Displaying items by tag: windows - Arreglatupc.site

Uso de Windows Easy Transfer a través de una red stars

Con mucho, el método más rápido y barato para transferir sus datos es a través de una red. Para aquellos de ustedes que tienen una red configurada, esta es definitivamente la opción que debe utilizar. Muchos de los pasos que se describen a continuación ya se han tratado con capturas de pantalla en la sección anterior. Por lo tanto, solo hemos agregado capturas de pantalla a esta sección cuando la pantalla es nueva en este tutorial.

En la nueva computadora con Windows:

  1. Haga clic en el Inicio (  ) botón 
  2. Haga clic en la opción de menú Todos los programas . 
  3. Haga clic en la opción de menú Accesorios . 
  4. Haga clic en la opción de menú Herramientas del sistema . 
  5. Finalmente, haga clic en el icono de Windows Easy Transfer para iniciar el programa. 
  6. Cuando aparezca la pantalla de bienvenida, haga clic en el botón Siguiente para continuar. 
  7. En esta pantalla se le solicitará que comience una nueva transferencia o que reanude una existente. Mientras realiza una nueva transferencia, seleccione la opción Iniciar una nueva transferencia . 

  1. Ahora se te preguntará en qué computadora, la vieja o la nueva, estás encendido. Mientras realiza estas instrucciones en la computadora con Windows, seleccione la opción Mi nueva computadora . 
  2. Windows Easy Transfer ahora le preguntará cómo desea transferir los datos. Cuando vaya a transferir los datos a través de la red, y no a través de un cable de Easy Transfer, seleccione No, muestre más opciones para pasara la siguiente pantalla . 
  3. En esta pantalla, seleccione la opción Sí, lo instalé, ya que debería haber instalado Windows Easy Transfer en su computadora más antigua. 
  4. En esta pantalla, el programa pregunta si queremos transferir los datos a través de la red o mediante medios extraíbles. 
  5. Si desea transferir los archivos a través de la red, seleccione Sí, transferiré los archivos y la configuración a través de la red. 
  6. Para que la nueva computadora y la computadora más antigua se conecten correctamente y transfieran archivos de manera segura, debe generar una clave de seguridad. Windows Easy Transfer utilizará esta clave para encontrar la nueva computadora con Windows y conectarse de forma segura a ella.
  7. Como actualmente no tiene una clave de Windows Easy Transfer, debe crear una. Para hacer esto, haga clic enNo, necesito una opción clave . 

En la computadora más vieja:

  1. Haga clic en nuestro menú Inicio , seleccione Todos los programas y, finalmente, haga clic en el icono de Windows Easy Transfer . 
  2. Cuando aparezca la pantalla de bienvenida de Windows Easy Transfer, haga clic en el botón Siguiente . 
  3. En la siguiente pantalla, haga clic en Transferir directamente, usando una opción de conexión de red . 
  4. Cuando le pregunte cómo desea transferir los datos a través de la red, seleccione la opción etiquetada Usar una conexión de red . 
  5. Ahora se le preguntará si tiene o no una clave de Windows Easy Transfer. Esa es la clave que creó en nuestra máquina Vista y la anotó. Como tienes la clave selecciona Sí, tengo una clave . 
  6. El programa ahora le pedirá que ingrese su clave de Windows Easy Transfer. Escriba la clave en el campo etiquetado Escriba nuestra clave de Windows Easy Transfer. Cuando haya terminado, haga clic en el botón Siguiente . 
  7. Ahora se le presenta una pantalla que le pregunta qué tipo de datos desea transferir. Seleccione la opción Todas las cuentas de usuario, archivos y configuraciones (Recomendado) . 
  8. Aparecerá una nueva pantalla con los programas, archivos, configuraciones, datos de correo, favoritos, etc. que se moverán a la nueva computadora. Estos datos están agrupados por usuario para que pueda ver fácilmente qué datos del usuario se moverán. Si está satisfecho con la configuración, haga clic en el botón Transferir y continúe con el siguiente paso en esta guía. Por otro lado, si desea agregar archivos que el programa no seleccionó o eliminó automáticamente, haga clic en el botón Personalizar . Esto lo llevará a una nueva pantalla donde puede personalizar los datos que se transferirán. 

  1. Si hizo clic en el botón Personalizar , puede usar las opciones Agregar archivos, Agregar carpetas , Seleccionar unidades y Excluir carpetas , y personalizar los datos que se transferirán a la nueva computadora. Si hay archivos o carpetas que no se agregaron automáticamente, use las opciones Agregar archivos o Agregar carpeta para buscar estos datos y agregarlos. También puede excluir que los datos que se transfieren no se transfieran eliminando la marca de verificación junto a un elemento específico en la lista. 

    Una vez que haya personalizado los datos que se transferirán a la nueva computadora, haga clic en el botónSiguiente para continuar con el siguiente paso. 
  2. Aparecerá una nueva pantalla que le permite especificar si los datos deben transferirse o no a una cuenta existente o si se debe crear una nueva cuenta para transferir los datos. Para especificar una nueva cuenta, escriba el nombre de inicio de sesión que desea crear. Si desea utilizar una cuenta existente, use el menú desplegable para seleccionar la cuenta que recibirá los datos. Si crea una nueva cuenta, la contraseña de la cuenta anterior no se transfiere a la nueva computadora. En cambio, cuando inicie sesión en esa cuenta por primera vez, la nueva computadora con Windows le pedirá que establezca una nueva contraseña. 
  3. En este punto los datos serán transferidos a la nueva computadora. Una vez que se complete la transferencia, debe presionar el botón Cerrar para salir del programa.

 

 

 

Usando Windows Easy Transfer para transferir sus datos a una nueva computadora stars

Antes de usar Windows Easy Transfer en su computadora anterior, primero necesita instalar el software. Los tres métodos que se pueden usar para instalar Windows Easy Transfer en la computadora antigua son:

  • El DVD de Windows 
  • Un CD que viene con un cable de transferencia fácil 
  • Medios que creamos a través del programa Windows Easy Transfer en Windows.

Los dos métodos más fáciles son usar el DVD de Windows para instalar el programa. Para instalar el software fuera del DVD de Windows, simplemente insértelo en la computadora antigua y cuando aparezca el menú de configuración, haga clic en la opción Transferir archivos y configuraciones desde otra computadora . Si tenemos la ejecución automática deshabilitada, abra el DVD y haga doble clic en el programa setup.exe 

Si adquirió un cable Easy Transfer , inserte el CD que viene con el equipo antiguo e instale el software. Si estas dos opciones no están disponibles, siga las instrucciones a continuación para crear medios de instalación utilizando el programa Windows Windows Easy Transfer.

Las siguientes instrucciones deben realizarse en la nueva computadora con Windows.

  1. Haga clic en el botón Inicio . 
  2. Haga clic en la opción de menú Todos los programas . 
  3. Haga clic en Accesorios 
  4. Haga clic en Herramientas del sistema. 
  5. Haga clic en el icono de Windows Easy Transfer . 
  6. Cuando se inicie Windows Easy Transfer, haga clic en Iniciar una nueva opción de transferencia 
  7. En la siguiente pantalla, debe hacer clic en la opción Mi nueva computadora . 
  8. Cuando pregunte si tenemos un cable de transferencia fácil, haga clic en la opción etiquetada No, muéstrame más opciones. 
  9. En la siguiente pantalla, preguntará si tenemos instalado Windows Easy Transfer en la computadora anterior.Deberíamos seleccionar la opción etiquetada No, necesito instalarla ahora . 
  10. Aparecerá una nueva pantalla preguntando cómo nos gustaría instalar Windows Easy Transfer en la computadora anterior. Nuestras opciones son utilizar un CD, una unidad flash USB, un disco duro externo o una carpeta de red compartida, un disco de instalación de Windows o un DVD de Windows Easy Transfer. 
  11. Cuando haya terminado de crearse el medio de instalación, use este medio para instalar Windows Easy Transfer en la computadora más antigua.

 

Las opciones de la herramienta de recorte en Windows stars

Cuando inicie la Herramienta de recorte, puede hacer clic en el botón Opciones para establecer las preferencias sobre cómo desea que funcione el programa. A continuación, tenemos una tabla que explica qué hacen cada una de estas opciones y cómo afectan a los recortes o capturas de pantalla que creas. Las opciones se dividen en grupos de aplicaciones y selecciones.

Opciones de aplicación:

Ocultar texto de instrucción
Si está habilitado, oculta el texto de instrucciones en la ventana principal de la Herramienta de corte.

Copiar siempre recortes en el Portapapeles.
Si está habilitado, copiará todos los recortes al portapapeles de Windows para que pueda pegarlos en otra aplicación, como procesadores de texto u otros programas de manipulación de imágenes.

Incluir URL debajo de recortes (solo HTML)
Con esto habilitado, si guarda su recorte como un archivo de HTML único o documento MHT, y el recorte se tomó de una ventana del navegador de Internet Explorer, se mostrará la url de la página desde la que tomó el recorte.

Aviso para guardar recortes antes de salir
Si está habilitado, cuando salga de la herramienta de recorte, se le pedirá que guarde los recortes que se crearon.

Icono de pantalla en la barra de herramientas de inicio rápido
Cuando esté habilitado, se colocará un icono para la Herramienta de recorte en su Barra de herramientas de inicio rápido.

Mostrar superposición de pantalla cuando la herramienta Snipping está activa
Si está habilitado, cuando esté creando el recorte, la interfaz de la Herramienta de recorte desaparecerá.

Opciones de selección:
 
Color de tinta:
Esto cambiará el color del borde de selección cuando cree un recorte.

Mostrar tinta de selección después de capturar recortes
Cuando esté habilitado, se mostrará el borde de selección, utilizando el color seleccionado en la opción Color de tinta, alrededor del recorte.

Mi sugerencia es habilitar todas las opciones de la aplicación que no sean Incluir URL debajo de los recortes (solo HTML) y Mostrar superposición de pantalla cuando la Herramienta de recorte está activa . Para las opciones de selección, deshabilitaría la opción Mostrar tinta de selección después de capturar los recortes para obtener un mejor aspecto de los recortes.

 

Cómo los creadores de malware utilizan extensiones para engañarlo y hacer que ejecute un virus stars

Un truco común que los desarrolladores de malware utilizarán para engañarlo para que ejecute una infección en la computadora es enviar un archivo adjunto de correo electrónico que tenga un nombre de archivo que contenga dos puntos. Un ejemplo de este tipo de nombre de archivo es sales_report.xls.exe . Como puede ver, el archivo tiene una extensión .exe , lo que significa que es un ejecutable. 

Ver que un archivo tiene este nombre y es un ejecutable es suficiente como una sugerencia de que probablemente no debería ejecutar el programa. Por otro lado, ¿qué sucede si hubiera una forma de hacerlo para que la extensión .exe se eliminara del nombre del archivo para que aparezca como sales_reports.xls ? 

Es un nombre con un aspecto mucho más inocuo, y si recibe este mensaje de alguien con quien trabaja que pueda estar infectado, existe una buena posibilidad de que piense que es legítimo y, por lo tanto, haga doble clic en él. Una vez que haga doble clic en él, el archivo se ejecutará, porque en realidad es un archivo ejecutable e infectará su computadora.

Los desarrolladores de malware saben que este método funciona porque, de forma predeterminada, Windows no muestra las extensiones de archivo. Por lo tanto, si no tiene las extensiones de archivo habilitadas, Windows solo le mostrará todo antes del último período en el nombre del archivo y puede pensar que es el nombre completo. 

Por lo tanto, es una táctica común para que los gusanos de red o los spammers envíen archivos adjuntos que contengan estas extensiones "dobles", ya que saben que Microsoft eliminará la última y por lo tanto parecerá un archivo seguro.

Debido a esto, es importante mostrar siempre las extensiones de archivo en Windows para que no pueda caer por error en este truco.

¿Qué son las extensiones de Archivo? stars

Una extensión de archivo, o extensión de nombre de archivo, son las letras que se muestran inmediatamente después del último período en un nombre de archivo. Por ejemplo, la extensión de archivo.txt tiene una extensión de .txt . Esta extensión le permite al sistema operativo saber qué tipo de archivo es y qué programa ejecutar al hacer doble clic en él. No hay reglas particulares con respecto a cómo se debe formatear una extensión distinta de la que debe comenzar con un punto y tener al menos un carácter después de ella. En su mayor parte, las extensiones de archivo constan de tres caracteres, que suelen ser letras o dígitos, que representan textualmente el tipo de archivo que es.

Algunos ejemplos de extensiones de archivo incluyen .txt , .mp3 , .jpg y .gz , que representan archivos de texto, archivos mp3, archivos de imagen jpeg y archivos comprimidos con el programa gzip. Como puede ver, el nombre de la extensión real da pistas sobre el tipo de archivo que es.

Cuando se trata de determinar la extensión de un archivo, es importante recordar que la extensión es simplemente el último período de un archivo y los caracteres que lo siguen. Si no hay un período en un archivo, entonces no tiene una extensión

Como ya se dijo, un sistema operativo sabe qué programas usar para ver, imprimir o editar un archivo en particular al mirar su extensión de archivo. Puede hacer esto porque cada sistema operativo tiene en su configuración una asignación predeterminada entre una extensión de archivo en particular y un programa en particular. Usando esta información, cuando un usuario hace clic en un archivo, el operador lee la extensión del archivo y luego inicia la aplicación asignada. Por lo general, si la extensión es desconocida para el sistema operativo o no existe una asignación de aplicación, le pedirá al usuario que especifique el programa con el que desea abrir el archivo.

Por defecto, Windows y Mac OS no muestran las extensiones de archivo.

También es posible cambiar el programa que utiliza su sistema operativo para abrir una extensión en particular.

Cómo cerrar un programa en Windows stars

Al usar Windows, puede que llegue un momento en el que necesite cerrar un programa o proceso que no responde o que le preocupa una infección de computadora

El primer paso es abrir el Administrador de tareas haciendo clic con el botón derecho en la hora que se muestra en la barra de tareas de Windows y seleccionando el Administrador de tareas como se muestra en la imagen a continuación. Alternativamente, también puede abrir el Administrador de tareas usando la combinación de teclas Ctrl + Shift + Esc .

Una vez que el Administrador de tareas esté abierto, haga clic en la pestaña Aplicaciones y busque el programa que desea cerrar. Si está intentando cerrar un programa que está congelado, la aplicación aparecerá como No responde en la columna de estado. Por ejemplo, en la imagen a continuación, verá que el programa de aplicación de tutorialestá congelado, como lo indica su estado No responde.

Para cerrar este programa, simplemente haga clic izquierdo en el nombre del programa y luego haga clic en el botón Finalizar tarea . Si el programa se encuentra en el estado En ejecución, el programa solo se cerrará como si hiciera clic en el botón X en la aplicación. Por otro lado, si el programa no responde, aparecerá otro cuadro de diálogo que le preguntará si está seguro de que desea cerrar el programa.

Haga clic en el botón Finalizar ahora y Windows intentará terminar el programa.

Si Windows aún no puede eliminar el programa de esta manera, puede intentar cerrar el programa desde la pestaña Procesos del Administrador de tareas. Primero, sin embargo, necesitamos determinar el nombre del proceso. Para hacer esto, haga clic con el botón derecho en el nombre de la aplicación en la pestaña Aplicaciones y seleccione Ir al proceso 

Esto lo llevará a la pestaña Proceso del Administrador de tareas con el proceso correcto ya seleccionado.

Ahora haga clic en el botón Finalizar proceso para cerrar forzosamente el proceso asociado con esta aplicación.Aparecerá un cuadro de diálogo que le preguntará si está seguro de que desea finalizar el proceso.

Haga clic nuevamente en el botón Finalizar proceso y el programa se cerrará a la fuerza.

El programa ya no debería estar ejecutándose en su computadora.

 

 

 

 

 

¿Otros hacks? ¿Y son detectables? stars

Lo que he cubierto hasta ahora son los hacks más genéricos que se utilizan. A continuación se muestra un breve resumen de algunos otros tipos de hacks que puede encontrar.

Flujos de datos alternativos: los flujos de datos alternativos se introdujeron en los volúmenes NTFS para admitir el sistema de archivos jerárquico de Macintosh y están ampliamente documentados. Con el uso de flujos de datos alternativos, o ADS, un pirata informático puede ocultar archivos, incluso ejecutables, y hacerlos casi invisibles para el sistema operativo y, por lo tanto, para usted mismo. Existen herramientas como LADS o ADS Spy que le permitirán ver los archivos ADS y eliminarlos.

Hacks de kernel y controladores de dispositivo : un pirata informático con experiencia puede tener el conocimiento para parchear controladores de sistema, controladores de dispositivo o llamadas de sistema.Esto les permitirá emitir comandos para el sistema operativo como Ring0 o en el nivel de seguridad del kernel del sistema operativo. Si ocurre un hack como este, generalmente la mejor situación es hacer una copia de seguridad de sus datos y reinstalar el sistema operativo. Esto se debe a que si el pirata informático tiene ese tipo de acceso a la caja, nunca podrá estar seguro de qué otra cosa se ha comprometido. Si es necesario intentar y detectar y eliminar estos tipos de hacks, puede usar el comando SFC desde la Consola de recuperación de Windows para encontrar archivos de sistema parcheados.

En última instancia, si su computadora es hackeada, debe tomar la decisión de intentar limpiarla o hacer una copia de seguridad de sus datos y volver a instalarlos. Si tiene el tiempo y la capacidad, entonces definitivamente se sugiere que haga una copia de seguridad de sus datos y vuelva a instalarlos, ya que entonces sabrá que definitivamente tiene una computadora limpia. Por otro lado, si no puedes volver a instalar, puedes seguir los pasos anteriores para detectar cualquier pirateo y limpiarlos. Esto tendrá que ser un llamado de juicio de su parte.

 

Rastreando a un hacker stars

TCPView es una herramienta poderosa para Windows que le permite ver todas las conexiones de red TCP / IP actuales en su computadora. Como casi todos los hackeos remotos se realizan a través de Internet, podrá usar TCPView para detectar rápidamente cualquier computadora remota que esté conectada a su computadora. Para usar TCPView, descárguelo y guárdelo en su escritorio:

Para encontrar un pirata informático que pueda estar conectado a su computadora, ejecute TCPView y acepte el acuerdo de licencia. Ahora aparecerá una página que muestra todas las conexiones TCP / IP activas en su computadora. Si hay un usuario remoto conectado a su computadora en este momento, TCPView mostrará su conexión y la dirección IP desde la que se están conectando.

Cuando utilice TCPView, asegúrese siempre de desactivar la función de dirección de resolución, ya que queremos ver las direcciones IP conectadas. Para hacer esto, cuando TCPView está abierto, haga clic en el menú Opciones y luego desmarque Resolver Direcciones . Ahora que TCPView está configurado correctamente, chequee cómo funciona TCPView mirando una captura de pantalla de TCPView que muestra solo conexiones legítimas.

Los únicos programas que muestran una conexión ESTABLECIDA están relacionados con el proceso de Internet Explorer. Si solo se usó Internet Explorer en los últimos 5-10 minutos, entonces estas conexiones son conexiones legítimas que se realizaron a varios sitios web. Los procesos que se encuentran en un estado de ESCUCHA parecen ser programas legítimos de Windows, por lo que también se pueden ignorar. Sin embargo, para estar seguro, siempre debe verificar las rutas de todos los programas de LISTENING haciendo doble clic en el nombre del programa. Esto abrirá un pequeño cuadro de diálogo que le muestra la ruta al ejecutable. Si el programa se encuentra en el lugar adecuado, confirme que se trata de programas legítimos.

Ahora, digamos que estabas usando tu computadora y la unidad de CD expulsada por sí misma. Como esto es un poco extraño, debes iniciar TCPView y observar sus conexiones.

Los programas ejecutables no deben almacenarse directamente en la carpeta C: \ Archivos de programa, por lo que es lógico que no sea un programa legítimo y que alguien haya accedido a su computadora sin su permiso. Para estar seguro, debe finalizar el proceso para que el pirata informático ya no esté conectado a la computadora. Ahora que sabe que alguien ha estado accediendo a su computadora sin su permiso, debe aprender a usar la información que acabamos de reunir para rastrearlos.

 

Cómo iniciar Windows 10 en modo seguro con funciones de red stars

Cuando se trata de diagnosticar y solucionar problemas en Windows, una característica muy útil es un modo de Windows llamado Modo seguro con funciones de red. El Modo seguro con funciones de red es un modo especial en el que puede iniciar Windows, ya que carga un conjunto mínimo de controladores y servicios de Windows, y no carga ninguna aplicación configurada para el inicio automático. Como este modo admite redes, esto significa que puede descargar herramientas, ya sean software antivirus o herramientas de diagnóstico, para solucionar los problemas que pueda tener.

Este modo es especialmente útil cuando se intentan eliminar archivos que pueden estar en uso, aplicaciones que no se desinstalarán correctamente, desinstalar o instalar controladores y eliminar malware.

Desafortunadamente, para aumentar la velocidad de arranque de Windows 10, Microsoft sacrificó el acceso fácil al modo seguro de Windows. Ahora, en lugar de presionar F8 para acceder al Modo seguro, como lo hizo en versiones anteriores de Windows, ahora tiene que seguir una serie de pasos para iniciar el Modo seguro.

La forma más sencilla de comenzar el proceso de arranque en Modo seguro con funciones de red es desde la pantalla de inicio de sesión de Windows 10. Para acceder a esta pantalla, puede cerrar sesión, reiniciar su computadora o presionar las teclas Ctrl + Alt + Delete al mismo tiempo.

Una vez que esté en la pantalla de inicio de sesión de Windows 10, debe mantener presionada la tecla Mayús del teclado y no dejarlo ir. Mientras mantiene presionada la tecla Mayús, haga clic en el botón de Encendido ( Botón de encendido de Windows 10 ) y luego haga clic en Reiniciar .

Cuando se reinicie Windows 10, estará en la pantalla Elegir una opción. 

En la pantalla anterior, haga clic en el botón Solución de problemas para acceder a la pantalla de opciones de Solución de problemas.

En la pantalla anterior, ahora haga clic en el botón Opciones avanzadas para acceder a la pantalla Opciones avanzadas 

En la pantalla anterior, haga clic en la opción Configuración de inicio y ahora aparecerá la pantalla Configuración de inicio.

En la pantalla anterior, haga clic en el botón Reiniciar . Windows comenzará ahora a comenzar, pero aparecerá una pantalla, como se muestra a continuación, que ofrece varias opciones que puede seleccionar para especificar cómo se debe iniciar Windows.

En esa pantalla, debe presionar la tecla número 5 en su teclado para ingresar al modo seguro con funciones de red.

Windows 10 comenzará ahora a arrancar y cuando termine, aparecerá un mensaje de inicio de sesión. En este mensaje, debe ingresar su contraseña para iniciar sesión y luego se le mostrará su escritorio. Sin embargo, este escritorio se etiquetará en cada esquina con las palabras Modo seguro para indicar que estás en este modo. 

Desde este escritorio puede iniciar programas, navegadores y descargar archivos que necesite para solucionar cualquier problema que pueda tener.

Cuando esté listo para reiniciar en modo normal, puede reiniciar o apagar su computadora. En el siguiente inicio, Windows volverá a arrancar en modo normal.

 

 

Cómo abrir un símbolo del sistema elevado de Windows 10 stars

El Símbolo del sistema de Windows es una aplicación que le permite ejecutar programas, cambiar configuraciones y acceder a archivos escribiendo comandos en la ventana. El símbolo del sistema es comúnmente utilizado por los administradores y usuarios avanzados para escribir comandos rápidamente o ejecutar scripts que realizan múltiples acciones a la vez.

Cuando abra el Símbolo del sistema en Windows 10, podrá ejecutar comandos bajo el nivel de seguridad del usuario que inició sesión. Debido a esto, cuando intenta acceder a archivos o emitir comandos que requieren privilegios administrativos, no podrá hacerlo. Es por este motivo que necesitamos poder abrir lo que se denomina Símbolo del sistema elevado, que es un Símbolo del sistema que le permite acceder a archivos y programas como Administrador de la máquina.

Para abrir un símbolo del sistema elevado, debemos realizar un paso adicional.

 

Primero, haga clic en el menú Inicio y escriba cmd en el campo de búsqueda. Cuando se muestre el resultado de la búsqueda del símbolo del sistema, haga clic con el botón derecho en él y seleccione Ejecutar como administrador

Cuando seleccione Ejecutar como administrador, aparecerá un indicador de Control de cuenta de usuario que le preguntará si desea permitir que el Símbolo del sistema pueda realizar cambios en su computadora.

Haga clic en el botón  y se abrirá una solicitud de comando elevada de Windows 10. Puede saber que un Símbolo del sistema se está ejecutando con privilegios elevados porque el título de Windows indicará "Administrador: Símbolo del sistema" .

Tenga en cuenta que el símbolo del sistema elevado se inicia en Windows System32, por ejemplo, en la carpeta C: \ Windows \ System32 \, en lugar del perfil de usuario. Como esta es una carpeta importante, le sugiero que cambie a su carpeta de perfil de usuario antes de ejecutar cualquier comando. Para hacer esto, escriba cd% userprofile% y luego presione la tecla enter en su teclado.

En este símbolo del sistema elevado, ahora puede iniciar programas o acceder a archivos que requieren privilegios administrativos.

 

Subscribe to this RSS feed