SlideShare una empresa de Scribd logo
Universidad Autónoma Intercultural de Sinaloa
Ingeniería en Sistemas de Calidad
Materia:
Herramientas para la búsqueda y manejo de la información
Semestre I
Unidad III:
Microsoft Office
Maestra:
Irma Verónica Orduño Bórquez
Alumna:
Yesleni Yajaira Manzanarez Buitimea
Matricula:
19010402
El Poblado, Mochicahui, El Fuerte, Sinaloa
Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la
administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se
enciende el equipo para gestionar el hardware a partir desde los niveles más básicos.
Es importante tener en cuenta que los sistemas operativos funcionan tanto en las computadoras como en
otros dispositivos electrónicos que usan microprocesadores (teléfonos móviles, reproductores de DVD,
etc.). En el caso de Windows, su versión estándar funciona con computadoras, aunque también existe una
versión para teléfonos (Windows Mobile).
Precisamente en el año 2013 este software se encuentra celebrando su treinta aniversario pues fue el 10
de noviembre de 1983 cuando Bill Gates se animó a presentar a aquel. No obstante, es cierto que no sería
hasta dos años más tarde cuando el citado producto no comenzó a comercializarse en todo el mundo.
Ventajas:
➢Es más conocido
➢Puedes jugar a infinidad de títulos con es sistema correcto
➢Por el software y controladores
➢Porque no tienes ni pajolera idea -ni ganas- de usar otra cosa
➢Es el que tiene más software desarrollado… o por lo menos mas software reconocido que difícilmente
logres reemplazar al 100%
Desventajas:
➢El costo es muy alto
➢ Las nuevas versiones requieren muchos recursos
➢ La mayoría de los virus están hechos para Windows
➢ Puedes tener errores de compatibilidad en sistemas nuevos.
➢ Históricamente es más inestable de los 3
❖Ofrece un entorno gráfico basado en ventanas, iconos y gráficos que lo
hacen muy amigable y sencillo de usar.
❖Utiliza el ratón o mouse para manejar el puntero y controlar el equipo.
❖Incluye el navegador Internet Explorer
❖Es compatible con el paquete de oficina Microsoft Office
❑ Propiedades básicas: la división de propiedades básicas es un panel necesario que se logra
manifestar en el lado derecho de la pantalla de escritorio. Esta se encarga de mostrar las primordiales
propiedades de un objeto que se escoge en una vista ramificada. Para revelar o esconder este panel,
opte o deseleccione la opción de ver y luego opte por las propiedades básicas en la barra de menú.
❑ Propiedades del trabajo: en este sistema operativo podemos encontrar la ventana de propiedades
del trabajo, esta opción le aprueba ver o restablecer los metadatos para una labor en la SAS Data
Integration Studio. Una manera de descubrir esta ventana es haciendo clic en el botón derecho del
mouse sobre el árbol de Carpetas o Árbol de descripción para finalmente hacer clic en la opción
Propiedades en el menú saliente. De este modo la tabla desplegada describe la intención de cada
pestaña en una ventana de participaciones del trabajo. Para conseguir más información sobre cada
ventana desplegada, puedes realizar una consulta en la opción de Ayuda para esa ventana específica.
❑ Menú: en esta parte del sistema operativo es donde se encuentra la lista de opciones que logra poseer
diversos subtemas. Varios de estos se consiguen configurar por el beneficiario de forma que sean
perceptibles o que persistan ocultos.
❑ Botón de inicio: en el sistema operativo de Windows podemos encontrar el botón de inicio, es
considerado como una de las opciones esenciales de su interfaz. Este botón se localiza en la parte
inferior izquierda de nuestra pantalla. A la misma vez este botón extiende un menú con las opciones y
programas que más usa el beneficiario.
❑ Menú de inicio: en el sistema operativo, como indicábamos anteriormente, el menú de inicio nos
accede entrar a los diversos elementos del sistema. Como propiedad específica, el menú de inició
sólo accede escoger un programa a la vez, por lo tanto no podrás desplegar otro antes de minimizar el
que abriste.
❑ Barra de tareas: podemos considerar que la barra de tareas de Windows se localiza en la parte
derecha de la opción de inicio. Funciona para visualizar todas las actividades que se mantienen
activas o cargadas. Así el beneficiario consigue navegar por una u otra pestaña pulsando el mouse o
las teclas siguientes: alt + tab.
❑ Íconos: deducimos que los íconos en Windows son caracteres gráficos que muestran aquellas
aplicaciones que permanecen instaladas en el monitor.
❑ Ventanas: en el sistema operativo, la interfaz descriptiva se personifica por medio de ventanas. Son
diversos cuadros que muestran información al beneficiario. Cada información se muestra en una
ventana totalmente diferente. De allí procede su apodo, por ser fundamentalmente diferente a su
predecesor.
El explorador de Windows es un típico administrador de archivos que se incorporó al
sistema operativo como una forma de evitar acceder a los mismos bajo la forma de
comandos. En efecto, en el pasado, con DOS u otro tipo de sistemas operativos como Linux,
el acceso a los archivos era simbólico, sin la posibilidad de utilizar herramientas gráficas.
Dada esta contrariedad, fueron desarrollándose aplicaciones que permitían gestionar de
modo gráfico a los distintos archivos del sistema. En estas primeras versiones todavía
estaba vedada la posibilidad de utilización de íconos, pero igualmente ofrecían una
simplificación de la gestoría de archivos y carpetas que aumentaba enormemente la
eficiencia. Además, posibilitaban la utilización del cursor orientado por el mouse, situación
infrecuente en estos primeros escenarios.
❑Copiar:
En Windows es la acción de almacenar un contenido (textos, imágenes, carpetas, archivos, etc.)
seleccionado en el Portapapeles de Windows para luego poder ser "pegado" o reproducido en otro lado.
❑Pegar:
En informática, es de reproducir el contenido almacenado en el Portapapeles de Windows luego de haber
sido copiado. La acción de pegar se realiza en Windows con la combinación de teclas CTRL + V.
❑Cortar:
La acción de cortar se realiza en Windows con la combinación de teclas CTRL + X. También en Windows
se realiza haciendo clic derecho sobre un elemento o selección y, al abrir el menú contextual, haciendo
clic en Cortar.
❑RENOMBRAR:
Dar un nuevo nombre a un archivo, directorio u otro elemento del sistema. Ejemplos de uso: "te
sugiero renombrar el archivo para que sepas identificar más fácilmente su contenido".
❑Enviar a:
es la transmisión de un archivo de la computadora a través de un canal de comunicación de un sistema a
otro. Normalmente, la transferencia de archivos está mediada por un protocolo de comunicaciones
❑Comprimir:
Acción de utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y
empaquetarlos en uno solo.
❑Propiedades:
Las propiedades son los atributos de la computadora. Debido a que suele ser común que las variables
miembro sean privadas para controlar el acceso y mantener la coherencia, surge la necesidad de permitir
consultar o modificar su valor mediante pares de métodos: GetVariable y SetVariable.
❑Propiedades básicas:
Nombre: Puede cambiar el nombre del archivo cambiando este campo. También puede cambiar el nombre
de un archivo fuera de la ventana de propiedades. Consulte la Renombrar un archivo o una carpeta.
❖Bit
Es el elemento más pequeño de información de la computadora. Un bit es un único dígito en un número
binario (0 o 1) los cuales agrupados forman unidades más grandes de datos en los sistemas de las
computadoras, siendo el byte (8 bits) siendo el más conocido de estos
❖Byte
Llamado también objeto el cual se describe como la unidad básica de almacenamiento de información,
generalmente equivalente a 8 bits pero el tamaño del bit depende del código de información en el que se
defina.
❖Kilobyte
Es una unidad de medida utilizada en informática que equivale a 1024 bytes. Es una unidad común para la
capacidad de memoria o almacenamiento de las microcomputadoras .
❖Megabyte
Es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte que equivale a un
millón de bytes
(1 048576 bytes)
❖Gigabyte
Es un múltiplo del byte de símbolo gb que se describe como la unidad de medida más utilizada en los discos
duros. El cual también es una unidad de almacenamiento.
Un gigabyte es con exactitud (1,073,742,824 bytes o mil 1024 megabytes)
❖Terabyte
Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático. Su
símbolo es TB y coincide con algo más de un trillón de bytes
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas Antivirus.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos
de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de troya,
bombas lógicas y gusanos.
➢Caballo de Troya.
Este deviene en la informática por alusión al caballo de la mitología griega, dada la similitud con la cual
el virus se presenta a la persona, este es descargado por la misma persona bajo la modalidad de
programa o aplicación, pero una vez ejecutada comienza a generar problemas en el funcionamiento
interno del dispositivo, algunas veces alteran programas e ocasiones generan que aplicaciones realicen
actividades por si solas.
➢Gusanos.
Se trata de un virus que llega por la apertura de una página o bien de un programa, pero este solamente
genera la copia de los documentos o de los programas en sí, un gusano, resulta invasivo por generar la
duplicación de aquellos con la finalidad de ralentizar el dispositivo e impedir su funcionamiento.
➢Virus de macro/código fuente.
Denominados así por tratarse de una amplia gama de virus que llegan al ordenador (infectan
exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, tienen por
característica duplicar este archivo y generar la emisión de correos electrónicos o de mensajes en
cualesquiera de las plataformas.
➢Virus de boot.
O también conocido como virus de arranque, es aquel que solamente se activa al momento de que se
inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo llámese disquete, cd, o
pen drive.
Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el sistema, momento para
el cual ocasiona el colapso interno y el dispositivo no enciende más.
➢Virus mutante.
Son aquellos que invaden el sistema solo por medio de la descarga y posterior ejecución de un archivo
resultando en múltiples copias del mismo, pero con diferentes códigos de origen.
➢Hoax.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí no son virus, pero
dado que invaden la funcionabilidad del programa son considerados como potencialmente dañinos.
➢Bombas de tiempo.
Son aquellos que se activan en determinado momento.
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y
eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa
que busca poner remedio a los daños causados por estas formas invasivas de software, cuya
presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal
y como los virus biológicos.
Actualmente existe una oferta multitudinaria de servicios de antivirus, indispensables dado que
pasamos cada vez más tiempo conectados a la Internet, recibiendo y enviando información de y
a computadores desconocidos.
o Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a
determinados virus, pero no son muy efectivos a la hora de lidiar con el software indeseado.
Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red.
o Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier otro
software de aplicación, estos programas pueden activarse a voluntad para revisar el
contenido completo del computador en busca de virus. De haberlos, entonces, se procede a
la desinfección y, de no ser posible, a la cuarentena o el borrado.
▪ Preventores: Los programas que previenen la infección, quedan residentes en la memoria de
la computadora todo el tiempo y monitorean algunas funciones del sistema.
▪ Antivirus de protección a tiempo real. Aquellos que brindan protección constante al
sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los
archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con
funciones descontaminadoras.
USB Show permite visualizar archivos ocultos en unidades USB o discos duros externos. Con
USB Show harás visibles estos archivos en el navegador de Windows.
Show le ayudara a poder ver sus archivos, que por algún virus o persona fueron escondidos.
Nosotros recomendamos hacer un respaldo de los archivos recuperadosy después formatear su
dispositivo. USB Show se puede utilizar el cualquier dispositivo de almacenamiento extraible.
❑ RECOMENDACIONES:
o Después de recuperar sus archivos por favor analicé estos con algún programa antivirus.
o USB Show recuperara todos los archivos ocultos, posiblemente también algún malware es por
eso que debe ser usado con mucha precaución.
o USB Show puede ser usado el discos duros o en discos extraibles.
o Antes de recuperar sus archivos es recomendable que el sistema donde vaya a realizar esta
acción no este infectada por algún malware.

Más contenido relacionado

La actualidad más candente

2
22
Yuliana carrero hardware.ppt
Yuliana carrero hardware.pptYuliana carrero hardware.ppt
Yuliana carrero hardware.ppt
yuliana carrero
 
Extra de info powerpoint
Extra de info powerpointExtra de info powerpoint
Extra de info powerpoint
Javier Flores
 
Trabajo tecnologia ies las lagunas
Trabajo tecnologia ies las lagunasTrabajo tecnologia ies las lagunas
Trabajo tecnologia ies las lagunas
111igue7
 
Informtika
InformtikaInformtika
Informtika
marlenlorenzo
 
La computadora como sistema
La computadora como sistemaLa computadora como sistema
La computadora como sistema
JosePabloBPS
 
Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12
Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12 Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12
Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12
Karol Tatiana Esguerra Riaño
 
Presentacion nticx sist inf
Presentacion nticx sist infPresentacion nticx sist inf
Presentacion nticx sist inf
mfcnticx
 
Presentacion nticx sist inf
Presentacion nticx sist infPresentacion nticx sist inf
Presentacion nticx sist inf
mfcnticx
 
Presentacion nticx sist inf
Presentacion nticx sist infPresentacion nticx sist inf
Presentacion nticx sist inf
mfcnticx
 
Ensayo de la unidad 2 (2)
Ensayo de la unidad 2 (2)Ensayo de la unidad 2 (2)
Ensayo de la unidad 2 (2)
escobarjoy
 
El sistema informático 2
El sistema informático 2El sistema informático 2
El sistema informático 2
panchoharsanyi
 
Informatica
InformaticaInformatica
Informatica
pamelarios25
 
Conocimientos basicos de computadoras
Conocimientos basicos de computadorasConocimientos basicos de computadoras
Conocimientos basicos de computadoras
Carlo Gonzalez Matamoros
 
Hw sw
Hw swHw sw
TP N°1 - Hardware y Software
TP N°1 - Hardware y SoftwareTP N°1 - Hardware y Software
TP N°1 - Hardware y Software
jvtato
 
Estructura de la pc
Estructura de la pcEstructura de la pc
Estructura de la pc
comercial22
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
Haley Figueroa
 
Sistema operativoooo
Sistema operativooooSistema operativoooo
Sistema operativoooo
monzhe95
 
Tp n° 1 hardware y software
Tp n° 1   hardware y softwareTp n° 1   hardware y software
Tp n° 1 hardware y software
jvtato
 

La actualidad más candente (20)

2
22
2
 
Yuliana carrero hardware.ppt
Yuliana carrero hardware.pptYuliana carrero hardware.ppt
Yuliana carrero hardware.ppt
 
Extra de info powerpoint
Extra de info powerpointExtra de info powerpoint
Extra de info powerpoint
 
Trabajo tecnologia ies las lagunas
Trabajo tecnologia ies las lagunasTrabajo tecnologia ies las lagunas
Trabajo tecnologia ies las lagunas
 
Informtika
InformtikaInformtika
Informtika
 
La computadora como sistema
La computadora como sistemaLa computadora como sistema
La computadora como sistema
 
Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12
Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12 Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12
Trabajo historia de el computador Karol Tatiana Esguerra Riaño codigo: 12
 
Presentacion nticx sist inf
Presentacion nticx sist infPresentacion nticx sist inf
Presentacion nticx sist inf
 
Presentacion nticx sist inf
Presentacion nticx sist infPresentacion nticx sist inf
Presentacion nticx sist inf
 
Presentacion nticx sist inf
Presentacion nticx sist infPresentacion nticx sist inf
Presentacion nticx sist inf
 
Ensayo de la unidad 2 (2)
Ensayo de la unidad 2 (2)Ensayo de la unidad 2 (2)
Ensayo de la unidad 2 (2)
 
El sistema informático 2
El sistema informático 2El sistema informático 2
El sistema informático 2
 
Informatica
InformaticaInformatica
Informatica
 
Conocimientos basicos de computadoras
Conocimientos basicos de computadorasConocimientos basicos de computadoras
Conocimientos basicos de computadoras
 
Hw sw
Hw swHw sw
Hw sw
 
TP N°1 - Hardware y Software
TP N°1 - Hardware y SoftwareTP N°1 - Hardware y Software
TP N°1 - Hardware y Software
 
Estructura de la pc
Estructura de la pcEstructura de la pc
Estructura de la pc
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Sistema operativoooo
Sistema operativooooSistema operativoooo
Sistema operativoooo
 
Tp n° 1 hardware y software
Tp n° 1   hardware y softwareTp n° 1   hardware y software
Tp n° 1 hardware y software
 

Similar a UNIDAD III

Peinado chaparro
Peinado chaparroPeinado chaparro
Peinado chaparro
baudenpeinado
 
Manejo de ventanas
Manejo de ventanasManejo de ventanas
Manejo de ventanas
JDX
 
Guia 2 13_febrero[1][1] (1)
Guia 2 13_febrero[1][1] (1)Guia 2 13_febrero[1][1] (1)
Guia 2 13_febrero[1][1] (1)
nayith41994
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
alez llopez
 
Materia de computacion espea
Materia de computacion espeaMateria de computacion espea
Materia de computacion espea
Wilfrido Soto
 
Espea materia de computacion
Espea materia de computacionEspea materia de computacion
Espea materia de computacion
Wilfrido Soto
 
Unidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertidoUnidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertido
ivanosmarcortescruz
 
Grupo 2 y 5 so y computador
Grupo 2 y 5 so y computadorGrupo 2 y 5 so y computador
Grupo 2 y 5 so y computador
zproano
 
Software de Sistema Presentación 2
Software de Sistema Presentación 2Software de Sistema Presentación 2
Software de Sistema Presentación 2
Lorenɑ' Rodrigueʓ♥
 
escritorio
escritorioescritorio
escritorio
waldoalonso
 
Windows ,partes
Windows ,partesWindows ,partes
Windows ,partes
denissecollins94
 
Softwaredesistema1 111023143331-phpapp01
Softwaredesistema1 111023143331-phpapp01Softwaredesistema1 111023143331-phpapp01
Softwaredesistema1 111023143331-phpapp01
waldoalonso
 
Informatica basica1 para examen
Informatica basica1  para examenInformatica basica1  para examen
Informatica basica1 para examen
juanoscargonzalez
 
Informatica basica1 para examen
Informatica basica1  para examenInformatica basica1  para examen
Informatica basica1 para examen
dianaencinagodoy
 
Guia 2 windows
Guia 2 windowsGuia 2 windows
Guia 2 windows
Nazarena00
 
Fundamentos Basicos de Windows
Fundamentos Basicos de WindowsFundamentos Basicos de Windows
Fundamentos Basicos de Windows
SolangeGalindo1
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
Rafa Lizarraga
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
Rafa Lizarraga
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
Rafa Lizarraga
 
Guia de investigacion 2
Guia de investigacion 2Guia de investigacion 2
Guia de investigacion 2
Lucia Julian
 

Similar a UNIDAD III (20)

Peinado chaparro
Peinado chaparroPeinado chaparro
Peinado chaparro
 
Manejo de ventanas
Manejo de ventanasManejo de ventanas
Manejo de ventanas
 
Guia 2 13_febrero[1][1] (1)
Guia 2 13_febrero[1][1] (1)Guia 2 13_febrero[1][1] (1)
Guia 2 13_febrero[1][1] (1)
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Materia de computacion espea
Materia de computacion espeaMateria de computacion espea
Materia de computacion espea
 
Espea materia de computacion
Espea materia de computacionEspea materia de computacion
Espea materia de computacion
 
Unidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertidoUnidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertido
 
Grupo 2 y 5 so y computador
Grupo 2 y 5 so y computadorGrupo 2 y 5 so y computador
Grupo 2 y 5 so y computador
 
Software de Sistema Presentación 2
Software de Sistema Presentación 2Software de Sistema Presentación 2
Software de Sistema Presentación 2
 
escritorio
escritorioescritorio
escritorio
 
Windows ,partes
Windows ,partesWindows ,partes
Windows ,partes
 
Softwaredesistema1 111023143331-phpapp01
Softwaredesistema1 111023143331-phpapp01Softwaredesistema1 111023143331-phpapp01
Softwaredesistema1 111023143331-phpapp01
 
Informatica basica1 para examen
Informatica basica1  para examenInformatica basica1  para examen
Informatica basica1 para examen
 
Informatica basica1 para examen
Informatica basica1  para examenInformatica basica1  para examen
Informatica basica1 para examen
 
Guia 2 windows
Guia 2 windowsGuia 2 windows
Guia 2 windows
 
Fundamentos Basicos de Windows
Fundamentos Basicos de WindowsFundamentos Basicos de Windows
Fundamentos Basicos de Windows
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
 
Guia de investigacion 2
Guia de investigacion 2Guia de investigacion 2
Guia de investigacion 2
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

UNIDAD III

  • 1. Universidad Autónoma Intercultural de Sinaloa Ingeniería en Sistemas de Calidad Materia: Herramientas para la búsqueda y manejo de la información Semestre I Unidad III: Microsoft Office Maestra: Irma Verónica Orduño Bórquez Alumna: Yesleni Yajaira Manzanarez Buitimea Matricula: 19010402 El Poblado, Mochicahui, El Fuerte, Sinaloa
  • 2. Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los niveles más básicos. Es importante tener en cuenta que los sistemas operativos funcionan tanto en las computadoras como en otros dispositivos electrónicos que usan microprocesadores (teléfonos móviles, reproductores de DVD, etc.). En el caso de Windows, su versión estándar funciona con computadoras, aunque también existe una versión para teléfonos (Windows Mobile). Precisamente en el año 2013 este software se encuentra celebrando su treinta aniversario pues fue el 10 de noviembre de 1983 cuando Bill Gates se animó a presentar a aquel. No obstante, es cierto que no sería hasta dos años más tarde cuando el citado producto no comenzó a comercializarse en todo el mundo.
  • 3. Ventajas: ➢Es más conocido ➢Puedes jugar a infinidad de títulos con es sistema correcto ➢Por el software y controladores ➢Porque no tienes ni pajolera idea -ni ganas- de usar otra cosa ➢Es el que tiene más software desarrollado… o por lo menos mas software reconocido que difícilmente logres reemplazar al 100% Desventajas: ➢El costo es muy alto ➢ Las nuevas versiones requieren muchos recursos ➢ La mayoría de los virus están hechos para Windows ➢ Puedes tener errores de compatibilidad en sistemas nuevos. ➢ Históricamente es más inestable de los 3
  • 4. ❖Ofrece un entorno gráfico basado en ventanas, iconos y gráficos que lo hacen muy amigable y sencillo de usar. ❖Utiliza el ratón o mouse para manejar el puntero y controlar el equipo. ❖Incluye el navegador Internet Explorer ❖Es compatible con el paquete de oficina Microsoft Office
  • 5. ❑ Propiedades básicas: la división de propiedades básicas es un panel necesario que se logra manifestar en el lado derecho de la pantalla de escritorio. Esta se encarga de mostrar las primordiales propiedades de un objeto que se escoge en una vista ramificada. Para revelar o esconder este panel, opte o deseleccione la opción de ver y luego opte por las propiedades básicas en la barra de menú. ❑ Propiedades del trabajo: en este sistema operativo podemos encontrar la ventana de propiedades del trabajo, esta opción le aprueba ver o restablecer los metadatos para una labor en la SAS Data Integration Studio. Una manera de descubrir esta ventana es haciendo clic en el botón derecho del mouse sobre el árbol de Carpetas o Árbol de descripción para finalmente hacer clic en la opción Propiedades en el menú saliente. De este modo la tabla desplegada describe la intención de cada pestaña en una ventana de participaciones del trabajo. Para conseguir más información sobre cada ventana desplegada, puedes realizar una consulta en la opción de Ayuda para esa ventana específica. ❑ Menú: en esta parte del sistema operativo es donde se encuentra la lista de opciones que logra poseer diversos subtemas. Varios de estos se consiguen configurar por el beneficiario de forma que sean perceptibles o que persistan ocultos.
  • 6. ❑ Botón de inicio: en el sistema operativo de Windows podemos encontrar el botón de inicio, es considerado como una de las opciones esenciales de su interfaz. Este botón se localiza en la parte inferior izquierda de nuestra pantalla. A la misma vez este botón extiende un menú con las opciones y programas que más usa el beneficiario. ❑ Menú de inicio: en el sistema operativo, como indicábamos anteriormente, el menú de inicio nos accede entrar a los diversos elementos del sistema. Como propiedad específica, el menú de inició sólo accede escoger un programa a la vez, por lo tanto no podrás desplegar otro antes de minimizar el que abriste. ❑ Barra de tareas: podemos considerar que la barra de tareas de Windows se localiza en la parte derecha de la opción de inicio. Funciona para visualizar todas las actividades que se mantienen activas o cargadas. Así el beneficiario consigue navegar por una u otra pestaña pulsando el mouse o las teclas siguientes: alt + tab. ❑ Íconos: deducimos que los íconos en Windows son caracteres gráficos que muestran aquellas aplicaciones que permanecen instaladas en el monitor. ❑ Ventanas: en el sistema operativo, la interfaz descriptiva se personifica por medio de ventanas. Son diversos cuadros que muestran información al beneficiario. Cada información se muestra en una ventana totalmente diferente. De allí procede su apodo, por ser fundamentalmente diferente a su predecesor.
  • 7.
  • 8. El explorador de Windows es un típico administrador de archivos que se incorporó al sistema operativo como una forma de evitar acceder a los mismos bajo la forma de comandos. En efecto, en el pasado, con DOS u otro tipo de sistemas operativos como Linux, el acceso a los archivos era simbólico, sin la posibilidad de utilizar herramientas gráficas. Dada esta contrariedad, fueron desarrollándose aplicaciones que permitían gestionar de modo gráfico a los distintos archivos del sistema. En estas primeras versiones todavía estaba vedada la posibilidad de utilización de íconos, pero igualmente ofrecían una simplificación de la gestoría de archivos y carpetas que aumentaba enormemente la eficiencia. Además, posibilitaban la utilización del cursor orientado por el mouse, situación infrecuente en estos primeros escenarios.
  • 9.
  • 10. ❑Copiar: En Windows es la acción de almacenar un contenido (textos, imágenes, carpetas, archivos, etc.) seleccionado en el Portapapeles de Windows para luego poder ser "pegado" o reproducido en otro lado. ❑Pegar: En informática, es de reproducir el contenido almacenado en el Portapapeles de Windows luego de haber sido copiado. La acción de pegar se realiza en Windows con la combinación de teclas CTRL + V. ❑Cortar: La acción de cortar se realiza en Windows con la combinación de teclas CTRL + X. También en Windows se realiza haciendo clic derecho sobre un elemento o selección y, al abrir el menú contextual, haciendo clic en Cortar. ❑RENOMBRAR: Dar un nuevo nombre a un archivo, directorio u otro elemento del sistema. Ejemplos de uso: "te sugiero renombrar el archivo para que sepas identificar más fácilmente su contenido".
  • 11. ❑Enviar a: es la transmisión de un archivo de la computadora a través de un canal de comunicación de un sistema a otro. Normalmente, la transferencia de archivos está mediada por un protocolo de comunicaciones ❑Comprimir: Acción de utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y empaquetarlos en uno solo. ❑Propiedades: Las propiedades son los atributos de la computadora. Debido a que suele ser común que las variables miembro sean privadas para controlar el acceso y mantener la coherencia, surge la necesidad de permitir consultar o modificar su valor mediante pares de métodos: GetVariable y SetVariable. ❑Propiedades básicas: Nombre: Puede cambiar el nombre del archivo cambiando este campo. También puede cambiar el nombre de un archivo fuera de la ventana de propiedades. Consulte la Renombrar un archivo o una carpeta.
  • 12. ❖Bit Es el elemento más pequeño de información de la computadora. Un bit es un único dígito en un número binario (0 o 1) los cuales agrupados forman unidades más grandes de datos en los sistemas de las computadoras, siendo el byte (8 bits) siendo el más conocido de estos ❖Byte Llamado también objeto el cual se describe como la unidad básica de almacenamiento de información, generalmente equivalente a 8 bits pero el tamaño del bit depende del código de información en el que se defina. ❖Kilobyte Es una unidad de medida utilizada en informática que equivale a 1024 bytes. Es una unidad común para la capacidad de memoria o almacenamiento de las microcomputadoras . ❖Megabyte Es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte que equivale a un millón de bytes (1 048576 bytes) ❖Gigabyte Es un múltiplo del byte de símbolo gb que se describe como la unidad de medida más utilizada en los discos duros. El cual también es una unidad de almacenamiento. Un gigabyte es con exactitud (1,073,742,824 bytes o mil 1024 megabytes) ❖Terabyte Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático. Su símbolo es TB y coincide con algo más de un trillón de bytes
  • 13. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de troya, bombas lógicas y gusanos.
  • 14. ➢Caballo de Troya. Este deviene en la informática por alusión al caballo de la mitología griega, dada la similitud con la cual el virus se presenta a la persona, este es descargado por la misma persona bajo la modalidad de programa o aplicación, pero una vez ejecutada comienza a generar problemas en el funcionamiento interno del dispositivo, algunas veces alteran programas e ocasiones generan que aplicaciones realicen actividades por si solas. ➢Gusanos. Se trata de un virus que llega por la apertura de una página o bien de un programa, pero este solamente genera la copia de los documentos o de los programas en sí, un gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad de ralentizar el dispositivo e impedir su funcionamiento. ➢Virus de macro/código fuente. Denominados así por tratarse de una amplia gama de virus que llegan al ordenador (infectan exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, tienen por característica duplicar este archivo y generar la emisión de correos electrónicos o de mensajes en cualesquiera de las plataformas.
  • 15. ➢Virus de boot. O también conocido como virus de arranque, es aquel que solamente se activa al momento de que se inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo llámese disquete, cd, o pen drive. Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el sistema, momento para el cual ocasiona el colapso interno y el dispositivo no enciende más. ➢Virus mutante. Son aquellos que invaden el sistema solo por medio de la descarga y posterior ejecución de un archivo resultando en múltiples copias del mismo, pero con diferentes códigos de origen. ➢Hoax. Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí no son virus, pero dado que invaden la funcionabilidad del programa son considerados como potencialmente dañinos. ➢Bombas de tiempo. Son aquellos que se activan en determinado momento.
  • 16. Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software, cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus biológicos. Actualmente existe una oferta multitudinaria de servicios de antivirus, indispensables dado que pasamos cada vez más tiempo conectados a la Internet, recibiendo y enviando información de y a computadores desconocidos.
  • 17. o Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a determinados virus, pero no son muy efectivos a la hora de lidiar con el software indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red. o Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier otro software de aplicación, estos programas pueden activarse a voluntad para revisar el contenido completo del computador en busca de virus. De haberlos, entonces, se procede a la desinfección y, de no ser posible, a la cuarentena o el borrado. ▪ Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. ▪ Antivirus de protección a tiempo real. Aquellos que brindan protección constante al sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con funciones descontaminadoras.
  • 18. USB Show permite visualizar archivos ocultos en unidades USB o discos duros externos. Con USB Show harás visibles estos archivos en el navegador de Windows. Show le ayudara a poder ver sus archivos, que por algún virus o persona fueron escondidos. Nosotros recomendamos hacer un respaldo de los archivos recuperadosy después formatear su dispositivo. USB Show se puede utilizar el cualquier dispositivo de almacenamiento extraible. ❑ RECOMENDACIONES: o Después de recuperar sus archivos por favor analicé estos con algún programa antivirus. o USB Show recuperara todos los archivos ocultos, posiblemente también algún malware es por eso que debe ser usado con mucha precaución. o USB Show puede ser usado el discos duros o en discos extraibles. o Antes de recuperar sus archivos es recomendable que el sistema donde vaya a realizar esta acción no este infectada por algún malware.