SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Manual para comprimir y descomprimir archivos

En este manual vamos a tocar el tema de los compresores y
descompresores de archivos, para los menos iniciados en el
tema de la informática os habrá sucedido que a menudo os
encontráis con archivos que acaban en unas extensiones
extrañas para vosotros archivo.zip , archivo.rar , archivo.ace ,
etc. Estos archivos significan que están comprimidos en una
carpeta.

   Esto se suele hacer por dos razones, para meter varios
archivos en la misma carpeta y poder enviarlos todos juntos
(a menudo os habréis dado cuenta que queréis enviar algo por
Messenger, Mail, Etc. y no podéis enviar la carpeta completa,
sino archivo por archivo) comprimiéndolos en uno de los
archivos antes citados podréis enviarlo todo junto y a la
misma vez ahorrar un poco de tamaño según el ratio de
compresión que introduzcáis.

   Los principales programas para comprimir archivos son:

   Winzip Winrar y Winace, hay muchos tipos más de
archivos comprimidos, pero esos os los encontrareis en raras
ocasiones y posiblemente con cualquiera de los tres
programas que os he citado podréis abrirlos.

 Para descargarte el programa pincha sobre el enlace
correspondiente

                            Winzip




Al instalar el winzip el programa por defecto se instalara en
modo mágico, para los principiantes os aconsejo que lo dejéis
así, descomprimir un Zip tiene poca explicación, hacéis doble
clic sobre el programa y vais siguiendo las instrucciones.
Para convertir una carpeta en Zip es tan fácil como poner el
puntero del Mouse sobre la carpeta que queréis comprimir,
abrir el menú contextual con el botón derecho del Mouse y
seleccionar Winzip -------> Añadir a fichero Zip, os aparecerá
una ventana donde podéis seleccionar el tipo de compresión o
dejarlo en normal y a continuación le pulsáis a Añadir, y
depende del tamaño del archivo en unos segundos estará
comprimido y listo para enviar

                             Winrar




Para abrir un archivo rar hacemos doble clic sobre el archivo
que tenemos comprimido y se nos abre una ventana.
Pinchamos sobre Extract To y el archivo automáticamente se
nos descomprimirá.

  Para crear un archivo rar es tan fácil como con el Winzip,
ponemos el Mouse sobre la carpeta que deseamos comprimir,
abrimos el menú contextual con el botón derecho del Mouse y
pinchamos sobre Add to archive con el icono del rar delante,
nos aparece una ventana donde podemos poner el nombre del
archivo, el tipo de compresión y a continuación pinchamos
sobre aceptar y ya tenemos nuestra carpeta metida en un rar.

Si deseas ver un manual más a fondo de este programa pincha
sobre manual winrar

                           Winace
El uso de winace es básicamente igual que el rar, para abrir
  hacemos doble clic sobre el archivo y le damos a extraer, y
 para comprimir en ACE es igual que en Rar pinchamos sobre
   Add to donde tenemos el icono del ACE al pulsar el botón
    derecho del Mouse sobre el archivo y seleccionamos los
   archivos a comprimir, el nombre y el tipo de compresión.

Cómo detectar si el ordenador está infectado por un virus

Si tu antivirus te lo ha detectado pero no puedes eliminar el
virus, puede que necesites comprar un antivirus más potente
(lo que resulta caro), o bien utilizar alguno de los siguientes
métodos, pero antes deberás de identificar el archivo en el
cual reside la amenaza, que podrás ver desde el mismo
informe de tu antivirus.

 Paso 1. Vacunas para virus concretos

Sabiendo el nombre del virus que tenemos en nuestro
ordenador, puedes utilizar la información y buscar por
Internet en páginas especializadas en seguridad y software de
desinfección como Symantec, Bit Defender o Panda.

Estas páginas generalmente, ofrecen de manera
gratuita, vacunas contra virus específicos, es decir, programas
muy pequeños que han sido desarrollados para realizar una
sobre un virus específico.
Paso 2. Eliminar un virus manualmente

Si no has encontrado la vacuna específica para el virus que se
resiste, tendremos que hacer uso de los recursos que tenemos
a mano. Una forma de borrar el virus en sí, es borrar el
archivo infectado.

Este método no funciona con la totalidad de los virus
existentes, ya que algunos virus utilizan otro servicio para
regenerar el virus cuando este ha sido borrado. En algunas
ocasiones, el archivo infectado no puede ser eliminado de
forma tradicional, debido a que lleva una protección especial.
En este caso, podemos usar algún programa como Un locker,
que está especializado en esta tarea.
Descargar Un locker

El que un archivo infectado se resista a ser borrado de manera
convencional porque el sistema nos dice que está siendo
utilizado, puede ser resuelto mediante la apertura del sistema
operativo en modo seguro.

Arrancar Windows en modo seguro, hace que Windows sólo
ejecute los complementos básicos e indispensables para poder
funcionar, es más, ni tan siquiera ejecuta los controladores
gráficos, por lo que es un buen sistema para eliminar un virus
sin miedo a que se asocie a algún servicio abierto.
Paso 3. Quitar virus del arranque

El arranque de Windows, ejecuta varios procesos de manera
personalizada, es decir, que podemos marcar y desmarcar que
programas o procesos queremos que se arranquen junto a
nuestro sistema operativo. En muchas ocasiones, los virus
aprovechan este proceso para iniciar su sistema anti-borrado,
cargando una ejecutable que actúa como Jefe.

Este Jefe, es el que restaura un archivo (virus) en caso de ser
borrado, por lo que si localizamos este programa, lo quitamos
del arranque y reiniciamos, la teoría es que al volver a acceder
a Windows, el sistema nos dejará eliminar un virus
manualmente borrando el archivo infectado, y al no estar
cargado el Jefe, no volverá a restaurarse el archivo infectado.
Paso 4. Cerrar proceso de Virus activo

Eliminar un virus manualmente no es sencillo, pero es gratis.
Lo gratis no es fácil, pero si efectivo. Entre los distintos
métodos que hemos visto hasta ahora, hay uno que a mí me
ha funcionado bastante bien siempre, y que se usa cuando al
intentar borrar un archivo infectado, un mensaje de Windows
nos dice que el archivo está siendo usado.

Este mensaje se produce generalmente, porque en los
procesos activos del sistema, existe uno que mantiene al virus
activo todo el tiempo. Si accedemos al Administrador de
tareas (pulsar teclas Ctrol+Alt+Supr), podemos intentar
localizar el proceso que no nos cuadre en la lista de procesos
activos.

Identificarlo no es muy difícil, ya que generalmente, a la
derecha de cada proceso suele venir indicado el programa o
servicio al que pertenece cada uno de ellos.

Si has localizado el proceso, debes de seleccionarlo y hacer
clic con el botón derecho del ratón. En el menú contextual que
se nos abre, debemos de pulsar sobre Finalizar el Árbol de
procesos y no Terminar Proceso, ya que la primera, lo que
hace es desactivar todos los servicios asociados a ese mismo
proceso, por lo que si existe algún proceso oculto, también lo
desactivaremos.

Una vez hecho esto, ya deberíamos de poder eliminar el
archivo infectado.
Conclusión

Lo ideal para eliminar un virus, es usar un antivirus, pero
debido a distintas razones como el precio, la calidad del
antivirus, la base de datos de éste, etc. hay veces en que
debemos elegir entre formatear el ordenador, perdiendo
tiempo y datos, o intentar utilizar alguno de los métodos
para eliminar un virus sin antivirus que hemos visto.

Sé que para los usuarios menos avanzados, utilizar estos
métodos puede resultar algo complicado, pero si lo hacéis
como lo he dicho, veréis que es sencillo.

Otra cosa es que si conseguís eliminar un virus sin antivirus,
la solución al problema será más limpia y seguiréis
manteniendo intacto vuestro sistema de ficheros, por lo que
merece la pena intentarlo antes de de tomar medidas más
drásticas.




INTEGRANTES:


     ..........(¯`*•.¸,¤°´''`°¤,¸.•*´¯)
     ..........¸,¤°´''` °•.¸O¸.•°´'`°¤,¸
     ...|¯¯¯¯¯¯¯¯¯¯¯¯ '•.•'¯¯¯¯¯¯¯¯¯¯¯¯l
     ....... Cordova Zarate Lisbeth
     …….Coronado Infante Karen

     ...|_____________.•.'____________|
     ... .........*´'`° ¤¸¸.•'´O`'•.¸¸¤°´'`*
     ..........(_¸.•*´'`°¤¸♥¸¤´'`*•.¸ _)

Contenu connexe

Tendances

Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresLibardo Galvis
 
Manual para-instalar-windows-xp
Manual para-instalar-windows-xpManual para-instalar-windows-xp
Manual para-instalar-windows-xpNorbert R Ibañez
 
Ué es uefi y porque deberia leer esto
Ué es uefi y porque deberia leer estoUé es uefi y porque deberia leer esto
Ué es uefi y porque deberia leer estoWalter Estrella Pelaez
 
Ensamble y Mantenimiento de Computador fase2 nel
Ensamble y Mantenimiento de Computador fase2 nelEnsamble y Mantenimiento de Computador fase2 nel
Ensamble y Mantenimiento de Computador fase2 nelNelcy JS
 
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftGuia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftcarmenlourdescampos
 
Instalando windows 8 y hacer boot al USB
Instalando windows 8 y hacer boot al USBInstalando windows 8 y hacer boot al USB
Instalando windows 8 y hacer boot al USBdiosdado87
 

Tendances (14)

Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadores
 
Presentación1.1
Presentación1.1Presentación1.1
Presentación1.1
 
Manual para-instalar-windows-xp
Manual para-instalar-windows-xpManual para-instalar-windows-xp
Manual para-instalar-windows-xp
 
Ué es uefi y porque deberia leer esto
Ué es uefi y porque deberia leer estoUé es uefi y porque deberia leer esto
Ué es uefi y porque deberia leer esto
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Audacity
AudacityAudacity
Audacity
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Ensamble y Mantenimiento de Computador fase2 nel
Ensamble y Mantenimiento de Computador fase2 nelEnsamble y Mantenimiento de Computador fase2 nel
Ensamble y Mantenimiento de Computador fase2 nel
 
Guía básica de optimización del pc
Guía básica de optimización del pc Guía básica de optimización del pc
Guía básica de optimización del pc
 
Instalacion linux procesos
Instalacion linux   procesosInstalacion linux   procesos
Instalacion linux procesos
 
Informe vacunas de pc
Informe vacunas de pcInforme vacunas de pc
Informe vacunas de pc
 
Iexpress
IexpressIexpress
Iexpress
 
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftGuia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
 
Instalando windows 8 y hacer boot al USB
Instalando windows 8 y hacer boot al USBInstalando windows 8 y hacer boot al USB
Instalando windows 8 y hacer boot al USB
 

En vedette

Visita ao restaurante escola sbc 2013
Visita ao restaurante escola sbc 2013Visita ao restaurante escola sbc 2013
Visita ao restaurante escola sbc 2013emidio.eduardo
 
Diário Oficial de Guarujá - 17/04/2013
Diário Oficial de Guarujá - 17/04/2013Diário Oficial de Guarujá - 17/04/2013
Diário Oficial de Guarujá - 17/04/2013prefeituraguaruja
 
Mvs 4.2 aspectos técnicos sobre financiamento a inovaçao
Mvs 4.2   aspectos técnicos sobre financiamento a inovaçaoMvs 4.2   aspectos técnicos sobre financiamento a inovaçao
Mvs 4.2 aspectos técnicos sobre financiamento a inovaçaoauspin
 
μετα το γυμνάσιο τι
μετα το γυμνάσιο τιμετα το γυμνάσιο τι
μετα το γυμνάσιο τιKostas Kechagias
 
Jesus & Political Justice : Then and Now
Jesus & Political Justice : Then and NowJesus & Political Justice : Then and Now
Jesus & Political Justice : Then and NowAlwyn Lau
 
Controle de planejamento
Controle de planejamentoControle de planejamento
Controle de planejamentobgfnogueira
 
How to choose a best offshore provider
How to choose a best offshore providerHow to choose a best offshore provider
How to choose a best offshore providernetnhost
 
Edital Ação Social de São Bento do Una - PE / 2013
Edital Ação Social de São Bento do Una - PE / 2013Edital Ação Social de São Bento do Una - PE / 2013
Edital Ação Social de São Bento do Una - PE / 2013Tvsbuna Web
 
Prêmio EDP Inovação 2020
Prêmio EDP Inovação 2020Prêmio EDP Inovação 2020
Prêmio EDP Inovação 2020fatecjundiai
 

En vedette (20)

Fespsp 2010
Fespsp 2010Fespsp 2010
Fespsp 2010
 
Visita ao restaurante escola sbc 2013
Visita ao restaurante escola sbc 2013Visita ao restaurante escola sbc 2013
Visita ao restaurante escola sbc 2013
 
Unit 4 lesson 3
Unit 4 lesson 3Unit 4 lesson 3
Unit 4 lesson 3
 
Diário Oficial de Guarujá - 17/04/2013
Diário Oficial de Guarujá - 17/04/2013Diário Oficial de Guarujá - 17/04/2013
Diário Oficial de Guarujá - 17/04/2013
 
Mvs 4.2 aspectos técnicos sobre financiamento a inovaçao
Mvs 4.2   aspectos técnicos sobre financiamento a inovaçaoMvs 4.2   aspectos técnicos sobre financiamento a inovaçao
Mvs 4.2 aspectos técnicos sobre financiamento a inovaçao
 
μετα το γυμνάσιο τι
μετα το γυμνάσιο τιμετα το γυμνάσιο τι
μετα το γυμνάσιο τι
 
Jesus & Political Justice : Then and Now
Jesus & Political Justice : Then and NowJesus & Political Justice : Then and Now
Jesus & Political Justice : Then and Now
 
05 05-2009
05 05-200905 05-2009
05 05-2009
 
ajn13 MixiXmas2010
ajn13 MixiXmas2010ajn13 MixiXmas2010
ajn13 MixiXmas2010
 
Logo
LogoLogo
Logo
 
Controle de planejamento
Controle de planejamentoControle de planejamento
Controle de planejamento
 
Estephano livro de tarefas
Estephano livro de tarefasEstephano livro de tarefas
Estephano livro de tarefas
 
Suli and puma
Suli and pumaSuli and puma
Suli and puma
 
How to choose a best offshore provider
How to choose a best offshore providerHow to choose a best offshore provider
How to choose a best offshore provider
 
Etica para amador
Etica para amadorEtica para amador
Etica para amador
 
Edital Ação Social de São Bento do Una - PE / 2013
Edital Ação Social de São Bento do Una - PE / 2013Edital Ação Social de São Bento do Una - PE / 2013
Edital Ação Social de São Bento do Una - PE / 2013
 
Rfid pt
Rfid ptRfid pt
Rfid pt
 
Prêmio EDP Inovação 2020
Prêmio EDP Inovação 2020Prêmio EDP Inovação 2020
Prêmio EDP Inovação 2020
 
2
22
2
 
Fotoprotokoll
FotoprotokollFotoprotokoll
Fotoprotokoll
 

Similaire à Karen

Similaire à Karen (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Quitar MH24 Ransomware
Quitar MH24 RansomwareQuitar MH24 Ransomware
Quitar MH24 Ransomware
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Tutorial ccleaner
Tutorial ccleanerTutorial ccleaner
Tutorial ccleaner
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Trabajo práctico de internet
Trabajo práctico de internetTrabajo práctico de internet
Trabajo práctico de internet
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Instalar programas en windows
Instalar programas en windowsInstalar programas en windows
Instalar programas en windows
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
 
trucoparaeliminarvirussinantivirus.doc.docx
trucoparaeliminarvirussinantivirus.doc.docxtrucoparaeliminarvirussinantivirus.doc.docx
trucoparaeliminarvirussinantivirus.doc.docx
 
Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatear
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.
 

Plus de mihermosaxinita

fases del proceso de programacion
fases del proceso de programacion fases del proceso de programacion
fases del proceso de programacion mihermosaxinita
 
Plan de trabajo de mantenimiento
Plan de trabajo de mantenimientoPlan de trabajo de mantenimiento
Plan de trabajo de mantenimientomihermosaxinita
 
Mantenimiento de equipos de computo.pptx02
Mantenimiento de equipos de computo.pptx02Mantenimiento de equipos de computo.pptx02
Mantenimiento de equipos de computo.pptx02mihermosaxinita
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365mihermosaxinita
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365mihermosaxinita
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365mihermosaxinita
 

Plus de mihermosaxinita (9)

fases del proceso de programacion
fases del proceso de programacion fases del proceso de programacion
fases del proceso de programacion
 
Famas
FamasFamas
Famas
 
Introducción
IntroducciónIntroducción
Introducción
 
Plan de trabajo de mantenimiento
Plan de trabajo de mantenimientoPlan de trabajo de mantenimiento
Plan de trabajo de mantenimiento
 
Mantenimiento de equipos de computo.pptx02
Mantenimiento de equipos de computo.pptx02Mantenimiento de equipos de computo.pptx02
Mantenimiento de equipos de computo.pptx02
 
Sugarsync
SugarsyncSugarsync
Sugarsync
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365
 

Dernier

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Dernier (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Karen

  • 1. Manual para comprimir y descomprimir archivos En este manual vamos a tocar el tema de los compresores y descompresores de archivos, para los menos iniciados en el tema de la informática os habrá sucedido que a menudo os encontráis con archivos que acaban en unas extensiones extrañas para vosotros archivo.zip , archivo.rar , archivo.ace , etc. Estos archivos significan que están comprimidos en una carpeta. Esto se suele hacer por dos razones, para meter varios archivos en la misma carpeta y poder enviarlos todos juntos (a menudo os habréis dado cuenta que queréis enviar algo por Messenger, Mail, Etc. y no podéis enviar la carpeta completa, sino archivo por archivo) comprimiéndolos en uno de los archivos antes citados podréis enviarlo todo junto y a la misma vez ahorrar un poco de tamaño según el ratio de compresión que introduzcáis. Los principales programas para comprimir archivos son: Winzip Winrar y Winace, hay muchos tipos más de archivos comprimidos, pero esos os los encontrareis en raras ocasiones y posiblemente con cualquiera de los tres programas que os he citado podréis abrirlos. Para descargarte el programa pincha sobre el enlace correspondiente Winzip Al instalar el winzip el programa por defecto se instalara en modo mágico, para los principiantes os aconsejo que lo dejéis así, descomprimir un Zip tiene poca explicación, hacéis doble clic sobre el programa y vais siguiendo las instrucciones.
  • 2. Para convertir una carpeta en Zip es tan fácil como poner el puntero del Mouse sobre la carpeta que queréis comprimir, abrir el menú contextual con el botón derecho del Mouse y seleccionar Winzip -------> Añadir a fichero Zip, os aparecerá una ventana donde podéis seleccionar el tipo de compresión o dejarlo en normal y a continuación le pulsáis a Añadir, y depende del tamaño del archivo en unos segundos estará comprimido y listo para enviar Winrar Para abrir un archivo rar hacemos doble clic sobre el archivo que tenemos comprimido y se nos abre una ventana. Pinchamos sobre Extract To y el archivo automáticamente se nos descomprimirá. Para crear un archivo rar es tan fácil como con el Winzip, ponemos el Mouse sobre la carpeta que deseamos comprimir, abrimos el menú contextual con el botón derecho del Mouse y pinchamos sobre Add to archive con el icono del rar delante, nos aparece una ventana donde podemos poner el nombre del archivo, el tipo de compresión y a continuación pinchamos sobre aceptar y ya tenemos nuestra carpeta metida en un rar. Si deseas ver un manual más a fondo de este programa pincha sobre manual winrar Winace
  • 3. El uso de winace es básicamente igual que el rar, para abrir hacemos doble clic sobre el archivo y le damos a extraer, y para comprimir en ACE es igual que en Rar pinchamos sobre Add to donde tenemos el icono del ACE al pulsar el botón derecho del Mouse sobre el archivo y seleccionamos los archivos a comprimir, el nombre y el tipo de compresión. Cómo detectar si el ordenador está infectado por un virus Si tu antivirus te lo ha detectado pero no puedes eliminar el virus, puede que necesites comprar un antivirus más potente (lo que resulta caro), o bien utilizar alguno de los siguientes métodos, pero antes deberás de identificar el archivo en el cual reside la amenaza, que podrás ver desde el mismo informe de tu antivirus. Paso 1. Vacunas para virus concretos Sabiendo el nombre del virus que tenemos en nuestro ordenador, puedes utilizar la información y buscar por Internet en páginas especializadas en seguridad y software de desinfección como Symantec, Bit Defender o Panda. Estas páginas generalmente, ofrecen de manera gratuita, vacunas contra virus específicos, es decir, programas muy pequeños que han sido desarrollados para realizar una sobre un virus específico.
  • 4. Paso 2. Eliminar un virus manualmente Si no has encontrado la vacuna específica para el virus que se resiste, tendremos que hacer uso de los recursos que tenemos a mano. Una forma de borrar el virus en sí, es borrar el archivo infectado. Este método no funciona con la totalidad de los virus existentes, ya que algunos virus utilizan otro servicio para regenerar el virus cuando este ha sido borrado. En algunas ocasiones, el archivo infectado no puede ser eliminado de forma tradicional, debido a que lleva una protección especial. En este caso, podemos usar algún programa como Un locker, que está especializado en esta tarea.
  • 5. Descargar Un locker El que un archivo infectado se resista a ser borrado de manera convencional porque el sistema nos dice que está siendo utilizado, puede ser resuelto mediante la apertura del sistema operativo en modo seguro. Arrancar Windows en modo seguro, hace que Windows sólo ejecute los complementos básicos e indispensables para poder funcionar, es más, ni tan siquiera ejecuta los controladores gráficos, por lo que es un buen sistema para eliminar un virus sin miedo a que se asocie a algún servicio abierto.
  • 6. Paso 3. Quitar virus del arranque El arranque de Windows, ejecuta varios procesos de manera personalizada, es decir, que podemos marcar y desmarcar que programas o procesos queremos que se arranquen junto a nuestro sistema operativo. En muchas ocasiones, los virus aprovechan este proceso para iniciar su sistema anti-borrado, cargando una ejecutable que actúa como Jefe. Este Jefe, es el que restaura un archivo (virus) en caso de ser borrado, por lo que si localizamos este programa, lo quitamos del arranque y reiniciamos, la teoría es que al volver a acceder a Windows, el sistema nos dejará eliminar un virus manualmente borrando el archivo infectado, y al no estar cargado el Jefe, no volverá a restaurarse el archivo infectado.
  • 7. Paso 4. Cerrar proceso de Virus activo Eliminar un virus manualmente no es sencillo, pero es gratis. Lo gratis no es fácil, pero si efectivo. Entre los distintos métodos que hemos visto hasta ahora, hay uno que a mí me ha funcionado bastante bien siempre, y que se usa cuando al intentar borrar un archivo infectado, un mensaje de Windows nos dice que el archivo está siendo usado. Este mensaje se produce generalmente, porque en los procesos activos del sistema, existe uno que mantiene al virus activo todo el tiempo. Si accedemos al Administrador de tareas (pulsar teclas Ctrol+Alt+Supr), podemos intentar localizar el proceso que no nos cuadre en la lista de procesos activos. Identificarlo no es muy difícil, ya que generalmente, a la derecha de cada proceso suele venir indicado el programa o servicio al que pertenece cada uno de ellos. Si has localizado el proceso, debes de seleccionarlo y hacer clic con el botón derecho del ratón. En el menú contextual que se nos abre, debemos de pulsar sobre Finalizar el Árbol de procesos y no Terminar Proceso, ya que la primera, lo que hace es desactivar todos los servicios asociados a ese mismo proceso, por lo que si existe algún proceso oculto, también lo desactivaremos. Una vez hecho esto, ya deberíamos de poder eliminar el archivo infectado.
  • 8. Conclusión Lo ideal para eliminar un virus, es usar un antivirus, pero debido a distintas razones como el precio, la calidad del antivirus, la base de datos de éste, etc. hay veces en que debemos elegir entre formatear el ordenador, perdiendo tiempo y datos, o intentar utilizar alguno de los métodos para eliminar un virus sin antivirus que hemos visto. Sé que para los usuarios menos avanzados, utilizar estos métodos puede resultar algo complicado, pero si lo hacéis como lo he dicho, veréis que es sencillo. Otra cosa es que si conseguís eliminar un virus sin antivirus, la solución al problema será más limpia y seguiréis manteniendo intacto vuestro sistema de ficheros, por lo que merece la pena intentarlo antes de de tomar medidas más drásticas. INTEGRANTES: ..........(¯`*•.¸,¤°´''`°¤,¸.•*´¯) ..........¸,¤°´''` °•.¸O¸.•°´'`°¤,¸ ...|¯¯¯¯¯¯¯¯¯¯¯¯ '•.•'¯¯¯¯¯¯¯¯¯¯¯¯l ....... Cordova Zarate Lisbeth …….Coronado Infante Karen ...|_____________.•.'____________| ... .........*´'`° ¤¸¸.•'´O`'•.¸¸¤°´'`* ..........(_¸.•*´'`°¤¸♥¸¤´'`*•.¸ _)