SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
AÑO DE LA INTEGRACION NACIONAL Y EL
     RECONOCIMIENTO DE NUESTRA DIVERSIDAD”


    INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
                      PÚBLICO

ESTUDIANTES:
           Morán Oblea Roberto Brayan
            Castillo Obregón Jorge Luis

Carrera:
             Computación e informática

Ciclo:
                          II
Docente:
                 Cesar farfán masías
Unidad:
           Didáctica de recursos informática
Tema:
            MANUAL DE ANTIVIRUS AVAST
MANUAL DE INSTRUCCIONES PARA EL
ANTIVIRUS AVAST
· Comienza la instalación, sólo tienes que ir dándole a "siguiente",
Aceptas la licencia y más siguiente
· En Configuración elige Típica. Siguiente y al finalizar la instalación
Te pregunta si deseas programar una búsqueda de virus al inicio del
Sistema. Dile que NO, que ya harás tu los san cuando te de la gana
· Bien, te aparecerá ahora el asistente de configuración para
Protección de emails. Marca la opción Proteger automáticamente
Todas mis cuentas. En la siguiente ventana escribe los servidores
SMTP y POP3 tal como lo hiciste al configurar tu cuenta de correo




(Si no deseas configurarlo para que te proteja las cuentas de email,
Simplemente dale a Cancelar) Toca reiniciar el PC para que se
Complete la instalación y seguimos.
· Bien, al volver aparece un letrero indicando que el antivirus es
Gratuito para uso privado y te invita a registrarte en su web donde te
Regalarán una licencia válida por 14 meses que cuando se termine
Puedes volver a renovar de la misma forma y siempre gratuita, sólo a
Cambio de que rellenes un pequeño formulario en su web (para
Elaborar estadísticas). Clicas en Registro del programa.
· Te lleva a una page con un pequeño formulario, allí puedes meter
Tus datos, tu dirección de email debe ser correcta, ya que a ella te
Enviaran la clave.
Marca la casilla al lado de "I understand that I have the right to
Use this program at home for personal and non-commercial
Purposes only" y continúa, las dos Pagés siguientes puedes
Pasarlas sin rellenar nada si quieres. Finalmente te dice que recibirás
la clave en tu dirección de email en un rato no mayor a 30 minutos ;)
· Aparece por fin la ventanita principal del programa.




Echamos primero un vistazo a la parte inferior izquierda de la
Ventanita:
1· Tenemos tres iconos diferentes, si detienes el cursor sobre cada
Uno de ellos te saldrá una breve explicación de la labor de cada uno:
a) Baúl de virus: Es el lugar donde se quedarán en cuarentena los
Archivos infectados que se hallan encontrado en el scan para que los
Elimines cuando quieras, por si alguno de ellos no estás segur@ de lo
Que es y quieres estudiarlo antes de borrarlo, o no estás segur@ de
Si pasará algo si lo eliminas, etc.
b) Nivel de protección del scanner residente: El scanner residente
Está permanentemente activo vigilando todos tus movimientos y al
Acecho para saltar sobre cualquier amenaza vírica repentina que se
Atreva a asaltar tu pc. Deslizando la barrita de abajo hacia uno u otro
Lado puedes elegir el nivel que desees: bajo, medio o alto. Considero
Que el nivel medio está bien, pero lo dejo a la elección de tu nivel de
Paranoia en sangre
c) Actualización de la base de datos: Es MUY importante que
Mantengas siempre actualizada la base de datos de tu antivirus,
Cuanto más a menudo la actualices, menos posibilidades habrá de
Que se te cuelen nuevos virus. Actualizarla una vez al día sería lo
Ideal, pero si una vez al día te parece demasiado cansino, hazlo al
Menos un par de veces por semana, (o configúralo para que lo haga
Automáticamente, como veremos más adelante)
2· En la pantalla principal clic en Sólo base de datos y aparece la
Pantalla de configuración.




· Empezamos por arriba:
- Comunes: Desactiva la opción Escanear memoria durante el inicio
De la aplicación y activa Salir de las extensiones del explorador
Cuando se encuentre el primer virus
- Baúl: Aquí tienes la opción de decidir el tamaño máximo de los
Archivos que vayan ingresando en cuarentena (el tamaño máximo
Permitido por archivo, no el tamaño máximo del grupo entero
- Confirmaciones: En éste apartado mejor dejarlo todo marcado tal
Cual viene, mejor que nos pregunte siempre antes de llevar a cabo
Cualquier acción de eliminado y similares, no vayamos a meter la
Pata
- Actualizar (Básico): Puedes elegir entre dejar que el antivirus
Actualice de forma automática cada vez que haya actualizaciones
Disponibles, que te avise cuando haya actualizaciones y te pida
Permiso para instalarlas, o hacerlo tú de forma manual
Las 3 opciones son iguales tanto en la actualización de la base de
Datos de virus como en la de Programa (desde donde podrás
Descargarte las nuevas versiones de Avast que vayan saliendo
· Llegados a éste punto, estaría bien que antes de seguir clic en
Actualizar ahora en ambos apartados.

- Archivo de informe: Aquí marca la opción] Crear archivo de
Informes y deja el resto tal cual está. Así te creará un log después de
Cada escaneo en el que quedarán registradas todas las incidencias
Encontradas. El log te lo guarda por defecto en la carpeta estándar
Del programa C:Archivos de programaAlwil
SoftwareAvast4DATAreport

3· Y ahora por fin, vamos a hacer nuestro primer scan en busca de
Intrusos víricos. De nuevo en la pantalla principal, a la derecha
Tienes 3 iconos, vamos a ver para qué sirven.




·1· Clikando en éste icono seleccionas automáticamente todos los
Discos duros de tu pc pero sólo los discos duros)
·2· Aquí puedes seleccionar las unidades removibles (re grabadora,
Lector de DVD, disquetera... ) Bien una de ellas, varias o todas.
·3· Y al clikar el icono de abajo se abre una ventana en la que tienes
La opción de seleccionar a tu bola las unidades y apartados que
Quieras escanear ;)
· Una vez hayas seleccionado lo que quieras, le das a Aceptar y verás
Que en la parte superior de la pantalla principal ha aparecido una
Pestañita nueva




En ella te da la opción de decidir la intensidad del escaneo
Simplemente con desplazar la barrita inferior a un lado u otro.
Personalmente, los escaneos periódicos los suelo hacer con
Intensidad Normal, el scan en profundidad lo paso una o dos veces al
Mes, o si tengo sospechas de que algún virus feo y peludo se ha
Instalado por aquí sin pedir permiso
Bien, la casilla de debajo indica que Avast escaneará también dentro
De archivos comprimidos, tales como .Zip .rar etc. Es conveniente
Tenerla siempre marcada
4· Por fin el SCAN. Una vez configurado y seleccionado todo, y
Habiendo actualizado previamente el antivirus, le damos al botón del
Triangulito.




... y comienza la búsqueda
Notas adicionales:
- Si quieres escanear de forma individual un archivo que acabas de
Bajarte o que te han enviado, clic sobre él con el botón derecho del
Ratón y dale a la opción de escanear con Avast
- Para desinstalar éste programa, hazlo desde
Inicio/Configuración/Panel de control/Agregar o quitar programas
Y asegúrate de elegir la opción desinstalar del menú.
REDESNA Informática S.L. espera que este manual de instrucciones
Te haya sido de utilidad!

Más contenido relacionado

La actualidad más candente

Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareMarkRutherford10
 
Modoseguro sergio soto
Modoseguro sergio sotoModoseguro sergio soto
Modoseguro sergio sotossotor
 
Manual de uso de avast antivirus
Manual de uso de avast antivirusManual de uso de avast antivirus
Manual de uso de avast antivirusFlow87
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del softwareDiego Cano Lds
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt RansomwareMarkRutherford10
 
Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3tom1260
 
An-tivirus
An-tivirusAn-tivirus
An-tiviruselder96
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1herson1994
 
Eliminar HDConverterSearch
Eliminar HDConverterSearchEliminar HDConverterSearch
Eliminar HDConverterSearchMarkRutherford10
 
Historieta de los virus informaticos
Historieta de los virus informaticosHistorieta de los virus informaticos
Historieta de los virus informaticosLeidyPerezAguilar
 

La actualidad más candente (18)

Curso de Inkscape
Curso de InkscapeCurso de Inkscape
Curso de Inkscape
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Modificar el inicio
Modificar el inicioModificar el inicio
Modificar el inicio
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Modoseguro sergio soto
Modoseguro sergio sotoModoseguro sergio soto
Modoseguro sergio soto
 
Manual de uso de avast antivirus
Manual de uso de avast antivirusManual de uso de avast antivirus
Manual de uso de avast antivirus
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del software
 
Tics de word
Tics de wordTics de word
Tics de word
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Wifislax tutorial
Wifislax tutorial Wifislax tutorial
Wifislax tutorial
 
Manual v2
Manual v2Manual v2
Manual v2
 
Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3
 
Windows xp
Windows xpWindows xp
Windows xp
 
An-tivirus
An-tivirusAn-tivirus
An-tivirus
 
Guia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de MalwarebytesGuia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de Malwarebytes
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
 
Eliminar HDConverterSearch
Eliminar HDConverterSearchEliminar HDConverterSearch
Eliminar HDConverterSearch
 
Historieta de los virus informaticos
Historieta de los virus informaticosHistorieta de los virus informaticos
Historieta de los virus informaticos
 

Destacado (20)

Iso9000
Iso9000Iso9000
Iso9000
 
Sugarsync (2)
Sugarsync (2)Sugarsync (2)
Sugarsync (2)
 
Google drive
Google driveGoogle drive
Google drive
 
Bolsas MEC e CRD
Bolsas MEC e CRDBolsas MEC e CRD
Bolsas MEC e CRD
 
Presentacion escuelas
Presentacion escuelasPresentacion escuelas
Presentacion escuelas
 
Riegoval
RiegovalRiegoval
Riegoval
 
El yoga
El yogaEl yoga
El yoga
 
Historia a reflexionar
Historia a reflexionarHistoria a reflexionar
Historia a reflexionar
 
Google drive
Google driveGoogle drive
Google drive
 
Servicios a la comunidad escolar
Servicios a la comunidad escolarServicios a la comunidad escolar
Servicios a la comunidad escolar
 
Cap 2
Cap 2Cap 2
Cap 2
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Trabajo pérdida por inmisión en audífonos (easera)
Trabajo pérdida por inmisión en audífonos (easera)Trabajo pérdida por inmisión en audífonos (easera)
Trabajo pérdida por inmisión en audífonos (easera)
 
Capitulo 5 desarrollo
Capitulo 5 desarrolloCapitulo 5 desarrollo
Capitulo 5 desarrollo
 
Plan de trabajo de mantenimiento y toma de
Plan de trabajo de mantenimiento y toma dePlan de trabajo de mantenimiento y toma de
Plan de trabajo de mantenimiento y toma de
 
Colegio nacional nicolas esguerra
Colegio nacional nicolas esguerraColegio nacional nicolas esguerra
Colegio nacional nicolas esguerra
 
Plan de trabajo de mantenimiento y toma de
Plan de trabajo de mantenimiento y toma dePlan de trabajo de mantenimiento y toma de
Plan de trabajo de mantenimiento y toma de
 
Sugarsync
SugarsyncSugarsync
Sugarsync
 
Teoría de maslow
Teoría de maslowTeoría de maslow
Teoría de maslow
 

Similar a Manual de antivirus avast

Similar a Manual de antivirus avast (20)

Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Guia de Instalación, Configuración y uso de Microsoft Security Essentials
Guia de Instalación, Configuración y uso de Microsoft Security EssentialsGuia de Instalación, Configuración y uso de Microsoft Security Essentials
Guia de Instalación, Configuración y uso de Microsoft Security Essentials
 
Manual de mantenimiento en casa
Manual de mantenimiento en casaManual de mantenimiento en casa
Manual de mantenimiento en casa
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Anti virus
Anti virusAnti virus
Anti virus
 
Grupo 5 nitro
Grupo 5 nitroGrupo 5 nitro
Grupo 5 nitro
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadores
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctools
 
Gua de Instalación, Configuración y uso de AVG
Gua de Instalación, Configuración y uso de AVGGua de Instalación, Configuración y uso de AVG
Gua de Instalación, Configuración y uso de AVG
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Diaspositivas informatica 3
Diaspositivas  informatica 3Diaspositivas  informatica 3
Diaspositivas informatica 3
 
Mantenimiento para computadoras
Mantenimiento para computadorasMantenimiento para computadoras
Mantenimiento para computadoras
 
Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatear
 

Más de Brayanxito Morán Oblea (20)

Instituto de salud
Instituto de saludInstituto de salud
Instituto de salud
 
Autoestima
AutoestimaAutoestima
Autoestima
 
Secretaria sonora
Secretaria sonoraSecretaria sonora
Secretaria sonora
 
Secretaría social
Secretaría socialSecretaría social
Secretaría social
 
Saber estar en la sociedad
Saber  estar en la sociedadSaber  estar en la sociedad
Saber estar en la sociedad
 
Qué es el liderazgo
Qué es el liderazgoQué es el liderazgo
Qué es el liderazgo
 
Protocolo en público
Protocolo en públicoProtocolo en público
Protocolo en público
 
La etiqueta en la oficina
La etiqueta en la oficinaLa etiqueta en la oficina
La etiqueta en la oficina
 
La apariencia personal
La apariencia personalLa apariencia personal
La apariencia personal
 
Historia a reflexionar
Historia a reflexionarHistoria a reflexionar
Historia a reflexionar
 
El paradigma de la riqueza
El paradigma de la riquezaEl paradigma de la riqueza
El paradigma de la riqueza
 
Cuál es la misión y visión de una secretaria ejecutiva
Cuál es la misión y visión de una secretaria ejecutivaCuál es la misión y visión de una secretaria ejecutiva
Cuál es la misión y visión de una secretaria ejecutiva
 
Autoestima
AutoestimaAutoestima
Autoestima
 
La secretaria si soy yo
La secretaria si soy yoLa secretaria si soy yo
La secretaria si soy yo
 
Secretaría social
Secretaría socialSecretaría social
Secretaría social
 
Saber estar en la sociedad
Saber  estar en la sociedadSaber  estar en la sociedad
Saber estar en la sociedad
 
Qué es el liderazgo
Qué es el liderazgoQué es el liderazgo
Qué es el liderazgo
 
Protocolo en público
Protocolo en públicoProtocolo en público
Protocolo en público
 
La secretaria si soy yo
La secretaria si soy yoLa secretaria si soy yo
La secretaria si soy yo
 
La etiqueta en la oficina
La etiqueta en la oficinaLa etiqueta en la oficina
La etiqueta en la oficina
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Manual de antivirus avast

  • 1. AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD” INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO ESTUDIANTES: Morán Oblea Roberto Brayan Castillo Obregón Jorge Luis Carrera: Computación e informática Ciclo: II Docente: Cesar farfán masías Unidad: Didáctica de recursos informática Tema: MANUAL DE ANTIVIRUS AVAST
  • 2. MANUAL DE INSTRUCCIONES PARA EL ANTIVIRUS AVAST · Comienza la instalación, sólo tienes que ir dándole a "siguiente", Aceptas la licencia y más siguiente · En Configuración elige Típica. Siguiente y al finalizar la instalación Te pregunta si deseas programar una búsqueda de virus al inicio del Sistema. Dile que NO, que ya harás tu los san cuando te de la gana · Bien, te aparecerá ahora el asistente de configuración para Protección de emails. Marca la opción Proteger automáticamente Todas mis cuentas. En la siguiente ventana escribe los servidores SMTP y POP3 tal como lo hiciste al configurar tu cuenta de correo (Si no deseas configurarlo para que te proteja las cuentas de email, Simplemente dale a Cancelar) Toca reiniciar el PC para que se Complete la instalación y seguimos. · Bien, al volver aparece un letrero indicando que el antivirus es Gratuito para uso privado y te invita a registrarte en su web donde te Regalarán una licencia válida por 14 meses que cuando se termine Puedes volver a renovar de la misma forma y siempre gratuita, sólo a Cambio de que rellenes un pequeño formulario en su web (para Elaborar estadísticas). Clicas en Registro del programa.
  • 3. · Te lleva a una page con un pequeño formulario, allí puedes meter Tus datos, tu dirección de email debe ser correcta, ya que a ella te Enviaran la clave. Marca la casilla al lado de "I understand that I have the right to Use this program at home for personal and non-commercial Purposes only" y continúa, las dos Pagés siguientes puedes Pasarlas sin rellenar nada si quieres. Finalmente te dice que recibirás la clave en tu dirección de email en un rato no mayor a 30 minutos ;) · Aparece por fin la ventanita principal del programa. Echamos primero un vistazo a la parte inferior izquierda de la Ventanita:
  • 4. 1· Tenemos tres iconos diferentes, si detienes el cursor sobre cada Uno de ellos te saldrá una breve explicación de la labor de cada uno: a) Baúl de virus: Es el lugar donde se quedarán en cuarentena los Archivos infectados que se hallan encontrado en el scan para que los Elimines cuando quieras, por si alguno de ellos no estás segur@ de lo Que es y quieres estudiarlo antes de borrarlo, o no estás segur@ de Si pasará algo si lo eliminas, etc. b) Nivel de protección del scanner residente: El scanner residente Está permanentemente activo vigilando todos tus movimientos y al Acecho para saltar sobre cualquier amenaza vírica repentina que se Atreva a asaltar tu pc. Deslizando la barrita de abajo hacia uno u otro Lado puedes elegir el nivel que desees: bajo, medio o alto. Considero Que el nivel medio está bien, pero lo dejo a la elección de tu nivel de Paranoia en sangre c) Actualización de la base de datos: Es MUY importante que Mantengas siempre actualizada la base de datos de tu antivirus, Cuanto más a menudo la actualices, menos posibilidades habrá de Que se te cuelen nuevos virus. Actualizarla una vez al día sería lo Ideal, pero si una vez al día te parece demasiado cansino, hazlo al Menos un par de veces por semana, (o configúralo para que lo haga Automáticamente, como veremos más adelante) 2· En la pantalla principal clic en Sólo base de datos y aparece la Pantalla de configuración. · Empezamos por arriba: - Comunes: Desactiva la opción Escanear memoria durante el inicio De la aplicación y activa Salir de las extensiones del explorador Cuando se encuentre el primer virus - Baúl: Aquí tienes la opción de decidir el tamaño máximo de los Archivos que vayan ingresando en cuarentena (el tamaño máximo Permitido por archivo, no el tamaño máximo del grupo entero - Confirmaciones: En éste apartado mejor dejarlo todo marcado tal Cual viene, mejor que nos pregunte siempre antes de llevar a cabo
  • 5. Cualquier acción de eliminado y similares, no vayamos a meter la Pata - Actualizar (Básico): Puedes elegir entre dejar que el antivirus Actualice de forma automática cada vez que haya actualizaciones Disponibles, que te avise cuando haya actualizaciones y te pida Permiso para instalarlas, o hacerlo tú de forma manual Las 3 opciones son iguales tanto en la actualización de la base de Datos de virus como en la de Programa (desde donde podrás Descargarte las nuevas versiones de Avast que vayan saliendo · Llegados a éste punto, estaría bien que antes de seguir clic en Actualizar ahora en ambos apartados. - Archivo de informe: Aquí marca la opción] Crear archivo de Informes y deja el resto tal cual está. Así te creará un log después de Cada escaneo en el que quedarán registradas todas las incidencias Encontradas. El log te lo guarda por defecto en la carpeta estándar Del programa C:Archivos de programaAlwil SoftwareAvast4DATAreport 3· Y ahora por fin, vamos a hacer nuestro primer scan en busca de Intrusos víricos. De nuevo en la pantalla principal, a la derecha Tienes 3 iconos, vamos a ver para qué sirven. ·1· Clikando en éste icono seleccionas automáticamente todos los Discos duros de tu pc pero sólo los discos duros) ·2· Aquí puedes seleccionar las unidades removibles (re grabadora, Lector de DVD, disquetera... ) Bien una de ellas, varias o todas. ·3· Y al clikar el icono de abajo se abre una ventana en la que tienes La opción de seleccionar a tu bola las unidades y apartados que Quieras escanear ;) · Una vez hayas seleccionado lo que quieras, le das a Aceptar y verás Que en la parte superior de la pantalla principal ha aparecido una Pestañita nueva En ella te da la opción de decidir la intensidad del escaneo Simplemente con desplazar la barrita inferior a un lado u otro.
  • 6. Personalmente, los escaneos periódicos los suelo hacer con Intensidad Normal, el scan en profundidad lo paso una o dos veces al Mes, o si tengo sospechas de que algún virus feo y peludo se ha Instalado por aquí sin pedir permiso Bien, la casilla de debajo indica que Avast escaneará también dentro De archivos comprimidos, tales como .Zip .rar etc. Es conveniente Tenerla siempre marcada 4· Por fin el SCAN. Una vez configurado y seleccionado todo, y Habiendo actualizado previamente el antivirus, le damos al botón del Triangulito. ... y comienza la búsqueda Notas adicionales: - Si quieres escanear de forma individual un archivo que acabas de Bajarte o que te han enviado, clic sobre él con el botón derecho del Ratón y dale a la opción de escanear con Avast - Para desinstalar éste programa, hazlo desde Inicio/Configuración/Panel de control/Agregar o quitar programas Y asegúrate de elegir la opción desinstalar del menú. REDESNA Informática S.L. espera que este manual de instrucciones Te haya sido de utilidad!