Buscar este blog

EQUIPO 5

EQUIPO 5



viernes, 4 de junio de 2010

UNIDA 10 Resguardar Información

Resguardar Información



10.1 Políticas de resguardo de información

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

10.2 Seleccionar la ubicación física

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.


Copiar sólo los datos: poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

10.3 Frecuencia del resguardo

La frecuencia del resguardo varia dependiendo de la información contenida en el disco duro de la computadora, por ejemplo: si estamos hablando de una empresa el resguardo de la información debe de ser frecuente puesto que si llega a fallar o se descompone el disco duro de la computadora pueden perder información pero no solo eso si no perdidas millonarias puesto que las empresas, los bancos y algunas personas se basan en la base de datos y al verse dañadas pierden clientes y dinero por lo que su respaldo debe de ser frecuentemente o semanalmente.

Pero para una persona normal que no tenga muchos datos importantes en su ordenador en recomendable hacer un resguardo de información cada mes.


El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:

  1. CD-RW Ver imagen en tamaño completo

  2. DVD-RW Ver imagen en tamaño completo

  3. HD HARD DISC Ver imagen en tamaño completo

  4. Memorias Flash Ver imagen en tamaño completo

  5. Memorias USBVer imagen en tamaño completo

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

- Pérdida de oportunidades de negocio

- Clientes decepcionados

- Reputación perdida

- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

UNIDAD 9 Realizar la solicitud de reabastecimiento de los insumos y mantenimiento preventivo

Realizar la solicitud de

reabastecimiento de los insumos y

mantenimiento preventivo


9.1 Realizar la solicitud de reabastecimiento de los insumos y mantenimiento preventivo

Mantenimiento Preventivo

Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.

Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para

determinar el correcto funcionamiento de los componentes. Estos son:

•Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco

antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez.

Se verifica que no haya virus en el sistema.

•Checar el disco duro con el comando CHKDSK del DOS.

•si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los

altavoces y la unidad estén bien.

•Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

solicitud de rebastecimiento

UNIDAD 8 Elaborar los reportes de daño o perdida del equipo

Elaborar los reportes de daño o perdida

del equipo


8.1 Realizar formatos del daño en el equipo,personales,perdida de equipo y fallas

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

•Pérdida de servicios.

•Pérdida de activos.

•Degradación de las operaciones.

•Daños al equipo, instalaciones o personal.

•Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles

de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así

sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.

2. Detectar peligros potenciales.

3. Minimizar el impacto de los desastres y pérdidas.

4. Investigar que fue lo que sucedió.

5. Recuperación

EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO:

__________________________________________________________________________________________________________

L.S.C. MA. EUGENIA ACUÑA REYES

M.E. CLARA MIJARES CASTRO

L.I.ITZAMARY AGUIRRE SOTO

L.I. SOLEDAD MACIAS MUÑOZ

NUMERO DEINVENTARIO TIPO DE EQUIPO MARCA NO. DESERIE DESRIPCCION DEL
PROBLEMA
FECHA YHORA
C180034200532 Computadora con:
Monitor, CPU,
Teclado, Mouse
ALASKA 01415658 No les
funciona la
fuente de
poder
02-03-079:30
C180134200532 IMPRESORA HPLASER 4050 No
funciona
memoria
05-03-0716:15
C180234200532 Computadora con:
Monitor, CPU,
Teclado, Mouse,
unidad de CD
IBM 0141946 Se le dañoel monitor 08-03-0710:00
C180334200532 Computadora con:
Monitor, CPU,
Teclado, Mouse,
CD regrabable
IBM 01415647 No
funciona
CD
13-03-0718:10
C180434200532 IMPRESORA HPLASER 1020 No
funciona
cable de
conexión
14-03-0712:45
C180534200532 Computadora con:
Monitor, CPU,
Teclado, Mouse, 2
unidades de CD
ALASKA 01419636 No
funcionan
los Mouse
16-03-0720:45

8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.

Este es un formato de ejemplo:

REPORTE DE DAÑOS EN EQUIPO DE COMPUTO
REPORTE NO. FECHA:
DESCRIPCION DEL INCIDENTE:

COMO SE DETECTO:
DESCRIBIR LO QUE SE ENCONTRO:
NOMBRE DEL SOFTWARE VERSION:

ARCHIVO:
HERRAMIENTAS:
CONCECUENCIAS DEL INCIDENTE

PRIMERAS MEDIDAS TOMADAS:

FIRMA DE QUIEN REALIZA EL REPORTE

8.2REALIZAR FORMATOS DE PERDIDA DE EQUIPOS

REPORTE DE BAJA DE EQUIPO DE COMPUTO

REPORTE No.
FECHA:
NOMBRE DEL EQUIPO:
DESCRIPCION:
UBICACIÓN:
DEPARTAMENTO:
MOTIVO DE BAJA:
COMO SE DETECTO:

RESPONSABLES:
OBSERVACIONES:

FIRMA DE QUIEN REALIZA EL REPORTE:

UNIDAD 7 Administrar el uso de los insumos en la operación del equipo de computo

Administrar el uso de los insumos en la

operación del equipo de computo


7.1 Identificar las características de los insumos (marcas y compatibilidad)

Son todas aquellas partes o componentes que se requieren como complemento para el buen funcionamiento de un equipo de computo.

Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra.

Los insumos son todos los elementos que utilizan los equipos para sacar afuera la información:

  • disquetes

  • Cd’s

  • Dvd’s

  • memorias USB

  • cables y adaptadores

  • para las impresoras: cartuchos y papel.

Pueden considerarse también los elementos de limpieza.Muchas empresas también los denominan como consumibles. Es aquello que aun si no se tiene el equipo puede funcionar

    Hoy en día en el mercado, se encuentran infinidades de marcas de dispositivos de almacenamiento; debido a la gran demanda que surge y por la búsqueda de la mejor calidad y garantía del producto. Estas son algunas de las marcas de los ins

    umos:

Las marcas de los cartuchos son:

Hewlett-Packard, Epson, Lexmark, Canon Inc. Brother Industries, Okidata,Hp,invent, xerox,sharp, copystar, etc.

Otras marcas son:

Acer, toshiba, compac, sony, hp, dell, apple,samsung.

7.2 Reciclar insumos.

  • Recarga de cartuchos de tinta.

Esta es una muy buena forma para reciclar uno de los principales insumos que son los cartuchos de tinta que son muy contaminantes y hacen tanto daño al ecosistema. Una forma de reciclar este insumo es la recarga de cartuchos de tinta, esto trae muy buenos beneficios como son: el ahorro de dinero porque la recarga de cartuchos cuesta la mitad de lo que cuesta un cartucho original, pero principalmente nos ahorramos el consumo de plástico del cartucho de tinta que tardan cientos de años en degradarse.

  • Uso de las memorias USB

Con el uso de las memorias USB, podemos disminuir el uso de los, CD´s

y DVD´s, porque con una memoria USB podemos almacenar una mayor cantidad de información que con los CD´s y DVD´s, también las memorias USB se les puede agregar y al mismo tiempo también eliminar información, nos podemos ahorrar el costo de un CD´s y DVD´s que con el transcurso del tiempo se compran muchos, como la mayoría de CD´s y DVD´s no son regrabables hacen que tengamos demasiados lo que ocasiona que tengamos que tener muchos de estos y la mayoría de veces se extravían y aparte de todo el plástico de los CD´s y DVD´s tarda mucho tiempo en degradarse y afectan al medio ambiente.

UNIDAD 6 APLICAR LAS HERRAMIENTAS DEL SISTEMA OPERATIVO PARA LA PRESERVACION DEL EQUIPO

Aplicar las herramientas del sistema para

la preservación del equipo e insumos.


6.1 Antivirus





Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

UNIDAD 5 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

Diferenciar las funciones del Sistema Operativo


Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se

ejecutan en la máquina.

5.1 Funciones del Sistema Operativo

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.

ADMINISTRACION DE RECURSOS

Mediante está función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,…) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA

Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento.


Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:

Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.

B) UTILERIAS PARA ARCHIVOS

Manejan información de los archivos tales como imprimir,clasificar, copiar, etc.

C) UTILERIAS INDEPENDIENTES

Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

-Aceptar los trabajos y conservarlos hasta su finalización.

-Detectar errores y actuar de modo apropiado en caso de que se produzcan.

-Controlar las operaciones de E/S.

-Controlar las interrupciones.

-Planificar la ejecución de tareas.

-Entregar recursos a las tareas.

-Retirar recursos de las tareas.

-Proteger la memoria contra el acceso indebido de los programas.

-Soportar el multiacceso.

-Proporcionar al usuario un sencillo manejo de todo el sistema.

-Aprovechar los tiempos muertos del procesador.

-Compartir los recursos de la máquina entre varios procesos al

mismo tiempo.

-Administrar eficientemente el sistema de cómputo como un todo armónico.

-Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.

-Permitir a los usuarios almacenar información durante plazos medianos o largos.

-Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.

-Administrar y organizar los recursos de que dispone una

computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.

-Controlar el acceso a los recursos de un sistema de computadoras.

5.2 Recursos que administran el Sistema Operativo

Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

En resumen, el sistema operativo debe llevar la cuenta acerca de

quién está usando qué recursos.

  • La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).

  • Los dispositivos de E/S (entrada y salida)

  • La memoria principal (o de acceso directo).

  • Los discos (o memoria secundaria).

  • Los procesos (o programas en ejecución).

  • y en general todos los recursos

    del sistema.

    5.3 Asignación de Servicios para programas

Programas de sistema

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:

  • Manipulación y modificación de archivos.

  • Información del estado del sistema.

  • Soporte a lenguajes de programación.

  • Comunicaciones.

4.00 Unidad 4 Manipular los Medios de Almacenamiento

UNIDAD 4 MANIPULAR LOS
MEDIOS DE ALMACENAMIENTO.




Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: • Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder. • Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

4.1. UTILIZAR LAS UNIDADES DE DISCO Y MEMORIAS EXTRAIBLES.
Disquete o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½.
DISPOSITIVOS ÓPTICOS El CD-R:
es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.
CD-RW:Posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. DVD-ROM:es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD- ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las
aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.
• DVD-RAM:este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.

LA MEMORIA EXTRAIBLE. Pc - Cards:Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor.

Flash Cards: Son tarjetas de memoria no volátil, es decir, conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente.
Dispositivos Extraíbles Pen Drive o Memory Flash:Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales.
Unidades de Zip:
La unidad Iomega ZIP es una unidad de disco extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo.


4.2. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS. Resumen: Winzip es un programa para comprimir y descomprimir archivos. Comprimir un archivo significa reducir virtualmente peso y tamaño para hacerlo más manejable en ambientes virtuales. A su vez, descomprimir un archivo quiere decir volverlo a su estado inicial. Se pueden comprimir y descomprimir carpetas y archivos como indica este instructivo.
PARA COMPRIMIR ARCHIVOS Clic con el botón derecho (o secundario) del mouse o ratón sobre el archivo a comprimir. Aparece el menú contextual. En este menú se busca la opción “Winzip”
Al hacer clic en “Winzip” aparece una ventana en la que aparecen las distintas opciones o formas como puede comprimirse el archivo.
Clic en la opción “Add to...” que es la que comprimirá el archivo determinado en el mismo lugar del computador (escritorio, carpeta Mis documentos, entre otras).
Se activa así el programa winzip sobre el archivo que se comprimirá. Aparece la ventana que muestra la siguiente gráfica y en la que se da clic sobre la opción “Use evaluation Versión” (en algunos programas de winzip aparece el botón “I Agree”, en el que se debe hacer clic)
Finalmente, aparecerá el archivo comprimido.

PARA DESCOMPRIMIR ARCHIVOS
Clic con el botón derecho (o secundario) del mouse o ratón sobre el archivo comprimido. Aparece un menú contextual. Clic en la opción “Winzip” donde aparece un submenú de opciones en el que se debe hacer clic sobre la opción “Extract to here” (que significa “abrir aquí”).
Aparece nuevamente la ventana del winzip en donde se debe hacer clic en “Use Evaluation Versión” (algunas versiones de winzip aparece la opción “I Agree” donde se debe hacer clic). Y aparece el archivo descomprimido en su versión original, así: Winzip puede comprimir y descomprimir cualquier formato de archivo, es decir, se pueden comprimir y descomprimir archivos de Word, Excel, Power Point, entre otros. Este mismo procedimiento se debe realizar cuando se precise comprimir y descomprimir carpetas de uso común.