conexión remota al escritorio
NBTSTATMuestra las estadísticas del protocolo y las conexiones actuales de TCP/IP usando NBT (NetBIOS sobre TCP/IP)
NETConfigura una amplia variedad de parámetros en redes.
NETCFGEs utilizado para instalar Windows Preinstallation Environment (WinPE), una versión minima y ligera de Windows usada por desarrolladores
NETSHEl comando NETSH (Network Shell) permite configurar, determinar conflictos y administrar diferentes componentes de redes mediante la línea de comandos de forma local o remota.
Muestra y configura el estatus de los componentes de los protocolos de redes instalados. Los comandos de Netsh están organizado en forma de árbol, cada tecnología y protocolo tiene su propio contexto.
NETSTATMuestra estadísticas del protocolo y conexiones TCP/IP actuales. Permite el monitoreo de todas las conexiones activas
NLSFUNCCarga la información especifica de un país o región
NLTESTEl comando NLTEST se utiliza para realizar pruebas mediante canales seguros entre los ordenadores Windows de diferentes dominios y entre controladores de dominio que son de confianza
NSLOOKUPEste comando CMD muestra información sobre los servidores DNS asignados a tu conexión de red. Permite hacer peticiones a estos servidores.
OCSETUPInicia Windows Optional Component Setup herramienta que instala opciones adicionales de Windows
OPENFILESComando DOS que muestra archivos compartidos abiertos por usuarios remotos
PATHMuestra o establece una ruta de búsqueda para archivos ejecutables
PAUSEComando MS-DOS que pausa la consola y muestra un mensaje
PINGPermite probar una conexión de red, enviando y recibiendo un paquete de datos.
POPDRestaura el valor anterior del directorio actual guardado por PUSHD
POWERSHELLEjecuta una instancia de Windows PowerShell, la nueva consola de comandos que incluye Windows en sistemas posteriores a Windows Vista.
Al mostrarse PS en el símbolo de la consola significa que te encuentras en el entorno de PowerShell, por lo que introduzcas a partir de ese momento estará relacionado con este intérprete, para volver a la consola solo escribe CMD y presiona Enter.
PRINTImprime un archivo de texto
PROMPTCambia el símbolo de comandos de Windows
PUSHDComando MS-DOS que guarda el directorio actual y después lo cambia
QAPPSRVMuestra los servidores host de sesión de Escritorio remoto disponibles en la red
QPROCESSMuestra información sobre procesos
QUERYMuestra el status actual y los parámetros de un servicio especifico
QUSERMostrar información sobre los usuarios que han registrado la entrada en el sistema
QWINSTAMuestra información sobre las sesiones de Escritorio remoto
RASDIALEs usado para iniciar o detener una conexión de acceso telefónico o dial up
RDQuita o elimina un directorio o carpeta
RECOVERComando DOS para recuperar la información legible de un disco dañado o defectuoso
REGEs usado para administrar todos los parámetros del Editor del Registro desde la línea de comandos y archivos batch. Es posible agregar, modificar claves, valores, exportar ramas, etc.
El comando REG se compone de varios subcomandos, cada uno para un uso completamente diferente, son:
REG QUERY, REG ADD, REG DELETE, REG COPY, REG SAVE , REG RESTORE, REG LOAD, REG UNLOAD, REG COMPARE, REG EXPORT, REG IMPORT y REG FLAGS
REGEDITEl comando REGEDIT permite importar, exportar o eliminar configuraciones en el registro desde un archivo de texto plano de extensión .reg.
REGSVR32Registra librerías DLL para incorporarlas al registro
RELOGRelog crea nuevos registros de rendimiento a partir de datos de registros de rendimiento existentes cambiando el intervalo de muestreo o convirtiendo el formato de archivo.
Admite todos los formatos de registro de rendimiento, incluidos los registros comprimidos de Windows NT 4.0
REMMarca comentarios en archivos por lotes o CONFIG.SYS. La línea en un batch que comienza con REM es considerada un comentario
RENComando DOS que cambia el nombre de uno o más archivos
RENAMECambia el nombre de uno o más archivos, igual que el anterior
REPLACEReemplaza archivos
RMDIRQuita un directorio
ROBOCOPYUtilidad avanzada para copiar carpetas y directorios en Windows.
RESET SESSION(Rwinsta) Volver a establecer el hardware y el software de subsistema de la sesión con los valores iniciales conocidos
ROUTEComando DOS para manipular tablas de enrutamiento de red
RPCPINGHace ping al servidor mediante RPC
RUNASEs usado para ejecutar un programa utilizando credenciales o derechos de otro usuario
SECEDITAnaliza la seguridad del sistema y hace la comparación con una plantilla determinada
SETMuestra, establece o quita variables de entorno de Windows
SETLOCALComienza la sección de cambios locales de entorno en la consola
SETVEREl comando SETVER se utiliza para establecer el número de versión de MS-DOS que se informa a un programa
SETXCrea o modifica variables de entorno en el entorno de usuario o de sistema. Puede establecer variables basadas en argumentos, claves de Registro o entrada de archivos
SCMuestra o configura servicios (procesos en segundo plano).
SCHTASKSEjecuta el Programador de tareas. Programa comandos y programas para ejecutarse en un equipo.
SFCComprobador de recursos de Microsoft Examina la integridad de todos los archivos de sistema protegidos y reemplaza las versiones incorrectas por las correctas de Microsoft
SHADOWSupervisar otra sesión de Servicios de Escritorio remoto
SHAREEl comando SHARE se utiliza para bloquear archivos y funciones en MS-DOS
SXSTRACEUtilidad de seguimiento de WinSxs
SHIFTCambia posición de modificadores reemplazables en archivos por lotes
SHUTDOWNPermite el apagado, el reinicio, suspensión e hibernación local o remoto de un equipo
SORTOrdena los resultados de un comando seleccionado, por ejemplo los resultados de una búsqueda con FIND
STARTInicia otra ventana para ejecutar un programa o comando
SUBSTAsocia una ruta de acceso con una letra de unidad
SYSTEMINFOMuestra las propiedades y la configuración específicas del equipo
TAKEOWNEsta herramienta permite que el administrador recupere el acceso a un archivo denegado mediante la reasignación de la propiedad del archivo.
TASKLISTMuestra todas las tareas en ejecución, incluidos los servicios
TASKKILLComando MS-DOS que termina o interrumpe un proceso o aplicación que se está ejecutando
TCMSETUPEste comando DOS es usado para configurar o deshabilitar el cliente de telefonía Telephony Application Programming Interface (TAPI)
TIMEMuestra o establece la hora del sistema
TIMEOUTEsta utilidad acepta un parámetro de tiempo de espera para esperar el un período de tiempo determinado (en segundos) o hasta que se presiona alguna tecla. También acepta un parámetro para omitir la presión de tecla
TITLEEstablece el título de la ventana de una sesión de CMD.EXE
TRACERPTEl comando TRACERPT se utiliza para procesar los registros de seguimiento de sucesos o datos en tiempo real
TRACERTPermite hacer un seguimiento de la ruta entre un equipo y otro en la red, es muy utilizado para conocer dónde se ha detenido un paquete de datos en la red.
TREEComando DOS que muestra gráficamente la estructura de directorios de una unidad o ruta de acceso
TSDISCONDesconecta una sesión de Escritorio remoto
TSKILLTermina un proceso
TYPEMuestra el contenido de un archivo de texto
TYPEPERFTypeperf escribe información de rendimiento en la ventana de comandos o en un archivo de registro. Para detener Typeperf presione CTRL+C
TZUTILUtilidad de zona horaria de Windows
UNLODCTRQuita el nombre de contador y texto explicativo para el contador extensible especificado
VERMuestra la versión de Windows
VERIFYComunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco
VOLMuestra la etiqueta del volumen y el número de serie del disco
VSSADMINHerramienta administrativa del Servicio de instantáneas de volumen, las imágenes creadas por Windows para la función Restaurar sistema.
Por ejemplo, para listar todas las imágenes existentes usa: VSSADMIN list shadows
W32TMHerramienta usada para diagnosticar conflictos del equipo local o de uno en la red con el servicio Hora de Windows (Windows time) al tratar de sincronizar o de actualizar el reloj del sistema
WAITFOREsta herramienta envía o espera a que llegue una señal en un sistema. Si no se especifica /S la señal se difundirá a todos los sistema de un dominio. Si se especifica /S la señal sólo se enviará al dominio especificado
WBADMINHerramienta de línea de comandos de copia de seguridad
WEVTUTILUtilidad de línea de comandos de eventos de Windows. Permite recuperar información acerca de registros de eventos y publicadores, instalar y desinstalar manifiestos de eventos, ejecutar consultas y exportar, archivar y borrar registros
WHEREComandos DOS que muestra la ubicación de archivos que coinciden con el patrón de búsqueda. De manera predeterminada, la búsqueda se realiza en el directorio actual y en las rutas especificadas por la variable de entorno PATH
WHOAMIEsta utilidad se puede usar para obtener el destino de información de grupo y nombre de usuario junto con los respectivos identificadores de seguridad (SID), privilegios, identificador de inicio de sesión (Id. de inicio de sesión) del usuario actual (testigo de acceso) en el sistema local. Es decir, quién es el usuario actualmente conectado. Si no se especifica ningún modificador, la herramienta muestra nombre de usuario en formato NTLM (dominio\nombre_usuario)
WINHLP32Comando de MS-DOS que ejecuta los archivos de ayuda de Windows que usan la extensión HLP
WINRMHerramienta de la línea de comandos de Administración remota de Windows Administración remota de Windows (WinRM) es la implementación de Microsoft del protocolo WS-Management, que proporciona una forma segura de comunicarse con equipos locales y remotos mediante servicios Web
WINRSComando DOS que abre una ventana de comandos en modo seguro con un equipo en la red
WINSATHerramienta de evaluación del sistema de Windows (WinSAT)
WMICMuestra información de WMI en el shell de comandos interactivo. Permite acceder a todo tipo de informaciones, tanto de el equipo local o a otro en la red, enumera todos los datos del hardware y del software disponibles
XCOPYCopia archivos y árboles de directorios

Ejemplos de uso prácticos para MS-DOS

Ejemplos para que veáis como funcionan los comandos CMD en la práctica:

  • copy archivo_origen archivo_destino: Crea un archivo duplicado de cualquier fichero.
  • del archivo.txt: Elimina el archivo seleccionado, en este caso, el fichero de nombre fastboot.txt.
  • shutdown –r –f –t 5: Reinicio de equipo tras 5 segundos de espera.
  • net user nombreusuario /domain: Muestra las propiedades de un usuario del dominio (ultimo cambio de contraseña, cuenta activa o no, grupos a los que pertenece…).
  • systeminfo: Muestra todas las propiedades del equipo como el sistema operativo, procesador, nombre del equipo, memoria física y virtual etc.
  • nbtstat –a ip_equipo: Introduciendo la IP de un equipo puedes obtener el nombre de la maquina y la MAC
  • netsh wlan show profile WIFI key=clear: Sustituyendo WIFI por el nombre de la red WiFi que nos interesa, podemos sacar la contraseña de cualquier red wifi a la que nos hayamos conectado previamente en un PC.

Los escritorios virtuales son una de las grandes novedades de Windows 10

Los escritorios virtuales son una de las grandes novedades de Windows 10, y algo que los usuarios de Microsoft llevaban tiempo esperando conformándose con verlos en otros sistemas operativos. Utilizarlos para organizarse mejor sin tener que ir haciendo click en los menús también está a sólo un golpe de teclado.

¿Qué son los escritorios virtuales de Windows 10?

El propio nombre ya nos explica un poco qué son. Es como tener varios monitores en Windows, pero que en vez de ser reales son virtuales y por tanto están todos en el mismo monitor. De hecho, Windows maneja estos escritorios de forma muy similar a como maneja los entornos con varios monitores.

Las aplicaciones de Windows se ejecutan independientemente del escritorio, pero se muestran y asocian a uno de ellos. De este modo, puedes tener un escritorio con Word y otras herramientas de productividad y otro con aplicaciones de ocio, de modo que no tengas tantas aplicaciones visibles a la vez que te puedan descentrar.

Si alguna vez has intentando cambiar de aplicación con Alt + Tab y has tardado un buen rato en encontrar la aplicación que te interesaba, los escritorios virtuales te interesan. Las aplicaciones en un escritorio no aparecen en la lista del otro, por lo que te ayudarán a organizarte mejor si abres muchas aplicaciones a la vez.

Atajos de teclado:

  • Tecla de Windows + Ctrl + D: Crea un nuevo escritorio virtual
  • Tecla de Windows + Ctrl + Izquierda: Te mueves hacia el escritorio virtual de la izquierda.
  • Tecla de Windows + Ctrl + Derecha: Te mueves hacia el escritorio virtual de la derecha.
  • Tecla de Windows + Ctrl + F4: Cierra el escritorio virtual activo.
  • Tecla de Windows + Tab : Se abre la vista de tareas, en la que además de las ventanas abiertas se ven también los escritorios.

Cómo crear escritorios virtuales


Para crear escritorios virtuales en Windows 10 (y ver los que ya están creados) debes pulsar el icono de Vista de tareas en la Barra de tareas de Windows. El icono puede ser distinto al de la captura de pantalla, pues ha cambiado durante las distintas versiones de Windows. Si tienes dudas, puedes también hacer lo mismo pulsando a la vez las teclas Windows y Tabulador del teclado.
La vista de tareas muestra todas las tareas (aplicaciones) abiertas en el escritorio actual. Puesto que normalmente solo tienes uno, esto generalmente incluye todas las aplicaciones abiertas. Para añadir un escritorio adicional, haz clic en Nuevo escritorio. Puedes repetir el proceso para añadir tantos escritorios como quieras.

Cómo pasar aplicaciones de un Escritorio a otro

Para pasar una aplicación de un escritorio a otro, abre la vista de tareas (con el atajo o con el botón, como prefieras) y arrastra una de las ventanas de una aplicación a la vista en miniatura del escritorio al que la quieres mover.

Gestos touchpad

En ordenadores portátiles, ultrabooks o incluso en híbridos como las Surface de Microsoft, será el touchpad el que ocupe su lugar como herramienta para ayudarnos a movernos por el sistema operativo. No siempre es lo más cómodo debido a su reducido tamaño, pero con estos comandos gestuales le podréis sacar un mayor provecho.

  • Pulsación con un dedo: Click normal.
  • Pulsación con dos dedos: Click derecho.
  • Pulsación con tres dedos: Abre las búsquedas de Cortana. Se puede cambiar para abrir las notificaciones.
  • Pulsación con cuatro dedos: Abre el centro de notificaciones.
  • Doble pulsación con un dedo: Doble click.
  • Doble pulsación con un dedo y arrastrar: Seleccionar textos o aplicaciones. También sirve para arrastrar iconos.
  • Deslizar con dos dedos hacia arriba o abajo: Hacer scroll en la pantalla.
  • Deslizar con tres dedos hacia arriba: Abre la vista de tareas, y dentro de ellas podremos ir deslizando con tres dedos hacia abajo para seleccionar cual visualizar.
  • Deslizar con tres dedos hacia abajo: Muestra el escritorio. Si volvemos a deslizar con los tres dedos hacia arriba se vuelven a mostrar las ventanas.
  • Deslizar con tres dedos hacia izquierda o derecha: Navega entre las ventanas abiertas.
  • Deslizar con cuatro dedos hacia izquierda o derecha: Cambiar de escritorios virtuales.
  • Deslizar con cuatro dedos hacia arriba: Ve a la pantalla de multitarea.
  • Pellizco hacia adentro o hacia afuera Hacer zoom o quitar zoom.
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Para obtener más información sobre las cookies que utilizamos, consulte nuestra Política de Cookies.    Más información
Privacidad