{"id":2299,"date":"2023-02-21T10:39:00","date_gmt":"2023-02-21T09:39:00","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2299"},"modified":"2023-04-25T10:49:26","modified_gmt":"2023-04-25T08:49:26","slug":"que-son-los-archivos-thumbs-db-y-como-se-eliminan","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan","title":{"rendered":"Que son los archivos Thumbs.db y como se eliminan"},"content":{"rendered":"<p style=\"text-align: justify;\">En alg\u00fan momento nos hemos encontrado dentro de alguna de nuestras carpetas de\u00a0Windows un fichero llamado <strong>thumbs.db<\/strong>. Son ficheros que nosotros no hemos creado y \u00a0que nos pueden llevar a confusi\u00f3n pensando en que albergan alg\u00fan tipo de informaci\u00f3n maligna. Veamos qu\u00e9 son los archivos Thumbs.db y como se eliminan.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\/#%C2%BFQue_es_un_Thumbsdb\" title=\"\u00bfQu\u00e9 es un Thumbs.db?\">\u00bfQu\u00e9 es un Thumbs.db?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\/#Borrar_archivos_Thumbsdb_paso_a_paso\" title=\"Borrar archivos Thumbs.db paso a paso\">Borrar archivos Thumbs.db paso a paso<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_un_Thumbsdb\"><\/span>\u00bfQu\u00e9 es un Thumbs.db?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><strong>Windows<\/strong> los crea en algunas ocasiones\u00a0 y su \u00fanica funci\u00f3n es la de impedir que Windows pueda eliminar esa carpeta. La raz\u00f3n por la que se impide es porque Windows mantiene abierto estos ficheros con lo que los bloquea para su borrado y, por tanto, se bloquean tambi\u00e9n los contenedores de estos ficheros.<\/p>\n<p style=\"text-align: justify;\">Normalmente, est\u00e1n ocultos, por lo que no ver\u00e1s los archivos thumbs.db a menos que muestres los archivos ocultos en el Explorador de Archivos, pero est\u00e1n ah\u00ed.<\/p>\n<p style=\"text-align: justify;\">Aparece normalmente cuando descargamos una carpeta P2P o tambi\u00e9n cuando ponemos la vista en miniatura de los archivos de una carpeta. Lo m\u00e1s importante es que son pr\u00e1cticamente inofensivos e in\u00fatiles, por lo que no se trata de virus ni son archivos maliciosos.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00bfCu\u00e1l es el problema de estos archivos?<\/strong>\u00a0 Pues bien, el \u00fanico da\u00f1o que nos pueden producir es impedirnos que podamos borrar una carpeta en ocasiones que estemos intentando hacerlo.<\/p>\n<p style=\"text-align: justify;\">Para poder borrarlos (y, por tanto, poder borrar los contenedores de los mismos), en primer lugar debemos de cerrarlos (si es que no est\u00e1n). Para ello, basta con que nos pongamos en vista dise\u00f1o y se cerrar\u00e1n si est\u00e1n abiertos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Borrar_archivos_Thumbsdb_paso_a_paso\"><\/span>Borrar archivos Thumbs.db paso a paso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Ahora bien si lo que deseamos es que no se vuelvan a generar seguiremos los siguientes pasos:<\/p>\n<p style=\"text-align: justify;\">1. Ejecutar <strong>gpedit.msc<\/strong><\/p>\n<p style=\"text-align: justify;\">2. Si usamos Windows 7 nos aparecer\u00e1 una ventana tal como:<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2301\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-editor-directivas.jpg\" alt=\"Inesem-editor-directivas\" width=\"867\" height=\"501\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-editor-directivas.jpg 867w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-editor-directivas-175x101.jpg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-editor-directivas-768x444.jpg 768w\" sizes=\"(max-width: 867px) 100vw, 867px\" \/><\/p>\n<p style=\"text-align: justify;\">Si usamos Windows 8 o 10, la ventana ser\u00e1 la misma, pero debemos seleccionar las siguientes opciones <em>-&gt; Configuracion de usuario -&gt; Plantillas administrativas -&gt; Componentes de Windows -&gt; Explorador de archivos<\/em><\/p>\n<p style=\"text-align: justify;\">3. Dentro de la lista de elementos configurables, buscar <em>\u00abdesactivar almacenamiento en cach\u00e9 de vistas en miniatura en archivos thumbs.db ocultos\u00bb<\/em><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-2302\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-1024x266.jpg\" alt=\"Inesem - Desactivar almacenamiento en cach\u00e9 de vistas\" width=\"720\" height=\"187\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-1024x266.jpg 1024w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-175x45.jpg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-768x200.jpg 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-Desactivar-almacenamiento-en-cach---de-vistas.jpg 1062w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/p>\n<p style=\"text-align: justify;\">4. En la ventana que aparece seleccionar la opci\u00f3n de <em>Habilitada<\/em><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2303\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-desactivar-almacenamiento.jpg\" alt=\"Inesem-desactivar-almacenamiento\" width=\"433\" height=\"320\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-desactivar-almacenamiento.jpg 433w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/Inesem-desactivar-almacenamiento-175x129.jpg 175w\" sizes=\"(max-width: 433px) 100vw, 433px\" \/><\/p>\n<p style=\"text-align: justify;\">Reiniciando de nuevo el sistema, quedar\u00e1 resuelto el problema y no se nos volver\u00e1n a generar m\u00e1s ficheros <strong>thumbs.db<\/strong> en nuestro sistema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En alg\u00fan momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y que nos pueden llevar a confusi\u00f3n pensando en que albergan alg\u00fan tipo de informaci\u00f3n maligna&#8230;..<\/p>\n","protected":false},"author":70,"featured_media":2305,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>?Qu\u00e9 son los archivos thumbs.db y c\u00f3mo se eliminan?<\/title>\n<meta name=\"description\" content=\"Los archivos thumbs.db, lejos de lo que pensamos, son totalmente inofensivos. Descubre su funcionalidad y c\u00f3mo eliminarlos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"?Qu\u00e9 son los archivos thumbs.db y c\u00f3mo se eliminan?\" \/>\n<meta property=\"og:description\" content=\"Los archivos thumbs.db, lejos de lo que pensamos, son totalmente inofensivos. Descubre su funcionalidad y c\u00f3mo eliminarlos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-21T09:39:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-25T08:49:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"701\" \/>\n\t<meta property=\"og:image:height\" content=\"447\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Iruela\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Iruela\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\"},\"author\":{\"name\":\"Juan Iruela\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\"},\"headline\":\"Que son los archivos Thumbs.db y como se eliminan\",\"datePublished\":\"2023-02-21T09:39:00+00:00\",\"dateModified\":\"2023-04-25T08:49:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\"},\"wordCount\":408,\"commentCount\":20,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg\",\"keywords\":[\"seguridad\",\"windows\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\",\"name\":\"?Qu\u00e9 son los archivos thumbs.db y c\u00f3mo se eliminan?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg\",\"datePublished\":\"2023-02-21T09:39:00+00:00\",\"dateModified\":\"2023-04-25T08:49:26+00:00\",\"description\":\"Los archivos thumbs.db, lejos de lo que pensamos, son totalmente inofensivos. Descubre su funcionalidad y c\u00f3mo eliminarlos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg\",\"width\":701,\"height\":447,\"caption\":\"Solucionar thumbs.db\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Que son los archivos Thumbs.db y como se eliminan\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\",\"name\":\"Juan Iruela\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"caption\":\"Juan Iruela\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"?Qu\u00e9 son los archivos thumbs.db y c\u00f3mo se eliminan?","description":"Los archivos thumbs.db, lejos de lo que pensamos, son totalmente inofensivos. Descubre su funcionalidad y c\u00f3mo eliminarlos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan","og_locale":"es_ES","og_type":"article","og_title":"?Qu\u00e9 son los archivos thumbs.db y c\u00f3mo se eliminan?","og_description":"Los archivos thumbs.db, lejos de lo que pensamos, son totalmente inofensivos. Descubre su funcionalidad y c\u00f3mo eliminarlos.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-02-21T09:39:00+00:00","article_modified_time":"2023-04-25T08:49:26+00:00","og_image":[{"width":701,"height":447,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg","type":"image\/jpeg"}],"author":"Juan Iruela","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Iruela","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan"},"author":{"name":"Juan Iruela","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df"},"headline":"Que son los archivos Thumbs.db y como se eliminan","datePublished":"2023-02-21T09:39:00+00:00","dateModified":"2023-04-25T08:49:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan"},"wordCount":408,"commentCount":20,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg","keywords":["seguridad","windows"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan","name":"?Qu\u00e9 son los archivos thumbs.db y c\u00f3mo se eliminan?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg","datePublished":"2023-02-21T09:39:00+00:00","dateModified":"2023-04-25T08:49:26+00:00","description":"Los archivos thumbs.db, lejos de lo que pensamos, son totalmente inofensivos. Descubre su funcionalidad y c\u00f3mo eliminarlos.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs.jpg","width":701,"height":447,"caption":"Solucionar thumbs.db"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-archivos-thumbs-db-y-como-se-eliminan#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Que son los archivos Thumbs.db y como se eliminan"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df","name":"Juan Iruela","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","caption":"Juan Iruela"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela"}]}},"autor_name":{"name":"Juan Iruela"},"featured_image":{"attachment_meta":{"width":701,"height":447,"file":"2015\/12\/archivos-thumbs.jpg","sizes":{"thumbnail":{"file":"archivos-thumbs-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-345x180.jpg"},"medium":{"file":"archivos-thumbs-175x112.jpg","width":175,"height":112,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-175x112.jpg"},"thumb-small":{"file":"archivos-thumbs-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-59x42.jpg"},"thumb-standard":{"file":"archivos-thumbs-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-110x110.jpg"},"thumb-medium":{"file":"archivos-thumbs-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-196x166.jpg"},"thumb-large":{"file":"archivos-thumbs-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-283x190.jpg"},"thumb-anteriores":{"file":"archivos-thumbs-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-230x163.jpg"},"thumb-inverso":{"file":"archivos-thumbs-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-369x261.jpg"},"thumb-cercano":{"file":"archivos-thumbs-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-650x200.jpg"},"thumb-slider":{"file":"archivos-thumbs-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-574x430.jpg"},"thumb-busqueda":{"file":"archivos-thumbs-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-580x375.jpg"},"advps-thumb-one":{"file":"archivos-thumbs-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/12\/archivos-thumbs-600x220.jpg"}},"image_meta":{"aperture":0,"credit":"","camera":"","caption":"","created_timestamp":0,"copyright":"","focal_length":0,"iso":0,"shutter_speed":0,"title":"","orientation":0,"keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2299"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/70"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2299"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2299\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2305"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}