SlideShare una empresa de Scribd logo
I.S.T.P. Jose Pardo
Especialidad: Computación e Informática
Sección: B
Profesor: Ramiro Amado, Flores Eulogio
Tema: Protección de Archivos y Carpetas
Integrantes:
- Rodriguez Espinoza Ricardo Alberto.
- Valdivia Rodriguez Renzo.
- Tomaylla Evangelista Cristhian.
- Palomino Baez Otmer.
Protección Archivos y Carpetas
WINRAR.-
• Primero debemos tener descargado el
Winrar o lo descargamos de
https://www.winrar.es/descargas
• Elegir el archivo o carpeta que se desea
proteger.
• Damos click derecho y nos aparecerá un
menú como aparece en la imagen.
• Elegimos la opción Add to archive…
Aparecerá un
menú en el cual
iremos a la
pestaña
Advanced.
Luego damos
click en el botón
que dice Set
password…
Colocamos la
contraseña 2
veces tal como
aparece en la
imagen.
Activamos el
check que dice
Encrypt file
names y damos
click en el botón
OK.
Por ultimo cada vez que abriéramos el archivo por ejemplo
Exposiciones en este caso, nos pedirá la contraseña para poder
abrirlo.
Hide Folders 2012.-
Primero descargamos el programa para luego instalarlo aceptando los
acuerdos tal como aparece en la imagen luego damos siguiente hasta que
termine de instalar.
 Una vez instalado el programa Hiden Folders 2012
aparecerá en el escritorio el acceso directo.
 Aparecerán varias opciones como aparece en la imagen pero
la mejor es que puedes proteger el programa con
contraseña.
Para poder ocultar, bloquear y desproteger un archivo o carpeta damos
click en Añadir.
Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá un
menú para buscar lo que deseamos bloquear en este caso.
2do
aquí
1ero
aquí
 Una vez que seleccionamos el
archivo o carpeta aparecerá así,
damos click al botón OK para
confirmar.
Por último nos saldrá el archivo
bloqueado con candado en el
programa.
 Cada vez que abriremos el archivo saldrá el siguiente mensaje.
 Para desbloquear el archivo tenemos que ingresar al programa y elegir la opción
Quitar, para poder eliminarlo de la lista de archivos bloqueados.

Más contenido relacionado

La actualidad más candente

Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
Daniela Deltchev
 
Aplicaciones en internet
Aplicaciones en internetAplicaciones en internet
Aplicaciones en internet
DenisRocioMartelEspi1
 
Sopa
SopaSopa
Extensiones comunes
Extensiones comunesExtensiones comunes
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
tereyespe
 
5.guia de instalación edo 2016
5.guia de instalación edo   20165.guia de instalación edo   2016
5.guia de instalación edo 2016
David Antonio Rapri Mendoza
 
Tics (2)
Tics (2)Tics (2)
Tics (2)
fabianjrz0628
 
Mapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresMapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadores
Laura Fernanda Parra Hernandez
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
habg2000
 
Reporte sistemas
Reporte sistemasReporte sistemas
Reporte sistemas
DAVID ANDRADE ARRIOLA
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
LPunteros
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
Jose Manuel Ortega Candel
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 

La actualidad más candente (20)

Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Aplicaciones en internet
Aplicaciones en internetAplicaciones en internet
Aplicaciones en internet
 
Sopa
SopaSopa
Sopa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Extensiones comunes
Extensiones comunesExtensiones comunes
Extensiones comunes
 
conceptos.pdf
conceptos.pdfconceptos.pdf
conceptos.pdf
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5.guia de instalación edo 2016
5.guia de instalación edo   20165.guia de instalación edo   2016
5.guia de instalación edo 2016
 
Tics (2)
Tics (2)Tics (2)
Tics (2)
 
Mapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresMapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadores
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Reporte sistemas
Reporte sistemasReporte sistemas
Reporte sistemas
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 

Destacado

Documento de-sistema-de-archivos
Documento de-sistema-de-archivosDocumento de-sistema-de-archivos
Documento de-sistema-de-archivos
celeste montañez
 
Proceso de datos en un computador
Proceso de datos en un computadorProceso de datos en un computador
Proceso de datos en un computadorKlaxdio Guerrero
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de información
María Isabel Bautista
 
Como procesa informacion un computador
Como procesa informacion un computadorComo procesa informacion un computador
Como procesa informacion un computadorCristianmfc
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
Aehp666
 
Procesamiento de la información
Procesamiento de la informaciónProcesamiento de la información
Procesamiento de la información
alfredobv2010
 

Destacado (7)

Documento de-sistema-de-archivos
Documento de-sistema-de-archivosDocumento de-sistema-de-archivos
Documento de-sistema-de-archivos
 
Proceso de datos en un computador
Proceso de datos en un computadorProceso de datos en un computador
Proceso de datos en un computador
 
Organizacion de un computador
Organizacion de un computadorOrganizacion de un computador
Organizacion de un computador
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de información
 
Como procesa informacion un computador
Como procesa informacion un computadorComo procesa informacion un computador
Como procesa informacion un computador
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Procesamiento de la información
Procesamiento de la informaciónProcesamiento de la información
Procesamiento de la información
 

Similar a Proteccion de archivos y carpetas

Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
ALEX PEREZ
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
Victor Lopez
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivossullonkey
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivossullonkey
 
Práctica 1.1
Práctica 1.1Práctica 1.1
Descargar videos con Atubecatcher
Descargar videos con AtubecatcherDescargar videos con Atubecatcher
Descargar videos con Atubecatcherverarex
 
Practica propuesta
Practica propuestaPractica propuesta
Practica propuesta
Steffany Sanchez
 
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Valentin Flores
 
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraUso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Valentin Flores
 
Practica de evaluación 6
Practica de evaluación 6Practica de evaluación 6
Practica de evaluación 6Toni Rivero
 
Compresión de archivos
Compresión de archivosCompresión de archivos
Compresión de archivos
Fundación San Mateo
 

Similar a Proteccion de archivos y carpetas (20)

Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Comodo Backup
Comodo BackupComodo Backup
Comodo Backup
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Práctica 1.1
Práctica 1.1Práctica 1.1
Práctica 1.1
 
Examen1
Examen1Examen1
Examen1
 
Descargar videos con Atubecatcher
Descargar videos con AtubecatcherDescargar videos con Atubecatcher
Descargar videos con Atubecatcher
 
Practica propuesta
Practica propuestaPractica propuesta
Practica propuesta
 
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
 
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraUso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
 
Practica de evaluación 6
Practica de evaluación 6Practica de evaluación 6
Practica de evaluación 6
 
Practica de evaluación 6
Practica de evaluación 6Practica de evaluación 6
Practica de evaluación 6
 
Tema #2 Algoritmo
Tema #2 AlgoritmoTema #2 Algoritmo
Tema #2 Algoritmo
 
Descargar videos
Descargar videosDescargar videos
Descargar videos
 
Clase1
Clase1Clase1
Clase1
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Compresión de archivos
Compresión de archivosCompresión de archivos
Compresión de archivos
 

Último

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Proteccion de archivos y carpetas

  • 1. I.S.T.P. Jose Pardo Especialidad: Computación e Informática Sección: B Profesor: Ramiro Amado, Flores Eulogio Tema: Protección de Archivos y Carpetas Integrantes: - Rodriguez Espinoza Ricardo Alberto. - Valdivia Rodriguez Renzo. - Tomaylla Evangelista Cristhian. - Palomino Baez Otmer.
  • 2. Protección Archivos y Carpetas WINRAR.- • Primero debemos tener descargado el Winrar o lo descargamos de https://www.winrar.es/descargas • Elegir el archivo o carpeta que se desea proteger. • Damos click derecho y nos aparecerá un menú como aparece en la imagen. • Elegimos la opción Add to archive…
  • 3. Aparecerá un menú en el cual iremos a la pestaña Advanced. Luego damos click en el botón que dice Set password… Colocamos la contraseña 2 veces tal como aparece en la imagen. Activamos el check que dice Encrypt file names y damos click en el botón OK.
  • 4. Por ultimo cada vez que abriéramos el archivo por ejemplo Exposiciones en este caso, nos pedirá la contraseña para poder abrirlo.
  • 5. Hide Folders 2012.- Primero descargamos el programa para luego instalarlo aceptando los acuerdos tal como aparece en la imagen luego damos siguiente hasta que termine de instalar.
  • 6.  Una vez instalado el programa Hiden Folders 2012 aparecerá en el escritorio el acceso directo.  Aparecerán varias opciones como aparece en la imagen pero la mejor es que puedes proteger el programa con contraseña.
  • 7. Para poder ocultar, bloquear y desproteger un archivo o carpeta damos click en Añadir. Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá un menú para buscar lo que deseamos bloquear en este caso. 2do aquí 1ero aquí
  • 8.  Una vez que seleccionamos el archivo o carpeta aparecerá así, damos click al botón OK para confirmar. Por último nos saldrá el archivo bloqueado con candado en el programa.
  • 9.  Cada vez que abriremos el archivo saldrá el siguiente mensaje.  Para desbloquear el archivo tenemos que ingresar al programa y elegir la opción Quitar, para poder eliminarlo de la lista de archivos bloqueados.