SlideShare una empresa de Scribd logo
1 de 9
I.S.T.P. Jose Pardo
Especialidad: Computación e Informática
Sección: B
Profesor: Ramiro Amado, Flores Eulogio
Tema: Protección de Archivos y Carpetas
Integrantes:
- Rodriguez Espinoza Ricardo Alberto.
- Valdivia Rodriguez Renzo.
- Tomaylla Evangelista Cristhian.
- Palomino Baez Otmer.
Protección Archivos y Carpetas
WINRAR.-
• Primero debemos tener descargado el
Winrar o lo descargamos de
https://www.winrar.es/descargas
• Elegir el archivo o carpeta que se desea
proteger.
• Damos click derecho y nos aparecerá un
menú como aparece en la imagen.
• Elegimos la opción Add to archive…
Aparecerá un
menú en el cual
iremos a la
pestaña
Advanced.
Luego damos
click en el botón
que dice Set
password…
Colocamos la
contraseña 2
veces tal como
aparece en la
imagen.
Activamos el
check que dice
Encrypt file
names y damos
click en el botón
OK.
Por ultimo cada vez que abriéramos el archivo por ejemplo
Exposiciones en este caso, nos pedirá la contraseña para poder
abrirlo.
Hide Folders 2012.-
Primero descargamos el programa para luego instalarlo aceptando los
acuerdos tal como aparece en la imagen luego damos siguiente hasta que
termine de instalar.
 Una vez instalado el programa Hiden Folders 2012
aparecerá en el escritorio el acceso directo.
 Aparecerán varias opciones como aparece en la imagen pero
la mejor es que puedes proteger el programa con
contraseña.
Para poder ocultar, bloquear y desproteger un archivo o carpeta damos
click en Añadir.
Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá un
menú para buscar lo que deseamos bloquear en este caso.
2do
aquí
1ero
aquí
 Una vez que seleccionamos el
archivo o carpeta aparecerá así,
damos click al botón OK para
confirmar.
Por último nos saldrá el archivo
bloqueado con candado en el
programa.
 Cada vez que abriremos el archivo saldrá el siguiente mensaje.
 Para desbloquear el archivo tenemos que ingresar al programa y elegir la opción
Quitar, para poder eliminarlo de la lista de archivos bloqueados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Aplicaciones en internet
Aplicaciones en internetAplicaciones en internet
Aplicaciones en internet
 
Sopa
SopaSopa
Sopa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Extensiones comunes
Extensiones comunesExtensiones comunes
Extensiones comunes
 
conceptos.pdf
conceptos.pdfconceptos.pdf
conceptos.pdf
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5.guia de instalación edo 2016
5.guia de instalación edo   20165.guia de instalación edo   2016
5.guia de instalación edo 2016
 
Tics (2)
Tics (2)Tics (2)
Tics (2)
 
Mapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresMapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadores
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Reporte sistemas
Reporte sistemasReporte sistemas
Reporte sistemas
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 

Destacado

Documento de-sistema-de-archivos
Documento de-sistema-de-archivosDocumento de-sistema-de-archivos
Documento de-sistema-de-archivosceleste montañez
 
Proceso de datos en un computador
Proceso de datos en un computadorProceso de datos en un computador
Proceso de datos en un computadorKlaxdio Guerrero
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de informaciónMaría Isabel Bautista
 
Como procesa informacion un computador
Como procesa informacion un computadorComo procesa informacion un computador
Como procesa informacion un computadorCristianmfc
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Procesamiento de la información
Procesamiento de la informaciónProcesamiento de la información
Procesamiento de la informaciónalfredobv2010
 

Destacado (7)

Documento de-sistema-de-archivos
Documento de-sistema-de-archivosDocumento de-sistema-de-archivos
Documento de-sistema-de-archivos
 
Proceso de datos en un computador
Proceso de datos en un computadorProceso de datos en un computador
Proceso de datos en un computador
 
Organizacion de un computador
Organizacion de un computadorOrganizacion de un computador
Organizacion de un computador
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de información
 
Como procesa informacion un computador
Como procesa informacion un computadorComo procesa informacion un computador
Como procesa informacion un computador
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Procesamiento de la información
Procesamiento de la informaciónProcesamiento de la información
Procesamiento de la información
 

Similar a Proteccion de archivos y carpetas

Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2ALEX PEREZ
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivossullonkey
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivossullonkey
 
Descargar videos con Atubecatcher
Descargar videos con AtubecatcherDescargar videos con Atubecatcher
Descargar videos con Atubecatcherverarex
 
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Valentin Flores
 
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraUso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraValentin Flores
 
Practica de evaluación 6
Practica de evaluación 6Practica de evaluación 6
Practica de evaluación 6Toni Rivero
 

Similar a Proteccion de archivos y carpetas (20)

Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Comodo Backup
Comodo BackupComodo Backup
Comodo Backup
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Práctica 1.1
Práctica 1.1Práctica 1.1
Práctica 1.1
 
Examen1
Examen1Examen1
Examen1
 
Descargar videos con Atubecatcher
Descargar videos con AtubecatcherDescargar videos con Atubecatcher
Descargar videos con Atubecatcher
 
Practica propuesta
Practica propuestaPractica propuesta
Practica propuesta
 
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
 
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraUso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
 
Practica de evaluación 6
Practica de evaluación 6Practica de evaluación 6
Practica de evaluación 6
 
Practica de evaluación 6
Practica de evaluación 6Practica de evaluación 6
Practica de evaluación 6
 
Tema #2 Algoritmo
Tema #2 AlgoritmoTema #2 Algoritmo
Tema #2 Algoritmo
 
Descargar videos
Descargar videosDescargar videos
Descargar videos
 
Clase1
Clase1Clase1
Clase1
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Compresión de archivos
Compresión de archivosCompresión de archivos
Compresión de archivos
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Proteccion de archivos y carpetas

  • 1. I.S.T.P. Jose Pardo Especialidad: Computación e Informática Sección: B Profesor: Ramiro Amado, Flores Eulogio Tema: Protección de Archivos y Carpetas Integrantes: - Rodriguez Espinoza Ricardo Alberto. - Valdivia Rodriguez Renzo. - Tomaylla Evangelista Cristhian. - Palomino Baez Otmer.
  • 2. Protección Archivos y Carpetas WINRAR.- • Primero debemos tener descargado el Winrar o lo descargamos de https://www.winrar.es/descargas • Elegir el archivo o carpeta que se desea proteger. • Damos click derecho y nos aparecerá un menú como aparece en la imagen. • Elegimos la opción Add to archive…
  • 3. Aparecerá un menú en el cual iremos a la pestaña Advanced. Luego damos click en el botón que dice Set password… Colocamos la contraseña 2 veces tal como aparece en la imagen. Activamos el check que dice Encrypt file names y damos click en el botón OK.
  • 4. Por ultimo cada vez que abriéramos el archivo por ejemplo Exposiciones en este caso, nos pedirá la contraseña para poder abrirlo.
  • 5. Hide Folders 2012.- Primero descargamos el programa para luego instalarlo aceptando los acuerdos tal como aparece en la imagen luego damos siguiente hasta que termine de instalar.
  • 6.  Una vez instalado el programa Hiden Folders 2012 aparecerá en el escritorio el acceso directo.  Aparecerán varias opciones como aparece en la imagen pero la mejor es que puedes proteger el programa con contraseña.
  • 7. Para poder ocultar, bloquear y desproteger un archivo o carpeta damos click en Añadir. Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá un menú para buscar lo que deseamos bloquear en este caso. 2do aquí 1ero aquí
  • 8.  Una vez que seleccionamos el archivo o carpeta aparecerá así, damos click al botón OK para confirmar. Por último nos saldrá el archivo bloqueado con candado en el programa.
  • 9.  Cada vez que abriremos el archivo saldrá el siguiente mensaje.  Para desbloquear el archivo tenemos que ingresar al programa y elegir la opción Quitar, para poder eliminarlo de la lista de archivos bloqueados.