SlideShare una empresa de Scribd logo
1 de 14
1 “A” Licenciatura en
educación Primaria
 Conjunto de
computadores,
equipos de
comunicaciones y
otros dispositivos
que se pueden
comunicar entre sí,
a través de un
medio en particular
 Redes LAN. son redes de ordenadores
cuya extensión es del orden de entre 10
metros a 1 kilómetro. Son redes pequeñas,
habituales en oficinas, colegios y
empresas pequeñas Cuales son los
componentes de una red
 Redes MAN. son redes de ordenadores de
tamaño superior a una LAN, soliendo
abarcar el tamaño de una ciudad. Son
típicas de empresas y organizaciones que
poseen distintas oficinas repartidas en un
mismo área metropolitana.
 Redes WAN. Las redes de área amplia
tienen un tamaño superior a una MAN, y
consisten en una colección de host o
de redes LAN conectadas por una subred.
 Servidor.
 Estaciones de trabajo.
 Placas de interfaz de red (NIC).
 Recursos periféricos y
compartidos.
Internet es una red de
redes que permite la
interconexión
descentralizada de
computadoras a
través de un conjunto
de protocolos
denominado TCP/IP
 Es el conjunto de programas
informáticos que permite
la administración eficaz de los
recursos de una computadora es
conocido como sistema operativo o
software de sistema.
 Estos programas comienzan a trabajar
apenas se enciende el equipo, ya que
gestionan el hardware desde los
niveles más básicos y permiten
además la interacción con el usuario.
 El procesador es en
los sistemas
informáticos el
complejo de
circuitos que
configura la unidad
central de
procesamiento o
CPU.
 Intel 8086
 Pentium MMX
 Pentium Pro
 Pentium II;
 Pentium III
 Pentium IV
 Pentium M;
 Pentium D
 Pentium Core Duo
 En términos generales Core i7 es mejor
que i5 y por lógica este a su vez es mejor
que i3, Core i7 no tiene 7 núcleos y Core
i3 no tiene 3 núcleos. Los números
simplemente indican su poder relativo de
procesamiento. Mientras mas núcleos
haya, mas tareas se puede procesar al
mismo tiempo.
una Tablet, en definitiva,
es una computadora
(ordenador) portátil más
grande que un
Smartphone pero más
pequeña que
una netbook. Se
caracteriza por contar
con pantalla táctil
 iPad
 Samsung
 Microsoft
 HP
 Sony.
 Virus: Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora
 Troyanos: Un troyano es un tipo de virus cuyos
efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
 Spyware: es un programa de software espía que tiene
la capacidad de instalarse automáticamente en los
equipos personales de los usuarios, con el objetivo de
conocer su identidad y monitorear el comportamiento
del equipo o los hábitos de navegación en Internet.
 Antivirus: detecta la
presencia de un
virus informático en
un disquete o en
una computadora y
lo elimina.
 AVG Antivirus Free
Edition 2014 –
 Avast! free Antivirus
 Avira AntiVir
Personal
 Microsoft Security
Essentials 2.0
 PC Tools AntiVirus
Free 2014
 En el proceso del antivirus se dan rutinas
de detección, eliminación y
reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres
importantes funciones, que son detectar
vacunar y eliminar. La vacuna es un
programa instalado en la memoria para
que forme un filtro y analice cada
programa ejecutado, mientras que
el detector es el que examina cada
archivo dentro del disco duro.
 Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM
ejecuta el archivo Install.exe que se encuentra en la unidad de CD para
comenzar el proceso de instalación.
 Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación
del antivirus y pulsa Siguiente.
 El asistente te solicita que aceptes el acuerdo de licencia si estás de
acuerdo tras su lectura. Pulsa el botón Sí.
 En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de
instalación del programa (pulsando Examinar) y de elegir el tipo de
instalación:
 Instalación Mínima: se minimiza el consumo de recursos al no instalarse
determinadas protecciones.
 Instalación Típica: es la recomendada para la mayoría de los usuarios. El
programa instalará las opciones requeridas mínimas.
 Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
 A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y
anteriores).
 Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Finalizar.

Más contenido relacionado

La actualidad más candente

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformaticaeva.canovas11
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º Bnayem1997
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoiesmiguelcatalan
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Que es el computador
Que es el computadorQue es el computador
Que es el computadordaentove
 
Presentacion nticx
Presentacion nticxPresentacion nticx
Presentacion nticxrdnnticx
 
Presentación
Presentación Presentación
Presentación rdnnticx
 

La actualidad más candente (18)

redes
redesredes
redes
 
Taller comput.
Taller comput.Taller comput.
Taller comput.
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º B
 
Trabajo7 rous
Trabajo7 rousTrabajo7 rous
Trabajo7 rous
 
Networking
NetworkingNetworking
Networking
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Alison
Alison Alison
Alison
 
Que es el computador
Que es el computadorQue es el computador
Que es el computador
 
Informãtica
InformãticaInformãtica
Informãtica
 
Cecilia
CeciliaCecilia
Cecilia
 
Presentacion nticx
Presentacion nticxPresentacion nticx
Presentacion nticx
 
Presentación
Presentación Presentación
Presentación
 

Similar a Configuración antivirus paso a paso

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad19210292
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxbere2811
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
hardware y software
hardware y software hardware y software
hardware y software natalia_71
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitezcmiguel152009
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitezcmiguel152009
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwaregruposst04
 

Similar a Configuración antivirus paso a paso (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
redes sociales
redes socialesredes sociales
redes sociales
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Practico .9.
Practico .9.Practico .9.
Practico .9.
 
hardware y software
hardware y software hardware y software
hardware y software
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
 
E3
E3E3
E3
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Sistemas
SistemasSistemas
Sistemas
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Configuración antivirus paso a paso

  • 1. 1 “A” Licenciatura en educación Primaria
  • 2.  Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular
  • 3.  Redes LAN. son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas Cuales son los componentes de una red  Redes MAN. son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana.  Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred.
  • 4.  Servidor.  Estaciones de trabajo.  Placas de interfaz de red (NIC).  Recursos periféricos y compartidos.
  • 5. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP
  • 6.  Es el conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema.  Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con el usuario.
  • 7.  El procesador es en los sistemas informáticos el complejo de circuitos que configura la unidad central de procesamiento o CPU.  Intel 8086  Pentium MMX  Pentium Pro  Pentium II;  Pentium III  Pentium IV  Pentium M;  Pentium D  Pentium Core Duo
  • 8.  En términos generales Core i7 es mejor que i5 y por lógica este a su vez es mejor que i3, Core i7 no tiene 7 núcleos y Core i3 no tiene 3 núcleos. Los números simplemente indican su poder relativo de procesamiento. Mientras mas núcleos haya, mas tareas se puede procesar al mismo tiempo.
  • 9. una Tablet, en definitiva, es una computadora (ordenador) portátil más grande que un Smartphone pero más pequeña que una netbook. Se caracteriza por contar con pantalla táctil
  • 10.  iPad  Samsung  Microsoft  HP  Sony.
  • 11.  Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora  Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.  Spyware: es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 12.  Antivirus: detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.  AVG Antivirus Free Edition 2014 –  Avast! free Antivirus  Avira AntiVir Personal  Microsoft Security Essentials 2.0  PC Tools AntiVirus Free 2014
  • 13.  En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro.
  • 14.  Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.  Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación del antivirus y pulsa Siguiente.  El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.  En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:  Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.  Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.  Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.  A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y anteriores).  Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Finalizar.