SlideShare una empresa de Scribd logo
1 de 6
TEMA:
28. Abril.2017
CONFIGURACIÓN: Antivirus
MODULO:
INSTALA Y CONFIGURA EQUIPO DE CÓMPUTO Y
PERIFÉRICOS
BINA:
• GALVAN CASTELLON VALERIA GISELLE
• SANTANA CAMACHO PAULINA YULIANA
ESPECIALIDAD: OFIMÁTICA
GRADO Y GRUPO:6 “F’”
INTRODUCCIÓN:
En este trabajo se hablara sobre un antivirus en especial
‘’ Trend Micro Internet Security ‘’, desde en donde lo podemos
encontrar, cómo se llama, para que sirve, su descarga e instalación.
También tocaremos otros puntos básicos como la versión, el tamaño,
pág. del fabricante y datos del desarrollador.
FICHA TÉCNICA:
JUSTIFICACÓN:
Nosotras tomamos la decisión de este programa porque queríamos
conocer un antivirus nuevo y este es poco común, aunque es de paga
tiene una versión de - prueba gratuita- para descargarlo e instarlo y
poder probar un poco sobre lo mucho que nos brinda.
Trend Micro Internet Security
Clasificación: Seguridad
Tamaño: 2.46 MB Versión: 2012 5.0.0.1312
Pág. Fabricante: http://www.trendmicro.es/descargas/
Descripción: Trend Micro Titanium Internet Security es un todo en uno enfocado a la
seguridad de tu ordenador mientras navegas.
Instalación:
Acontinuación…
Se mostrara en un algoritmo grafico.
Datos del desarrollador
Trend Micro
ALGORITMO GRAFICO:
Descarga e Instalación.
1.- Entrar a la página oficial:
http://www.trendmicro.es/descargas/
2.-Clic izquierdo a la opción descargar
prueba.
Cuando comience el proceso de descarga, aparecerá el cuadro de diálogo
del programa de descarga de Trend Micro:
3.- Una vez completada la descarga,
haga clic en Abrir carpeta (en IE) y
luego haga doble clic en el programa
de descarga.
6.- Aparece el Contrato de licencia.
4.- Aparecerá el cuadro de diálogo
Control de la cuenta de usuario con el
siguiente mensaje “¿Desea permitir que
este programa realice cambios en el
equipo?”
Haga clic en Sí.
5.- El programa de descarga terminará la descarga y comenzará la
instalación.
Primero desempaquetará los archivos y luego comprobará si el sistema
cumple los requisitos mínimos.
7.- Trend Micro Security comenzará la
instalación
8.- Si ha optado por instalar la versión
de prueba, aparecerá la ventana
"Instalación finalizada"
HAGA CLIC EN FINALIZAR.
9.- Aparece el cuadro de diálogo de la
consola de “Trend Micro Security” con
la pantalla “Bienvenido” delante.
FINALMENTE
10.- Aparecerálaconsola de “Trend Micro Security”.
CONCLUSIÓN:
Este trabajo concluyo que el antivirus es muy fácil de descargar e
instalar.
Es muy bueno tener un buen antivirus en nuestro ordenador ya que
protege nuestros archivos de los virus y daños a nuestro ordenador,
podemos evitar que se nos borren o tengamos problemas al momento
de quererlos usar.

Más contenido relacionado

La actualidad más candente (18)

Problema 4 de sotfware v
Problema 4 de sotfware   vProblema 4 de sotfware   v
Problema 4 de sotfware v
 
Instalacion de kaspersky
Instalacion de kasperskyInstalacion de kaspersky
Instalacion de kaspersky
 
Lookout
Lookout
Lookout
Lookout
 
Instalación de kaspersky
Instalación de kasperskyInstalación de kaspersky
Instalación de kaspersky
 
Clamwin
ClamwinClamwin
Clamwin
 
Kaspersky[1]
Kaspersky[1]Kaspersky[1]
Kaspersky[1]
 
Antivirus
AntivirusAntivirus
Antivirus
 
Eva 360
Eva 360Eva 360
Eva 360
 
4.5
4.54.5
4.5
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Framework 3.0 windows server 2008
Framework 3.0 windows server 2008Framework 3.0 windows server 2008
Framework 3.0 windows server 2008
 
Cuadro comparativo windows 7
Cuadro comparativo windows 7Cuadro comparativo windows 7
Cuadro comparativo windows 7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sistemas operativos.pptx
Sistemas operativos.pptxSistemas operativos.pptx
Sistemas operativos.pptx
 
Bull guard internet security (1)
Bull guard internet security (1)Bull guard internet security (1)
Bull guard internet security (1)
 
It Essentials cinco.0
It Essentials cinco.0
It Essentials cinco.0
It Essentials cinco.0
 
Antivurus
AntivurusAntivurus
Antivurus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Antivirus (1)

Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Expocision diapositivas
Expocision diapositivasExpocision diapositivas
Expocision diapositivasyusmyarrieta
 
Expocision diapositivas
Expocision diapositivasExpocision diapositivas
Expocision diapositivasXcrespo89
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2ALEX PEREZ
 
6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticosconrado perea
 
6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticosconrado perea
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosparra-xmen
 
Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programasRoshio Vaxquez
 
Powerpoint ticsw8julio
Powerpoint ticsw8julioPowerpoint ticsw8julio
Powerpoint ticsw8julioJulio Urzua
 
Powerpoint ticsw8karla
Powerpoint ticsw8karlaPowerpoint ticsw8karla
Powerpoint ticsw8karlakarla_08
 
Presentacion Windows 8
Presentacion Windows 8Presentacion Windows 8
Presentacion Windows 8Yessica Torres
 

Similar a Antivirus (1) (20)

Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Software malicioso copia
Software malicioso   copiaSoftware malicioso   copia
Software malicioso copia
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Expocision diapositivas
Expocision diapositivasExpocision diapositivas
Expocision diapositivas
 
Expocision diapositivas
Expocision diapositivasExpocision diapositivas
Expocision diapositivas
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Bitdef
BitdefBitdef
Bitdef
 
Bitdef
BitdefBitdef
Bitdef
 
Tablas naho
Tablas nahoTablas naho
Tablas naho
 
6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos
 
6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programas
 
Powerpoint ticsw8julio
Powerpoint ticsw8julioPowerpoint ticsw8julio
Powerpoint ticsw8julio
 
Avg
AvgAvg
Avg
 
Powerpoint ticsw8karla
Powerpoint ticsw8karlaPowerpoint ticsw8karla
Powerpoint ticsw8karla
 
Powerpoint tics w8
Powerpoint tics w8Powerpoint tics w8
Powerpoint tics w8
 
Presentacion Windows 8
Presentacion Windows 8Presentacion Windows 8
Presentacion Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Antivirus (1)

  • 1. TEMA: 28. Abril.2017 CONFIGURACIÓN: Antivirus MODULO: INSTALA Y CONFIGURA EQUIPO DE CÓMPUTO Y PERIFÉRICOS BINA: • GALVAN CASTELLON VALERIA GISELLE • SANTANA CAMACHO PAULINA YULIANA ESPECIALIDAD: OFIMÁTICA GRADO Y GRUPO:6 “F’”
  • 2. INTRODUCCIÓN: En este trabajo se hablara sobre un antivirus en especial ‘’ Trend Micro Internet Security ‘’, desde en donde lo podemos encontrar, cómo se llama, para que sirve, su descarga e instalación. También tocaremos otros puntos básicos como la versión, el tamaño, pág. del fabricante y datos del desarrollador. FICHA TÉCNICA: JUSTIFICACÓN: Nosotras tomamos la decisión de este programa porque queríamos conocer un antivirus nuevo y este es poco común, aunque es de paga tiene una versión de - prueba gratuita- para descargarlo e instarlo y poder probar un poco sobre lo mucho que nos brinda. Trend Micro Internet Security Clasificación: Seguridad Tamaño: 2.46 MB Versión: 2012 5.0.0.1312 Pág. Fabricante: http://www.trendmicro.es/descargas/ Descripción: Trend Micro Titanium Internet Security es un todo en uno enfocado a la seguridad de tu ordenador mientras navegas. Instalación: Acontinuación… Se mostrara en un algoritmo grafico. Datos del desarrollador Trend Micro
  • 3. ALGORITMO GRAFICO: Descarga e Instalación. 1.- Entrar a la página oficial: http://www.trendmicro.es/descargas/ 2.-Clic izquierdo a la opción descargar prueba. Cuando comience el proceso de descarga, aparecerá el cuadro de diálogo del programa de descarga de Trend Micro: 3.- Una vez completada la descarga, haga clic en Abrir carpeta (en IE) y luego haga doble clic en el programa de descarga.
  • 4. 6.- Aparece el Contrato de licencia. 4.- Aparecerá el cuadro de diálogo Control de la cuenta de usuario con el siguiente mensaje “¿Desea permitir que este programa realice cambios en el equipo?” Haga clic en Sí. 5.- El programa de descarga terminará la descarga y comenzará la instalación. Primero desempaquetará los archivos y luego comprobará si el sistema cumple los requisitos mínimos.
  • 5. 7.- Trend Micro Security comenzará la instalación 8.- Si ha optado por instalar la versión de prueba, aparecerá la ventana "Instalación finalizada" HAGA CLIC EN FINALIZAR. 9.- Aparece el cuadro de diálogo de la consola de “Trend Micro Security” con la pantalla “Bienvenido” delante. FINALMENTE 10.- Aparecerálaconsola de “Trend Micro Security”.
  • 6. CONCLUSIÓN: Este trabajo concluyo que el antivirus es muy fácil de descargar e instalar. Es muy bueno tener un buen antivirus en nuestro ordenador ya que protege nuestros archivos de los virus y daños a nuestro ordenador, podemos evitar que se nos borren o tengamos problemas al momento de quererlos usar.