SlideShare una empresa de Scribd logo
CiCSA Informática 
               Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                   “Integrando Soluciones para TÍ” 

                               Avira AntiVir Personal - Manual de Instalación
                                      Versión 1.0 01/Diciembre/2010

Requerimientos de software

                         Componente                                                           Mínimos
Sistema operativo                                                        Windows 2000 con SP4, XP con SP2, Vista con
                                                                         SP1, 7, en 32 o 64 bits.
Explorador                                                               Windows Internet Explorer 6.0


Requerimientos de hardware

                         Componente                                                           Mínimos
Procesador                                                               Pentium o superior, de un mínimo de 266 MHz.
Memorira RAM                                                             XP con 256 MB, Vista y 7 con 1024 MB
Disco duro                                                               150 MB de espacio libre.
Conexión a Internet                                                      Instalado.

Instalación

1. Doble clic en el ícono del archivo ejecutable del instalador de Avira AntiVir Personal.




2. Esperar se ejecute la carga del instalador.




3. En ciertas condiciones, el instalador le mostrará una advertencia al detectar aplicaciones con
   problemas de compatibilidad, recomendando alguna acción. Clic en Aceptar.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
           Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                   “Integrando Soluciones para TÍ” 
4. Clic en Siguiente para inicializar la instalación de Avira AntiVirus Personal ó clic en Cancelar.




5. Después de leer el contrato de licencia, seleccione Aceptar los términos del contrato de licencia y clic
   en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar.




6. Seleccione en Confirmo que utilizaré Avira AntiVir Persona - Free Antivirus únicamente para uso
   personal y no con fines comerciales y clic en Siguiente para continuar, clic en Atrás para retroceder, ó
   clic en Cancelar.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
           Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                   “Integrando Soluciones para TÍ” 
7. Seleccione el tipo de instalación Personalizada, después Crear punto de restauración del sistema y clic
   en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar.




8. Seleccione el directorio destino por default en Examinar y clic en Siguiente para continuar, clic en
   Atrás para retroceder, ó clic en Cancelar.




9. Seleccione todos los componentes a instalar, clic en Siguiente para continuar, clic en Atrás para
   retroceder, ó clic en Cancelar.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
            Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                     “Integrando Soluciones para TÍ” 
10. Seleccione todos los íconos y grupos de programas a instalar, clic en Siguiente para continuar, clic en
    Atrás para retroceder, ó clic en Cancelar.




11. Opcionalmente suscríbase como usuario y seleccione recibir noticias de Avira AntiVir Personal.




12. El instalador va a Crear el punto de restauración del sistema. Espere un momento.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
            Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                   “Integrando Soluciones para TÍ” 
13. El instalador está Copiando ficheros. Espere un momento.




14. El instalador está en Instalación de componentes. Espere un momento.




15. El instalador está en Inicio de los componentes. Espere un momento.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
            Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                    “Integrando Soluciones para TÍ” 
16. Clic en Finalizar para concluir la instalación y salir del programa de Instalación.




Asistente de configuración

1. Bienvenido al Asistente de configuración, clic en Siguiente para continuar, ó clic en Cancelar.




2. Seleccione Activar la heurística ADeAD y el Nivel de detección alto, clic en Siguiente para continuar,
   clic en Atrás para retroceder, ó clic en Cancelar.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
           Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                    “Integrando Soluciones para TÍ” 
3. Seleccione las Categorías de riesgos avanzadas en Activar todas, clic en Siguiente para continuar, clic
   en Atrás para retroceder, ó clic en Cancelar.




4. Seleccione el Modo de inicio Guard en Inicio seguro, clic en Siguiente para continuar, clic en Atrás
   para retroceder, ó clic en Cancelar.




5. Seleccione en Ejecutar breve análisis del sistema tras la instalación, clic en Siguiente para continuar,
   clic en Atrás para retroceder, ó clic en Cancelar.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
           Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                   “Integrando Soluciones para TÍ” 
6. Clic en Finalizar para concluir la instalación y salir del programa de Asistente de configuración.




Actualización

7. Se va a estar Descargando los ficheros, ó clic en Cancelar. Espere un momento.




8. Se va a estar Instalando los ficheros nuevos. Espere un momento.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
           Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                   “Integrando Soluciones para TÍ” 
9. Clic en Finalizar para concluir la Actualización, ó clic en Informe.




Breve análisis del sistema

10. Se ejecutará un Breve análisis del sistema para detectar virus y otro software malintencionado, clic en
    Pausa, ó clic en Detener. Espere un momento.




11. Clic en Cerrar para concluir el Breve análisis del sistema, clic en Informe, ó clic en Cerrar.




Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                  www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
CiCSA Informática 
            Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría 
                                     “Integrando Soluciones para TÍ” 
12. Clic en Finalizar para salir del programa de Asistente de configuración, ó Clic en Informe.




AntiVir Guard

       El ícono debe encontrarse como una sombrilla abierta, en estado Activado.



       El ícono debe encontrarse como una sombrilla cerrado, en estado Desactivado.




 




    Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México.
                      www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 

Más contenido relacionado

La actualidad más candente

Norton
NortonNorton
Antivirus
Antivirus Antivirus
Avast
AvastAvast
Antivirus
AntivirusAntivirus
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
M5S1
M5S1M5S1
Antivirus
AntivirusAntivirus
Antivirus
Jorge Moreno
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
Ruben Dario Marte Perez
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
Jesus Herrera
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
Belén Walls
 
Firewall
FirewallFirewall
Antivirus
AntivirusAntivirus
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
Naattii
 

La actualidad más candente (20)

Norton
NortonNorton
Norton
 
Antivirus
Antivirus Antivirus
Antivirus
 
Avast
AvastAvast
Avast
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
M5S1
M5S1M5S1
M5S1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus norton
antivirus nortonantivirus norton
antivirus norton
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
Firewall
FirewallFirewall
Firewall
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Punto ·5
Punto ·5Punto ·5
Punto ·5
 

Destacado

Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
martitalindis
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
diana-tecno-salud
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
Veronica Quezada
 
Diapositivas del ADN
Diapositivas del ADNDiapositivas del ADN
Diapositivas del ADNArely RouÜs
 
Estructura Del ADN
Estructura Del ADNEstructura Del ADN
Estructura Del ADNguest4f2b4fc
 

Destacado (6)

Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Diapositivas del ADN
Diapositivas del ADNDiapositivas del ADN
Diapositivas del ADN
 
Estructura Del ADN
Estructura Del ADNEstructura Del ADN
Estructura Del ADN
 

Similar a Avira AntiVir - Manual de Instalación

Avira AntiVir - Manual de Usuario
Avira AntiVir - Manual de UsuarioAvira AntiVir - Manual de Usuario
Avira AntiVir - Manual de Usuario
Jesús Edgar Flores Contreras
 
Avira AntiVir - Manual de Desinstalación
Avira AntiVir - Manual de DesinstalaciónAvira AntiVir - Manual de Desinstalación
Avira AntiVir - Manual de Desinstalación
Jesús Edgar Flores Contreras
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
RemoteSupport
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Santiago Taborda Londoño
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
heibame
 
controladores y paginas
controladores y paginas controladores y paginas
controladores y paginas
Ana Montesinos
 
Tutorial Lan Tool
Tutorial Lan ToolTutorial Lan Tool
Tutorial Lan Tool
Paul Pila
 
Tutorial lan tool
Tutorial lan toolTutorial lan tool
Tutorial lan toolsoamaguinbu
 
Tutorial Lan Tool
Tutorial Lan ToolTutorial Lan Tool
Tutorial Lan Tool
Paul Pila
 
Tutorial lan tool
Tutorial lan toolTutorial lan tool
Tutorial lan toolPaul Pila
 
tutorial LanTool
tutorial LanTooltutorial LanTool
tutorial LanTool
soamaguinbu
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
juan1428
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico Remoto
David Ruiz Vazquez
 
Manual de Valeria Martinez
Manual de Valeria MartinezManual de Valeria Martinez
Manual de Valeria Martinez
Soporteymantenimiento
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Joselyne Gaytan
 

Similar a Avira AntiVir - Manual de Instalación (20)

Avira AntiVir - Manual de Usuario
Avira AntiVir - Manual de UsuarioAvira AntiVir - Manual de Usuario
Avira AntiVir - Manual de Usuario
 
Avira AntiVir - Manual de Desinstalación
Avira AntiVir - Manual de DesinstalaciónAvira AntiVir - Manual de Desinstalación
Avira AntiVir - Manual de Desinstalación
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
 
controladores y paginas
controladores y paginas controladores y paginas
controladores y paginas
 
Tutorial Lan Tool
Tutorial Lan ToolTutorial Lan Tool
Tutorial Lan Tool
 
Tutorial lan tool
Tutorial lan toolTutorial lan tool
Tutorial lan tool
 
Tutorial Lan Tool
Tutorial Lan ToolTutorial Lan Tool
Tutorial Lan Tool
 
Tutorial lan tool
Tutorial lan toolTutorial lan tool
Tutorial lan tool
 
tutorial LanTool
tutorial LanTooltutorial LanTool
tutorial LanTool
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico Remoto
 
Manual de Valeria Martinez
Manual de Valeria MartinezManual de Valeria Martinez
Manual de Valeria Martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Avira AntiVir - Manual de Instalación

  • 1. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  Avira AntiVir Personal - Manual de Instalación Versión 1.0 01/Diciembre/2010 Requerimientos de software Componente Mínimos Sistema operativo Windows 2000 con SP4, XP con SP2, Vista con SP1, 7, en 32 o 64 bits. Explorador Windows Internet Explorer 6.0 Requerimientos de hardware Componente Mínimos Procesador Pentium o superior, de un mínimo de 266 MHz. Memorira RAM XP con 256 MB, Vista y 7 con 1024 MB Disco duro 150 MB de espacio libre. Conexión a Internet Instalado. Instalación 1. Doble clic en el ícono del archivo ejecutable del instalador de Avira AntiVir Personal. 2. Esperar se ejecute la carga del instalador. 3. En ciertas condiciones, el instalador le mostrará una advertencia al detectar aplicaciones con problemas de compatibilidad, recomendando alguna acción. Clic en Aceptar. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 2. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  4. Clic en Siguiente para inicializar la instalación de Avira AntiVirus Personal ó clic en Cancelar. 5. Después de leer el contrato de licencia, seleccione Aceptar los términos del contrato de licencia y clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. 6. Seleccione en Confirmo que utilizaré Avira AntiVir Persona - Free Antivirus únicamente para uso personal y no con fines comerciales y clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 3. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  7. Seleccione el tipo de instalación Personalizada, después Crear punto de restauración del sistema y clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. 8. Seleccione el directorio destino por default en Examinar y clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. 9. Seleccione todos los componentes a instalar, clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 4. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  10. Seleccione todos los íconos y grupos de programas a instalar, clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. 11. Opcionalmente suscríbase como usuario y seleccione recibir noticias de Avira AntiVir Personal. 12. El instalador va a Crear el punto de restauración del sistema. Espere un momento. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 5. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  13. El instalador está Copiando ficheros. Espere un momento. 14. El instalador está en Instalación de componentes. Espere un momento. 15. El instalador está en Inicio de los componentes. Espere un momento. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 6. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  16. Clic en Finalizar para concluir la instalación y salir del programa de Instalación. Asistente de configuración 1. Bienvenido al Asistente de configuración, clic en Siguiente para continuar, ó clic en Cancelar. 2. Seleccione Activar la heurística ADeAD y el Nivel de detección alto, clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 7. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  3. Seleccione las Categorías de riesgos avanzadas en Activar todas, clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. 4. Seleccione el Modo de inicio Guard en Inicio seguro, clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. 5. Seleccione en Ejecutar breve análisis del sistema tras la instalación, clic en Siguiente para continuar, clic en Atrás para retroceder, ó clic en Cancelar. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 8. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  6. Clic en Finalizar para concluir la instalación y salir del programa de Asistente de configuración. Actualización 7. Se va a estar Descargando los ficheros, ó clic en Cancelar. Espere un momento. 8. Se va a estar Instalando los ficheros nuevos. Espere un momento. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 9. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  9. Clic en Finalizar para concluir la Actualización, ó clic en Informe. Breve análisis del sistema 10. Se ejecutará un Breve análisis del sistema para detectar virus y otro software malintencionado, clic en Pausa, ó clic en Detener. Espere un momento. 11. Clic en Cerrar para concluir el Breve análisis del sistema, clic en Informe, ó clic en Cerrar. Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49. 
  • 10. CiCSA Informática  Soporte Técnico • Hardware • Redes • Desarrollo de Software • Auditoría  “Integrando Soluciones para TÍ”  12. Clic en Finalizar para salir del programa de Asistente de configuración, ó Clic en Informe. AntiVir Guard  El ícono debe encontrarse como una sombrilla abierta, en estado Activado.  El ícono debe encontrarse como una sombrilla cerrado, en estado Desactivado.   Calle Durango # 19 entre Av. San Marcial y Los Pinos Col. Santa Leticia CP. 94476. Fortín de las Flores, Veracruz de Ignacio de la Llave, México. www.cicsainformatica.com Oficinas: +52 (271) 716 50 61, Móvil: +52 271 107 78 44 ó +52 271 109 29 49.