proyecto

  conalep 262

 

 

Nombre: luz maría López cruz

 

 

Materia: manejo de redes

 

 

Grupo: 6102

 

 

Semestre: 6 semestres

 

 

 

 

Índice

 

Objetivo de proyecto----------------------------------------------------------------------1

 

Características del local------------------------------------------------------------------2

 

Seguridad y higiene------------------------------------------------------------------------3

 

Instalación eléctrica-----------------------------------------------------------------------4

 

Maquinaria---------------------------------------------------------------------------------5

 

Concentrador-------------------------------------------------------------------------------6

 

Tipo de red---------------------------------------------------------------------------------7

 

Topología-----------------------------------------------------------------------------------8

 

Administración-----------------------------------------------------------------------------9

 

 

 ciber kodac.

 OBJETO DEL PROYECTO

El objetivo de este proyecto es de definir las características de la empresa, condiciones particulares y medidas correctoras necesarias para obtener mediante los trámites necesarios, la aprobación de los Organismos competentes y la posterior puesta en funcionamiento de la instalación de la empresa.

 

 La instalación del ciber café se dividirá en las siguientes partes:

·         Características del local.

·         Condiciones generales de Seguridad e Higiene.

·         Instalación Eléctrica

·         Maquinaria

·         Tipo de red

·         Tipo de topología

 

 CARACTERÍSTICAS DEL LOCAL

El local consta de una superficie de 243 m² distribuidos de la siguiente forma:

·         Superficie Total: 243 m²

·         Entrada: 1.70 m

·         Barra: 8.4 m²

 

SEGURIDAD E HIGIENE

Medidas de seguridad para el local:

·         Independientemente del alumbrado ordinario se situaran focos de luz incandescente de señalización.

·         Se colocaran en el local de extintores portátiles de forma que el recorrido total entre el extintor y la salida no sea más de 15 m y de igual manera entre extintores.

·         Se dispondrá de recipientes donde el público pueda depositar los residuos de su consumición.

·         Las basuras deberán ir dentro de recipientes cerrados, aislados de los alimentos, y que se retiraran al menos una vez al día.

·         El personal observara en todo momento la máxima el aseo personal y utilizara en su trabajo vestuario adecuado a su función y en correcto estado de limpieza. No comerá, fumara ni masticara chicle durante su trabajo, y no toserá ni estornudara sobre los alimentos. No podrá simultanear su actividad dentro del establecimiento con ninguna otra que suponga una fuente de contaminación sobre los productos expendidos, sin tomar las medidas de higiene oportunas.

 

INSTALACIÓN ELECTRICA

La energía a consumir se tomara de la red, a través de conductores de 4 X 10 mm de sección de Cobre.

Se instalara un equipo de medida en la fachada  al que pertenece el local, el cual constara de un contador de energía, con sus fusibles correspondientes.

 

 MAQUINARIA

Los equipos informáticos utilizaremos en total un número de PCs de alta prestaciones y que deberán tener una serie de condicionantes:

·         Microprocesador Pentium III a 1000 MHz, o similar.

·         Placa base para el micro.

·         Semitorre ATX.

·         256 Mb SDRAM.

·         Disco duro de 10 Bytes.

·         CD-ROM 52 velocidades

·         Tarjeta gráfica de 32 Mb.

·         Disquetera 3 ½ 1.44 Hd.

·         Tarjeta de red.

·         Teclado.

·         Ratón.

·         Monitor de LG”

·         Instalación Windows 2000, con licencia.

·         Disipador para Microprocesador

 

Concentrador

switch 10/100  comienza la red interna, la cual se distribuye a través de los PC´s; desde el Switch parten unos hilos, uno para el servidor y otros para los PC´s restantes, que ira conectado a una roseta que habrá en cada puesto, junto al equipo.

 

Como se utiliza

 

Se utiliza a veces para referirnos a cualquier pieza de equipo de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha información HUB.

Los concentradores repiten toda la información que reciben y se pueden utilizar para extender la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad de tráfico innecesario a todos los dispositivos de la red. Los concentradores transmiten el tráfico a la red sin tener en cuenta la supuesta dirección; los PCs a los que se envían los paquetes, utilizan la información de la dirección de cada paquete para averiguar qué paquetes están destinados a ellos mismos. La repetición de la información en una red pequeña no representa un problema, pero para una red más grande y más utilizada, puede ser que sea necesario un componente de operación en red (como un conmutador),  para que ayude a reducir la cantidad de tráfico generado innecesario.

 donde se utiliza el Switch

  Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener una confiabilidad del servicio.

 LAN:  El elevado incremento de nodos en la red. El continúo desarrollo de procesadores mas rápidos y poderosos en estaciones de trabajo y servidores.·La necesidad inmediata de un nuevo tipo de ancho de banda para aplicacionesintensivas cliente/servidor. Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores.

Switch

Los switches resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios de colisiones. En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final más ancho de banda en la LAN.

 Tipo de red que se utiliza el ciber

LAN es  Donde varias estaciones de trabajo, están conectadas entre sí a través de un canal de conexión donde cada estación posee capacidad de proceso y una estación es la encargada de administrar la red.

configuracion de red lan

Dos computadoras o mas, c/u con una placa de red
*Los drivers de dichas placas instalados correctamente sin que tengan signos de admiración en la parte de administración de dispositivos de Windows:
*Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:
*Elija el equipo HOST para Conexión compartida a Internet.
*Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina:
*Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina.
*Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables
*debemos tener configurada la tarjetade red 

 

 materiles para configurar una red lan

 

conectores de rj45

 cable utp categoria 5

cripadora

tester de cable

tarjeta de red

hub o switch

 

Tipo de Topología

El tipo de topología que se utiliza el ciber es topología de árbol, es similar a la topología en estrella, las ventajas de topología árbol es; Permite conectar mas dispositivos. Permite priorizar las comunicaciones de distintas computadoras. Se permite conectar más dispositivos en concentradores secundarios.

 materiales

cable utp categoria 5

canaleta

conectores rj-45

pinsas rj-45

switch

router

taladro

taketes 

 Tipo de cableado

Los tipo de cableado para una red LAN se utiliza el cable UTP cat 5 o 5e de 8 hilos también necesitaras pinzas de aplicación para los conectores del cable (RJ45) trenzado .este tipo de cableado  es el tipo de cable que se utiliza en un ciber.

configuracion de cable

blanco/naranjo

naranja

blanco/verde

azul

blanco /azul

verde

blanco/cafe

cafe

 El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.
Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.
Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado

 Administrador

Permite controlar los tiempos de cada usuario, hora inicio, tiempo de uso, y en caso de que haya pedido una determinada cantidad de tiempo, le avisara el cliente cuando este  terminado.

 

o   Permite seleccionar la imagen a mostrar en la PC del cliente cuando está bloqueada.

 

o   Protege el cambio de datos por contraseña.

 

o   Sincroniza la fecha y hora de todos los terminales con las del servidor.

 

o   Permite reiniciar o apagar las computadoras.

 

o   Actualización automática por internet.

 

o   Se pueden cambiar los usuarios de computadora fácilmente, con arrastrar y soltar.  

 

o   Opcionalmente una ventana informa al cliente el tiempo que lleva.

 

o   En el salvapantallas da la bienvenida con el nombre del ciber.

 

o   En caso de cerrar el programa o reiniciar la computadora, los tiempos de los clientes no se pierden.

 

funcion de un administrador de red 

 Instalar, configurar y supervisar los programas y sistemas que garantizan el funcionamiento de los servicios que presta el Nodo IRED.

 Garantizar que la palabra clave que da acceso a los privilegios de administrador, sea conocida exclusivamente por el Jefe del Grupo y el Administrador Principal de la Red RED.

 Velar por el estricto cumplimiento de los Objetivos de Trabajo del Grupo de Redes RED.

 Informar al Director del CINID o a su sustituto sobre cualquier anomalía que se presente en la Red RED.

 Cancelar de manera preventiva los derechos asignados a cualquiera de los usuarios o clientes que violen las normas, contratos, convenios, etc., mediante los cuales recibe los servicios de la Red RED.

 Cancelar de manera definitiva los derechos y servicios a cualquiera de los usuarios o clientes que utilicen o traten de utilizar los servicios que ofrece la Red RED para difundir, diseminar, comunicar, etc., información o propaganda contraria a los principios de nuestra Revolución.

 Elimine los archivos temporales de su equipo, haga clic en el siguiente botón para realizar esta acción de manera automática

 Disponer de dos copias en sobres cerrados del "login" y la palabra clave que dan acceso a las facilidades de administrador

 

 

disposiciones especificos

 

  • Cualquier red local o estación de trabajo individual conectada ala RED se encuentra en la obligación de cumplir con todas las regulaciones, reglamentos y códigos establecidos por la dirección de red
  • Cualquier red local conectada a RED no tendrá licencia como red independiente ante el Ministerio de Comunicaciones (MINCOM).
  • Cualquier enlace de una red local conectada a RED con otra red de transmisión de datos debe estar respaldada por una autorización escrita de la dirección de RED.
  • Las direcciones de los nodos informáticos provinciales y de instituciones subordinados a RED serán responsables del contenido de la información que coloquen en la Red y garantizarán la integridad y calidad de la información que ellos mismos generen ajustándose a los objetivos fundamentales de RED.
  • Las direcciones de los nodos informáticos provinciales y de instituciones subordinados a RED elaborarán sus propios planes de seguridad informática con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información que está directamente bajo su alcance. Lo anterior conforme a los requisitos para la certificación de seguridad informática en redes de alcance global, establecidos por la Dirección de Protección del MININT.
  • La dirección de RED será responsable de suministrar y administrar las direcciones y dominios que la forman.
  • Toda la mensajería del sistema del deporte deberá ser tramitada por el servidor de correo electrónico del CINID, el que se encargará de enrutarla hacia su destino.
  • Se utilizará a INFOCOM como proveedor de servicios de Internet. Para utilizar los servicios anteriores las dependencias del INDER deberán solicitar una cuenta en el servidor CINID y firmar el acuerdo correspondiente.
  • Por razones de seguridad y gestión en la red, solamente existirán enlaces entre RED y INFOCOM a través del servidor de RED.
  • Se prohibe terminantemente la difusión por la Red RED de información no autorizada por los niveles correspondientes y que no se ajuste a los objetivos fundamentales de la Red.
  • Los usuarios de RED se encuentran en la obligación de informar inmediatamente a la dirección de RED sobre cualquier información que detecten que no cumpla con los objetivos fundamentales de la Red.
  • Cada nodo informático subordinado a RED deberá elaborar una carpeta que incluya los siguientes datos:
    • Objetivos generales de los servicios que presta o prevé prestar.
    • Tipos de servicios telemáticos, su alcance y requerimientos.
    • Copia del juego de documentos establecido por la Dirección de Protección del MININT para la certificación de la seguridad informática.
  • La dirección de RED tiene el derecho y la obligación de sancionar con la inhabilitación de los servicios, a los usuarios y administradores de los nodos informáticos y redes locales conectados, en caso de detectar el incumplimiento de los establecido en el presente reglamento, independientemente de la correspondiente tramitación ante la dirección de INDERED cuando el caso así lo justifique. La inhabilitación de estos servicios puede ser definitiva o temporal hasta que se resuelva el incumplimiento que las motiva. Cualquier anomalía que se produzca en la Red INDERED debe de informarse a la dirección de INDERED o al grupo de administración.

software de administracion

Para la administración y el control de un cibercafé se puede encontrar software libre o comercial, lo cual permite gestionar, administrar el tiempo de uso, manejar stock de productos, bloquear equipos y manejar la contabilidad. Además permite llevar una base de datos de clientes de los que asisten con mayor frecuencia, al recibir beneficios por cada promoción y hacer mercadotecnia de fidelización.

 

Administradores
es la persona que se engarga de atender el ciber , recomendable tener un servidor en un ciber para que así la carga de la red estará en un solo equipo y desde ahí podrás monitorear a los demás equipos este tiene que ser rápido y con una buena cantidad de memoria y espacio en disco duro.

como instalar un software

La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:

  1. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
  2. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
  3. Producción: Para ser utilizado por el usuario final

herramientas para administrador

  • PortScan es un escáner de puertos, que permite explorar la red buscando puertos abiertos. Utiliza el modo silencioso para evitar ser detectado.
  • HostAlive es una herramienta para supervisar disponibilidad de un anfitrión y de los servicios en red proporcionados por el anfitrión (tal como HTTP o ftp server).
  • EmailVerify comprueba si existe una dirección de correo electrónico, verificándola en el servidor correspondiente.
  • SNMPAudit es un explorador avanzado del dispositivo SNMP que puede localizar rápidamente los dispositivos SNMP.
  • SysFiles ofrece una manera fácil de corregir cinco ficheros del sistema que son importantes para el establecimiento de una red: servicios, protocolo, redes, hosts y lmhosts.
  • IPBlackList es una utilidad que comprueba si la dirección IP o el nombre del host proporcionado está incluido en una lista negra como emisor de Spam. Algunas veces se le deniegan servicios a host por estar incluidos en estas listas.
  • NBScan explorara la red buscando recursos compartidos por sistemas Windows: las carpetas, las impresoras y otros dispositivos. Este explorador de NetBIOS es muy rápido debido a la característica de la exploración paralela, así que puede explorar y enumerar todos los recursos compartidos de una red de clase C en un minuto.
  • RawSocket puede crear socket de TCP y de UDP para probar y ajustar diversos servicios en red.
  • Shares supervisa recursos compartidos en la computadora y monitoriza las conexiones a dichos recursos. Puede también ser utilizada para conectar recursos compartidos fácilmente.
  • NSLookup es un programa, para saber si el DNS está resolviendo correctamente los nombres y las IPs.

Tarjetas de red

 A estándares mínimos tus maquinas necesitan

Procesador de 900mhz o superior (AMD o intel)
128 de RAM (mas si piensas usar juegos 3d, diseño o video conferencia
Disco duro de cuando menos 20 gb.
Tarjeta de red 10/100
tarjeta de video SVGA
tarjeta de sonido
unidad de cd ROM.

Instalación de tarjeta de red

Para la instalación de tarjeta de red el primer paso que se hace es verificar la existencia de una tarjeta de red en cada uno de los equipos de computo ,: como primera paso apagar el equipo y desconectarlo de la alimentación eléctrica, luego desmonto las barcazas laterales para colocar convenientemente la tarjeta de red en el slot correspondiente, una vez colcada la misma en la placa madre, la aseguro al chasis de la maquina por medio de un tornillo de sujeción, para concluir, después de haber cerrado convenientemente la CPU procedo a instalar los drivers del dispositivo en cuestión.

Para configurar el equipo entrar en el Botón de Inicio Configuración, Panel de Control.

dentro del cuadro dialogo de Red selecciono la solapa de Identificación, la que relleno con el nombre del equipo(Maquina 1), Grupo de Trabajo (nombre-del-ciber) y escripción Breve  luego de esto voy a la solapa de Configuración y selecciono el protocolo utilizado, al cual le cambio las propiedades correspondientes a Configuración, seleccionando la opción Desactivar , y en la solapa correspondiente la Dirección IP selecciono la opción Obtener una Dicción IP automáticamente, las demás opciones quedan sin variación; para finalizar presiono el botón Aceptar.(en los equipos que tenga Impresora y Scanner debo además agregar el servicio de Compartir Archivos e Impresoras para redes Microsoft, donde debo chequear las casillas correspondientes)

 

Configuración de la red

Una vez concluida la conexión del cableado y además cada máquina está en el lugar que le corresponde, debidamente conectada al tendido de red y al tendido eléctrico, procedemos de la siguiente manera como primer paso encendemos la maquina servidora (Host) y una a una las maquinas de la red, de esta manera iniciado el sistema operativo, configuro cada cliente para que pueda ingresar a la red y también la maquina servidora de Internet, para que pueda compartir el servicio con los demás equipos de la red.

Comenzamos la instalación con un Switch 10/100 modelo TE100-S88E de la Marca Trendware USA, el cual es un Switch compacto de ocho puertos 10/100 Mbps Fast Ethernet y con un ancho de banda de hasta 200 Mbps en cada puerto, es muy practico para grupos de trabajos pequeños ya que cabe en cualquier espacio, además cuenta con una conexión  para conectar otro dispositivo similar en caso de expansión de la red.

La red estará formada en un principio por seis  Pentium III a 1000 MHz, o similar, puesto que el manejo de multimedia requiere una buena velocidad de procesamiento y además una capacidad de Ram considerable, 64 o 128kb preferiblemente para lograr un buen desempeño de la red, también un disco duro de 5 Gb o superior para cada estación de trabajo y un disco de mayor tamaño para la estación servidora, también contamos con una impresora y un escáner.

 

 La contraseña

 El usuario utiliza una contraseña Upara obtener acceso a información personal que ha almacenado en el equipo y en sus cuentas en línea.Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, podría utilizar su nombre, por ejemplo, para abrir nuevas cuentas de tarjetas de crédito, solicitar una hipoteca o suplantarle en transacciones en línea. En muchos casos, podría ocurrir que no se dé cuenta del ataque hasta que ya es demasiado tarde.

 El orden físico debe de cumplir son los siguiente:

fácil acceso a las maquinas
que no tengas que pasar cables por los pasillos
fácil ubicación de un equipo
que los cables se puedan ocultar o disimular para evitar accidentes

 El ciber cuenta con:

  • Sistema operativo Windows xp.
  • Tipo de red alambrica.
  • con una topología de árbol
  • En la ventana principal, haga clic en Instalar Norton AntiVirus

como instalar un windows xp 

Para ello lo primero que debemos hacer es acudir al Setup de la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC y coloquemos el CD de instalación en la unidad de CD/DVD.
Para entrar en el Setup de la BIOS pulsaremos Supr, F2 o F11 (según el modelo de placa base) nada más encender nuestro PC.

Dentro del Setup de la BIOS buscaremos la opción Advance Bios Features y pulsamos ENTER sobre esta opción.

Colocaremos siguientes las opciones:
- First Boot Device – CDROM
- Second Boot Device – HDD-0 
Volvemos al menú anterior y seleccionamos Save & Exit Setup y aceptamos con una Y y ENTER. 
Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la instalación de Windows XP.
Aparecerá un mensaje como el que se muestra en la imagen inferior. Pulsamos cualquier tecla

La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras esperaremos. 
Cuando lleguemos a este punto de la instalación de presionamos ENTER para confirmar la instalación de Windows en nuestro disco duro

A continuación nos mostrará la licencia de Windows que debemos de aceptar pulsando F8 para seguir instalando Windows XP.

Ahora prepararemos el disco duro para instalar los archivos de Windows XP.
Seleccionamos una partición si la hubiese y la eliminamos pulsando D

Confirmamos su eliminación pulsando L y luego ENTER. 
A continuación se nos mostrará el espacio no particionado que será similar al volumen de la partición que acabamos de eliminar.
Pulsamos C para crear la partición, y aceptaremos la confirmación con ENTER.

Seguidamente se formateará la partición, se instalarán los archivos básicos y se reiniciará automáticamente el ordenador como muestran estas imágenes. Mientras esperaremos sin pulsar ninguna tecla
A partir de ahora la instalación seguirá de un modo gráfico y más sencillo. 
Dejaremos seguir el curso de la instalación esperando a que se requiera que introduzcamos opciones de configuración.
Introduciremos los datos referentes al idioma y la situación geográfica cuando veamos esta pantalla
Ahora debemos dar un nombre a nuestro ordenador, el que viene por defecto es completamente válido aunque podemos poner otro que sea más fácil de recordar.
También escribiremos una contraseña de administrador para proporcionar mayor seguridad a nuestro equipo.
Una vez completado pulsamos Siguiente.
Lo siguiente es ajustar la fecha y la hora de nuestro sistema, así como la Zona horaria donde nos encontramos.
Una vez completado este proceso pulsaremos Siguiente de nuevo

Ahora el equipo se reiniciará, y no debemos de pulsar ninguna tecla, para que no arranque desde el CD
Seguidamente introduciremos los nombres de usuario de las personas que utilizarán el equipo
 así finalizamos la instalación

mantenimineto e instalacion

1. Arquitectura de un ordenador. Componentes físicos y lógicos 2. Componentes de un ordenador e identificación de los mismos 3. Normativa de seguridad en el trabajo 4. Funciones, componentes básicos: tipos de cables, conexiones, etc. 5. Placa base: tipos y componentes de una placa base, chipset, buses, controladores, puertos, etc., instalación y configuración 6. Sistemas. Microprocesadores, tipos, funcionamiento. Instalación y configuración 7. Memoria: Tipos. Instalación y configuración 8. Unidades de almacenamiento externo: tipos de discos, HD, disquetera, CD-Rom, DVD, etc. 9. Tarjetas: gráficas, sonido, controladoras, específicas, etc. 10. Instalación y configuración de dispositivos externos 11. Sistemas y dispositivos Plug & Play, BIOS. 2ª Parte. Descripción, instalación y uso de software 12. Software de sistema operativo. Conceptos básicos e instalación de varios sistemas operativos 13. Controladores de dispositivos 14. Utilidades de administración de recursos y de usuarios 15. Instalación de paquetes en diversos sistemas 16. Software de utilidades del sistema 17. Utilidades de compresión de archivos, software de grabación de CD, antivirus y agendas 18. Procedimientos, tecnología y software de copias de seguridad 19. Técnicas de diagnósticos, herramientas de diagnósticos. instalacion de antivirus

  instalacion de antivirus

 

 Elimine los archivos temporales de su equipo, haga clic en el siguiente botón para realizar esta acción de manera automática

 Verifique que su equipo cuente con los requisitos mínimos necesarios de sistema.
 

 Procesador PIII a 300 Mhz o superior

  • 256MB de memoria RAM
  • 150MB de espacio disponible en su disco duro
  • Cierre todos los programas que estén abiertos en su equipo.
  • realizar la instalación desde un CD de instalación,
    inserte el CD en el la unidad de CD-ROM.
  • Si usted descargó su copia de Norton AntiVirus desde la tienda Symantec Store,
    haga dos veces clic sobre el archivo descargado.

    Lea el Acuerdo de licencia, escriba su clave del producto en caso de que sea solicitada, y después haga clic en Acepto.
    De no aceptar el Acuerdo de licencia, no podrá continuar con la instalación

    En la ventana Opciones de instalación, verifique las opciones, y después haga clic en Siguiente

    En la ventana de Análisis previo, haga clic en Iniciar análisis.
    El análisis tomará algunos minutos

 

 actualizacion de software

La mayoría de las nuevas versiones de éstos programas anti-virus tienen un rango de actualización automático. Para usar este rango, simplemente conéctese a Internet, comience el programa anti-virus y pulse el botón de Actualización (Update). El proceso de actualización es automático. Pero no siempre la actualización se realiza de modo automático.
Si la actualización no funciona, o no tiene una posibilidad de actualización automática, tendrá que ir al sitio Web del fabricante para buscar las últimas actualizaciones. Para el Anti-virus de Norton vaya a www.symantec.com. Para McAfee VirusScan vaya a www.mcafee.com. Elija la última actualización para el sistema operativo que está usando y bájelo a su computadora. Después de que termine la actualización, debe instalarla encontrando el archivo y el botón del doble-click. 
 

 

 

 

 

  •  

     

     

     

     

  •  

     

     

  •  


  •  

  •  

  •  

     

     

     

     

     

     

     

     

     

     

  •  

  •  

  •  

     

     

     

  •  

     

     

  •  

  •  
  •  

     

  •  

     

     


  • red