SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
OFIMÁTICA 6“F”
CONFIGURACIÓN DE ANTIVIRUS
“NORTON”
AXEL ALBERTO QUIÑONES RODRÍGUEZ
JOSÉ ALEXIS SOLÍS BECERRA
CONFIGURACIÓN DE ANTIVIRUS
“NORTON”
Introducción:
Norton Antivirus (comúnmente abreviado como NAV), es un producto desarrollado
por la división "Norton" de la empresa Symantec. Norton Antivirus es uno de los
programas antivirus más utilizados en equipos personales. Aunque se puede
conseguir como programa independiente, también se suele vender incluido en los
paquetes Norton 360 y Norton Internet Security
También se encuentra la edición Symantec Endpoint Protection y Symantec
Protection Suite, que son productos diseñados específicamente para el uso en
redes dentro de empresas. Los productos para empresas Symantec tienen varias
características que no se encuentran en las versiones Norton, incluyendo consola
de administración y procesos.
Ficha técnica
¿Porque elegimos Norton?
El antivirus es un programa para eliminar virus de tu PC, su función es detectar la
presencia o el accional de un virus informático en una computadora sirve para
que tu PC sea más rápido. Es capaz de detectar códigos maliciosos.
El análisis es muy rápido, es muy ligero, fácil uso, fácil instalación, eficaz, etc.
Proceso de Instalación de Norton
Descargue e instale su producto Norton en su equipo
1.- Inicie sesión en Norton.
2.- Si aún no ha iniciado sesión en Norton, se le solicitará que lo haga. Escriba su
dirección de correo electrónico y la contraseña para Norton, y haga clic en Iniciar
sesión.
Si no tiene una cuenta, haga clic en Crear cuenta y después complete el proceso
de inscripción.
3.- En la ventana de Instalación, haga clic en Descargar Norton.
Si tiene una clave de producto que aún no ha registrado a su cuenta, haga clic en
Escriba una nueva clave de producto para continuar.
Ingrese la clave del producto y haga clic en >.
4.- Haga clic en Aceptar y descargar.
5.- Realice la acción correspondiente a su navegador:
Para los navegadores Internet Explorer o Microsoft Edge: haga clic en Ejecutar.
Para Firefox o Safari: en la esquina superior derecha del navegador, haga clic en
la opción Descargar para ver los archivos descargados, y haga doble clic en el
archivo que descargó.
Para Chrome: en la esquina inferior izquierda, haga doble clic en el archivo que
descargó.
6.- Si aparece la ventana Control de cuentas de usuario, haga clic en Continuar.
Siga las instrucciones que aparecen en pantalla.
7.- Su producto Norton está instalado y activado.
Conclusión:
Norton Antivirus es uno de los programas antivirus más utilizados en equipos
personales. Aunque se puede conseguir como programa independiente, también
se suele vender incluido en los paquetes Norton 360 y Norton Internet Security

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Kaspersky[1]
Kaspersky[1]Kaspersky[1]
Kaspersky[1]
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Instalación de kaspersky
Instalación de kasperskyInstalación de kaspersky
Instalación de kaspersky
 
Seriales nod
Seriales nodSeriales nod
Seriales nod
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Creacion
CreacionCreacion
Creacion
 
Avast! GrimeFighter
Avast! GrimeFighter
Avast! GrimeFighter
Avast! GrimeFighter
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Ley federal de proteccion de datos...
Ley federal de proteccion de datos...Ley federal de proteccion de datos...
Ley federal de proteccion de datos...
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 

Similar a Configuración de antivirus (20)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Expocision diapositivas
Expocision diapositivasExpocision diapositivas
Expocision diapositivas
 
Expocision diapositivas
Expocision diapositivasExpocision diapositivas
Expocision diapositivas
 
Vizcaino Pino Priscila 1 A
Vizcaino Pino  Priscila  1 AVizcaino Pino  Priscila  1 A
Vizcaino Pino Priscila 1 A
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
AVIRA ANTIVIRUS
AVIRA ANTIVIRUSAVIRA ANTIVIRUS
AVIRA ANTIVIRUS
 
Eva 360
Eva 360Eva 360
Eva 360
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctools
 
An-tivirus
An-tivirusAn-tivirus
An-tivirus
 
Ensayo sobre norton
Ensayo sobre nortonEnsayo sobre norton
Ensayo sobre norton
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de axel quiñones

Más de axel quiñones (10)

Desfragmentar y optimizar unidades
Desfragmentar y optimizar unidadesDesfragmentar y optimizar unidades
Desfragmentar y optimizar unidades
 
Disco duro esclavo y maestro
Disco duro esclavo y maestroDisco duro esclavo y maestro
Disco duro esclavo y maestro
 
Practica comandos ms dos
Practica  comandos ms dosPractica  comandos ms dos
Practica comandos ms dos
 
Gestion de energia
Gestion de energiaGestion de energia
Gestion de energia
 
Tabla de diferencias entre sata e ide
Tabla de diferencias entre sata e ideTabla de diferencias entre sata e ide
Tabla de diferencias entre sata e ide
 
Bios
BiosBios
Bios
 
Smbus
SmbusSmbus
Smbus
 
Ccleaner utilería de mantenimiento
Ccleaner  utilería de mantenimientoCcleaner  utilería de mantenimiento
Ccleaner utilería de mantenimiento
 
Infografia
InfografiaInfografia
Infografia
 
Fichas tecnicas
Fichas tecnicasFichas tecnicas
Fichas tecnicas
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Configuración de antivirus

  • 1. OFIMÁTICA 6“F” CONFIGURACIÓN DE ANTIVIRUS “NORTON” AXEL ALBERTO QUIÑONES RODRÍGUEZ JOSÉ ALEXIS SOLÍS BECERRA
  • 2. CONFIGURACIÓN DE ANTIVIRUS “NORTON” Introducción: Norton Antivirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton Antivirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security También se encuentra la edición Symantec Endpoint Protection y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos. Ficha técnica
  • 3. ¿Porque elegimos Norton? El antivirus es un programa para eliminar virus de tu PC, su función es detectar la presencia o el accional de un virus informático en una computadora sirve para que tu PC sea más rápido. Es capaz de detectar códigos maliciosos. El análisis es muy rápido, es muy ligero, fácil uso, fácil instalación, eficaz, etc. Proceso de Instalación de Norton Descargue e instale su producto Norton en su equipo 1.- Inicie sesión en Norton. 2.- Si aún no ha iniciado sesión en Norton, se le solicitará que lo haga. Escriba su dirección de correo electrónico y la contraseña para Norton, y haga clic en Iniciar sesión. Si no tiene una cuenta, haga clic en Crear cuenta y después complete el proceso de inscripción. 3.- En la ventana de Instalación, haga clic en Descargar Norton. Si tiene una clave de producto que aún no ha registrado a su cuenta, haga clic en Escriba una nueva clave de producto para continuar. Ingrese la clave del producto y haga clic en >.
  • 4. 4.- Haga clic en Aceptar y descargar. 5.- Realice la acción correspondiente a su navegador: Para los navegadores Internet Explorer o Microsoft Edge: haga clic en Ejecutar. Para Firefox o Safari: en la esquina superior derecha del navegador, haga clic en la opción Descargar para ver los archivos descargados, y haga doble clic en el archivo que descargó. Para Chrome: en la esquina inferior izquierda, haga doble clic en el archivo que descargó. 6.- Si aparece la ventana Control de cuentas de usuario, haga clic en Continuar. Siga las instrucciones que aparecen en pantalla. 7.- Su producto Norton está instalado y activado. Conclusión: Norton Antivirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security