Download - Que son los Virus.doc
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Universidad Técnica Estatal
de Quevedo
Carrera:Ingeniería Comercial
Modulo de Gestión y Sistemas de
Recursos Humanos
Docente:Licda. Yolanda Payarazo
Alumna:María Córdova Chiang.
Quevedo - Los Rios - Ecuador
UTEQ 1
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Actividades Escritorio
UTEQ 2
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Combinaciones de Teclas
Teclas FunciónCtrl + C Copiar
Ctrl + X Cortar
Ctrl + V Pegar
Ctrl + Z Deshacer
Mayús + SuprEliminar elemento seleccionado sin colocarlo en la
Papelera de Reciclaje.
Ctrl + A Seleccionar todo
Alt + F4 Cerrar el elemento activo a salir del programa.
Alt + Tab Cambiar de un elemento abierto a otro.
Alt + EscDesplazarse por los programas en el orden en que
se abrieron.
Alt + Barra Espaciadora
Mostrar el Menú de Sistema de la ventana activa.
Ctrl + Esc Mostrar el menú inicio.
Alt + Entrar Ver las propiedades del elemento seleccionado.
Alt + Mayús + Tab Pasa a la ventana anterior
Alt + Impr Pant.Copia una imagen de la ventana selecciona en el
Portapapeles.
Alt + 1 Ir a la carpeta anterior.
Alt + 4 Elimina la carpeta o archivo seleccionado.
Alt + Ctrl + D Cambiar a vista de Diseño
Alt + Ctrl + E Cambiar a vista de Esquemas
Alt + Ctrl + N Cambiar a vista Normal
Alt + Ctrl + I Activar o desactivar la vista preliminar
Alt + Ctrl + A Insertar un Comentario
1. Defina lo que Usted entiende por Virus Informático
Un virus informático es un programa de computadora, tal y
como podría ser un procesador de textos, una hoja de cálculo o
UTEQ 3
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
un juego. Obviamente ahí termina todo su parecido con estos
típicos programas que casi todo el mundo tiene instalados en
sus computadoras. Un virus informático ocupa una cantidad
mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido), se ejecuta sin conocimiento del usuario y
se dedica a autorreplicarse, es decir, hace copias de sí mismo e
infecta archivos, tablas de partición o sectores de arranque de
los discos duros y disquetes para poder expandirse lo más
rápidamente posible. Ya se ha dicho antes que los virus
informáticos guardan cierto parecido con los biológicos y es que
mientras los segundos infectan células para poder replicarse los
primeros usan archivos para la misma función. En ciertos
aspectos es una especie de "burla tecnológica" hacia la
Naturaleza. Mientras el virus se replica intenta pasar lo más
desapercibido que puede, intenta evitar que el "huésped" se dé
cuenta de su presencia... hasta que llega el momento de la
"explosión". Es el momento culminante que marca el final de la
infección y cuando llega suele venir acompañado del formateo
del disco duro, borrado de archivos o mensajes de protesta. No
obstante el daño se ha estado ejerciendo durante todo el
proceso de infección, ya que el virus ha estado ocupando
memoria en la computadora, ha ralentizado los procesos y ha
"engordado" los archivos que ha infectado.
2. Defina brevemente los tipos de virus.
Los diferentes virus que existen se pueden clasificar
dependiendo del medio a través del cual realizan su infección y
las técnicas utilizadas para realizarla. Aunque bastantes de ellos
tendrán una característica especial por la que se asociarán a un
UTEQ 4
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
tipo concreto dentro de esta clasificación, otros podrán formar
parte de varios grupos diferentes.
Gusano o Worm:
Son programas que tratan de reproducirse a si mismo, no
produciendo efectos destructivos sino el fin de dicho
programa es el de colapsar el sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones:
Son programas que permanecen en el sistema, no
ocasionando acciones destructivas sino todo lo contrario
suele capturar datos generalmente password enviándolos
a otro sitio, o dejar indefenso el ordenador donde se
ejecuta, abriendo agujeros en la seguridad del sistema,
con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el
programa benigno, mientras que los camaleones crean
uno nuevo programa y se añade el código maligno.
Joke Program:
Simplemente tienen un payload (imagen o sucesión de
estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo:
Programas que se activan al producirse un acontecimiento
determinado. la condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no se produce la condición
permanece oculto al usuario.
UTEQ 5
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Virus Polifórmicos:
Este tipo de virus se codifica o cifra de manera diferente
en cada infección que realiza (su firma variará de una
infección a otra). Adicionalmente el virus también cifrará
el modo (rutina o algoritmo) mediante el cual realiza el
cifrado de su firma.
Retro Virus:
Este programa busca cualquier antivirus, localiza un bug
(fallo) dentro del antivirus y normalmente lo destruye.
Multi-Partes:
Los virus multi-parte pueden infectar tanto el sector de
arranque como los archivos ejecutables, suelen ser una
combinación de todos los tipos existentes de virus, su
poder de destrucción es muy superior a los demás y de
alto riesgo para nuestros datos, su tamaño es mas grande
a cambio de tener muchas mas opciones de propagarse e
infección de cualquier sistema.
Virus de Boot:
Este tipo de virus, no afectan a los archivos sino a las
unidades de disco (disquetes y discos duros). Si inicia o
arranca el computador con un disco infectado, se corre el
peligro de infectar otros discos con los que se trabaje.
Virus de Programas o Archivos:
Este tipo de virus se encarga de infectar programas o
archivos ejecutables (archivos con extensiones EXE o
COM). Al realizar la ejecución de uno de estos programas,
de forma directa o indirecta, el virus se activa
UTEQ 6
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
produciendo los efectos dañinos que le caractericen en
cada caso. La mayoría de los virus existentes son de este
tipo, pudiéndose clasificar cada uno de ellos en función de
su modo de actuación.
Virus Residentes:
Cuando se ponen en marcha, la primera acción que
realizan consiste en comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,... etc.). De no ser
así, se colocan en una zona de la memoria principal,
esperando que se ejecute algún programa. Si en alguna
de las operaciones que realiza el sistema operativo se
trabajase con un archivo ejecutable (programa) no
infectado el virus lo infectará. Para ello, el virus se añadirá
al programa que infecta, añadiendo su código al propio
código del archivo ejecutable (programa).
Virus de Acción Directa:
En el momento de su ejecución, el virus trata de
replicarse a sí mismo. Esto implica que creará copias de sí
mismo. Cumpliéndose unas determinadas condiciones,
propias en cada caso, se activará pasando a realizar
infecciones dentro del directorio o carpeta en el que nos
encontremos y dentro de los directorios que se
encuentran especificados en la línea PATH (camino o ruta
de directorios) dentro del archivo AUTOEXEC.BAT (este
archivo se encuentra siempre en la raíz del disco duro,
siendo un archivo de proceso por lotes que realiza ciertas
operaciones cuando se enciende el computador). Es
UTEQ 7
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
posible llevar a cabo la desinfección, de los archivos
afectados por el virus, dejándolos en un estado correcto.
Virus de Sobreescritura:
Este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta,
haciendo que estos queden inservibles posteriormente.
Pueden encontrarse virus de sobre escritura que además
son residentes y otros que no lo son. Aunque la
desinfección es posible, no existe posibilidad de recuperar
los archivos infectados, siendo la única alternativa posible
la eliminación de éstos.
Virus de Compañía:
Para efectuar sus operaciones de infección, los virus de
compañía pueden esperar en la memoria hasta que se
lleve a cabo la ejecución de algún programa (virus
residentes) o actuar directamente haciendo copias de sí
mismos (virus de acción directa). Al contrario que los virus
de sobreescritura o los residentes, los virus de compañía
no modifican los archivos que infectan.
Cuando el sistema operativo está trabajando (ejecutando
programas, archivos con extensiones EXE y COM) puede
ocurrir que éste, el S.O., tenga que ejecutar un programa
con un nombre determinado. Si existen dos archivos
ejecutables con el mismo nombre pero con diferentes
extensiones (uno con extensión EXE y otro con extensión
UTEQ 8
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
COM), el sistema operativo ejecutará en primer lugar el
que lleve la extensión COM.
Virus Macro:
De acuerdo con la Internacional Security Asociación, los
virus macro forman el 80% de todos los virus y son los
que más rápidamente han crecido en toda la historia de
los ordenadores en los últimos 5 años. A diferencia de
otros tipos de virus, los virus macro no son exclusivos de
ningún sistema operativo y se diseminan fácilmente a
través de archivos adjuntos de e-mail, disquetes, bajadas
de Internet, transferencia de archivos y aplicaciones
compartidas.
3. Enumere los daños que causa un virus.
Los daños caudados por los virus son variados, van desde el
quemado del disco duro y de la placa hasta una molesta
publicidad. Los he clasificado de la siguiente manera:
Software
Modificación, eliminación de programas y archivos.
Hacer que el sistema funcione muy lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio libre del disco duro.
Hardware
UTEQ 9
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Borrado del BIOS (configuración general de la PC)
Quemado del procesador por falsa información del censor
de temperatura.
Rotura del disco rígido al hacerlo leer repetidamente.
Entre otros
4. Indique los síntomas que revelan la presencia de virus
en su computador.
Los síntomas más usuales son:
Los programas tardan más tiempo en cargarse y se
produce una disminución considerable y global de la
velocidad de procesamiento del sistema.
Reducción del espacio libre de memoria y aumento en el
tamaño de los archivos ejecutables.
Aparición de continuos e inusuales mensajes de error.
Programas que misteriosamente dejan de funcionar.
Caídas frecuentes del sistema.
5. Indique las formas de infección que usan regularmente
los virus.
La primera pregunta que debemos plantearnos es a través de
que medio un virus puede atacar o introducirse en nuestro
computador. Si conocemos perfectamente la respuesta,
seremos capaces de proteger esas posibles vías de entrada
UTEQ 10
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
para impedir posteriores infecciones. Los virus utilizan los
siguientes medios para ello:
Unidades de Disco
Las unidades de disco son aquellos medios de almacenamiento
en los que se guarda información, mediante archivos,
documentos o archivos. Con ellos se puede trabajar en un
computador para, posteriormente, utilizarlos en otro diferente.
Algunos de estos medios de almacenamiento pueden ser los
disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos
últimos tipos no son más que unos discos especiales con mayor
capacidad que los disquetes. Si alguno de ellos se encontrase
infectado y trabajásemos con él en un computador, éste será
infectado.
Redes de computadores
Una red es un conjunto o sistema de computadores conectados
entre sí físicamente, para facilitar el trabajo de varios usuarios.
Esto quiere decir que existen conexiones entre cualquiera de los
computadores que forman parte de la red, pudiendo transferirse
información entre ellos. Si alguna de esta información
transmitida de un computador a otro estuviese infectada, el
computador en el que se recibe será infectado.
Internet
Cada día más se utilizan las posibilidades que brinda Internet
para obtener información, realizar envíos y recepciones de
archivos, recibir y publicar noticias, o descargar archivos. Todas
estas operaciones se basan en la transferencia de información,
así como en la conexión de diferentes computadores en
UTEQ 11
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
cualquier parte del mundo. Por tanto, cualquier virus puede
introducirse en nuestro computador al mismo tiempo que la
información recibida. A través de Internet la infección podría
realizarse empleando diferentes caminos como los siguientes:
Correo electrónico
En un mensaje enviado o recibido se pueden incluir documentos
o archivos (archivo adjunto o anexado o atacheado). Estos
archivos podrían estar infectados, contagiando al computador
destinatario.
Páginas Web
Las páginas que visitamos en Internet son archivos de texto o
imágenes escritos en un lenguaje denominado HTML. No
obstante también pueden contener programas denominados
Controles ActiveX y Applets de Java que son programas. Estos sí
pueden estar infectados y podrían infectar al usuario que se
encuentre visitando esa página.
Descarga de Archivos (FTP)
el término FTP significa File Transfer Protocol, es decir,
Protocolo de Transferencia de archivos. Mediante él se pueden
colocar documentos en computadores que se encuentran en
cualquier parte del mundo o copiar archivos de estos
computadores al nuestro (bajar archivos o download). Estos
archivos pueden contener virus que infectarán nuestro
computador.
Grupos de Noticias
UTEQ 12
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Mediante las denominadas "News" es posible debatir sobre un
determinado tema con cualquier otra persona del mundo y
recibir correo electrónico con nuevas noticias sobre ese tema.
Estos mensajes con noticias pueden tener documentación
adjunta infectada que permita la introducción de virus en
nuestro computador.
6. Realizar un cuadro resumen de los tipos de virus,
como se descubre la presencia de los mismos y la
forma de combatirlos.
Gusano o Worm
Caballo de Troya o Camaleones
Joke Program
Bombas Lógicas o de Tiempo
Virus Polifórmicos
Retro Virus
Multi-Partes
Virus de Boot
Virus de Programas o Archivos
Virus Residentes
Virus de Acción Directa
Virus de Sobreescritura
Virus de Compañía
UTEQ 13
Tipos de Virus
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Virus Macro
Entre otros.
Retardos al cargar un programa.
Operación más lenta del sistema.
Sectores defectuosos en discos duros y/o
removibles.
Mensajes de error inusuales.
Actividad extraña en la pantalla.
Sonidos extraños.
Cambios en las características de los
programas
Entre otros.
7. Investigar los Software’s antivirus existentes en el
Mercado.
Datafellows F- Secure:
UTEQ 14
La presencia de virus se descubre por lo siguiente:
Cómo combatir los
Por medio de antivirus, 1 antiespia, 1 cortafuegos (opcional), y los Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft que reparará los errores que tiene Windows, esto es muy crucial ya que si no parcha su sistema operativo, aunque tenga instalado todo los antivirus del mercado, el sistema puede correr riesgo de infectarse.
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
Es el mejor antivirus existente en el mercado. Tanto que incluso
los desarrolladores de virus lo recomiendan y comienzan a
desarrollar virus dedicados especialmente a atacar este
antivirus, lo cual puede interpretarse como un algo para la
gente de Datafellows.
Producto de la unión de F-Prot y AVP combina la potencia de
uno con el análisis del otro, ofreciendo un antivirus robusto,
rápido y fiable.
Es capaz de escanear redes enteras y su base de datos viral
está muy actualizada. Es el antivirus que más virus detecta y
elimina, con una heurística muy fiable.
Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza
con poderosas razones. A pesar de no ser tan rápido como el F-
Secure el antivirus del Dr. Solomon es capaz de detectar y
eliminar gran cantidad de virus y con gran fiabilidad.
Su heurística también esta muy trabajada y en pocas ocasiones
dará falso positivos.
Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido
mantenerse joven durante todo este tiempo y colocarse entre
uno de los mejores. Respetado incluso fuera de nuestras
fronteras (Es un producto nacional) cuenta con un servicio de
atención 24Hrs 365d y frecuentes actualizaciones. La heurística
empeora en comparación con los dos anteriores así como su
velocidad.
Anyware: Anyware Antivirus
Pensado tal vez para el usuario doméstico el Anyware parece
creer que a este tipo de usuarios el problema de los virus les
UTEQ 15
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
afecta en menor medida. No hay mucho que comentar en
cuanto a este producto.
McAfee: VirusScan
Otro de los grandes clásicos que tampoco ha sabido
mantenerse a la altura de las circunstancias. El fallo de este
producto es también la falta de actualización de las bases de
datos de virus que se centra sobre todo en virus "regionales".
Thunderbyte Antivirus
No es un mal antivirus, el problema es que su heurística es
demasiado intransigente. Es quizás uno de los antivirus que
más virus ve donde no los hay. Por detectar virus los detecta
incluso cuando escaneamos otro antivirus con él.
8. Defina que entiende por comprensión de datos.
Compresión y descompresión
Enviar información por Internet cuesta dinero. Cuanto menos
tiempo se emplee en una conexión, más barato resulta.
Además, empleando el sentido común, enviar la información de
forma optimizada es bueno para el “medio ambiente” de la Red
al ayudar a conservar el ancho de banda común para todos.
Lo primero que hay que considerar por tanto a la hora de enviar
uno o varios ficheros por correo electrónico es la posibilidad de
optimizar su tamaño: comprimirlos.
UTEQ 16
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
La compresión actúa, normalmente, sobre cualquier tipo de
ficheros, sean de texto, gráficos o incluso binarios (aplicaciones,
utilidades, etc . ) A veces, los documentos de algunas
aplicaciones pueden tener, bajo un sufijo diferente, un
contenido que básicamente sea texto ( por ejemplo, un archivo
PostScript. eps o un documento formateado en . rtf ) . Algunos
ficheros, como los pdf de Acrobat o los gif ya están
comprimidos, por propia definición, y es la aplicación que los
abra quien se encargará de la descompresión.
La técnica de compresión por software se basa en eliminar la
redundancia existente en un documento, reduciendo el
contenido total a su mínima expresión, sea texto, gráfico o
incluso datos binarios como los del interior del software.
Una característica adicional es que los programas que llevan a
cabo esta tarea permiten crear archivos (denominación
genérica para los grupos de ficheros). Esto resulta práctico a la
hora de hacer envíos: un archivo que contenga diez ficheros es
más fácil de manejar que diez ficheros individuales. Los
programas compresores suelen respetar, además, la estructura
original de directorios y carpetas, iconos, posición en las
ventanas, etc., haciendo más fácil el envío.
Sistemas de compresión
Respecto a las técnicas de compresión, hay un primer dato a
tener en cuenta: existen muchos sistemas de compresión
diferentes, tanto en sistemas operativos distintos como dentro
de la misma plataforma
En cada tipo de ordenador (Windows, Mac, Unix ) existen
diversos programas y sistemas más o menos estándar para
comprimir ficheros en forma de archivos . Una lista completa
UTEQ 17
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
sería interminable, pero se pueden revisar rápidamente los más
habituales que se pueden encontrar en Internet, tanto en la
Web como en los sitios FTP. Cada sistema de compresión o
archivo se distingue por el sufijo, generalmente de tres letras, al
final de los archivos.
- ARC ( . arc ) Es un formato antiguo y poco eficiente, aunque
existe en prácticamente todas las plataformas . Resulta a veces
necesario para trabajar con archivos de sistemas operativos
antiguos, como los antiguos microordenadores familiares.
- ARJ (.arj ) Es un formato bastante común en el mundo MS-DOS,
aunque cada vez más en desuso . Es lento pero tiene una buena
relación de compresión, en ocasiones mejor que . zip y . sit .
- Compact Pro (.cpt ) Fue uno de los primeros formato de
compresión del Macintosh, pero actualmente está en desuso .
Tiene algunas características interesantes como la posibilidad
de segmentar los archivos en varios trozos, y todavía pueden
encontrarse en Internet archivos en este formato.
- Disk Doubler (.dd) Otro formato de compresión originado en el
Macintosh que se ha visto relegado con el tiempo por StuffIt,
que ofrece más versatilidad. Generalmente se encuentra en su
variante autoextraible (. dd . sea )
- gZip / Unix ( . gz, . z, . Z ) gZip es una utilidad para Unix,
similar a . zip en el mundo PC, que sólo comprime o
descomprime archivos de forma individual . Es normal
UTEQ 18
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
encontrarse archivos Unix con sufijo . tar . gz, que hay que
descomprimir con gZip y luego desarchivar como . tar para
recuperar los originales .
- LHA/LZH ( . lha, . lzh ) Un formato bastante común en la
plataforma Amiga y también en MS-DOS, pero que ha sido
superado por . zip en la actualidad .
- StuffIt ( . sit ) El formato más común y extendido en el mundo
Macintosh, que sirve para comprimir y archivar . También está
disponible para Windows y otras plataformas.
- TAR ( . tar ) Es un formato de archivo Unix, que permite
únicamente combinar varios ficheros en un sólo archivo, pero
no comprimirlos . Suele usarse en combinación con gZip y da
lugar al sufijo. tar . gz .
- Zip ( . zip ) Es el formato más común y extendido en Windows
y MS-DOS, para comprimir y archivar . También está disponible
para Macintosh y otras plataformas.
No hay que olvidar otro tipo de formatos comunes: los archivos
comprimidos autoextraibles . Se trata de ejecutables binario
que contienen tanto el archivo que contiene los ficheros
comprimidos como el código para ejecutarlo y descomprimirlo.
En el mundo PC, un archivo comprimido con terminación. exe
( ejecutable ) es un autodescomprimible . En el mundo Mac
suelen estar indicados por la extensión. Sea (Self-Extracting
Archive) aunque no es estrictamente necesario que tengan esta
terminación.
UTEQ 19
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
La ventaja de los archivos autoextraibles es que el destinatario
no necesita contar con un programa especial para
descomprimirlos. Las desventajas: son ligeramente más
grandes (por la parte de código que contienen) y dependen de
una plataforma específica e incluso de versiones del sistema
operativo, lo cual no lo hacen en muchas ocasiones
aconsejables (por ejemplo, suele ser inútil enviar un exe a un
usuario de Macintosh o un . sea a un usuario de PC ).
9. Realice un ejercicio de comprimir y descomprimir
archivos, e informe los resultados encontrados entre el
o los archivos original y comprimido/descomprimido.
1. Se busca el programa Win Zip en el Panel de Tarea y damos
un clic para abrir dicho programa.
UTEQ 20
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
2. Al iniciar Win
Zip aparece el
siguiente
cuadro, donde
damos clic en “I
Agree”, para
pasar a la
siguiente
pantalla.
3. En el siguiente
cuadro pulsamos
UTEQ 21
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
“New” para indicar que queremos comprimir una serie de
archivos.
4. En “Create
in” buscamos
el directorio
donde vamos a
situar el
archivo
comprimido.
En “Nombre de
Archivo” pondremos
el nombre del archivo
que vamos a crear.
5. Busca el
directorio y
selecciona el
archivo o los
que quieres
comprimir.
UTEQ 22
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
6. Cuando hayas seleccionado las opciones pulsa “Add”, para
hacer la comprensión.
7. Puede observar que ha
comprimido el archivo:
Se puede ver el nombre del archivo comprimido (María Zip)También se ve el archivo que se ha comprimido.
8. Como se puede observar, yendo al explorador de Windows se
visualiza que en el directorio se encuentra en el archivo “Maria”
UTEQ 23
UNIVERSIDAD TECNICA ESTATAL DE QUEVEDO.____________________________________________________________
UTEQ 24