jueves, 28 de junio de 2012

EXAMEN FINAL


Visitar la siguiente página:



a) Buscar los controladores (video, sonido, red) de las siguientes referencias para win 7 y vista


ii. K9NGM3-FD              http://www.msi.com/product/mb/K9NGM3-FD.html#/?div=BIOS

iii. K9N2G NEO             http://www.nodevice.es/driver/download.html#body              
                                  

iv. K9N2 DIAMOND

CONTROLADORES DE SONIDO VIDEO Y RED


MSI K9A2 Platinum V2 ATI SB600 RAID Driver 2.5.1540.17 for Win7

K9NGM3-FD              

K9N2G NEO            
K9N2 DIAMOND

En esta comunidad de descargas de drivers gratis podrás conocer las opiniones sobre los controladores de Drivers de tarjetas de Sonido. Además, los usuarios eligen los mejores controladores para todo tipo de sistemas operativos, como Driver Linux, sin olvidar los drivers para cámaras fotográficas, BIOS o impresoras. De hecho, en esta web podrás descargarte gratis los Drivers para Software 

Como instalar el controlador

Los conductores, una vez encontrado se deben instalar. Actualización de los controladores es un proceso sencillo, una vez que se ha demostrado cómo hacerlo. Aquí vamos a mirar a instalar los controladores en Windows XP, aunque a pesar de las diferencias, todas las versiones de Windows tienen algunas características comunes, de manera que no debería tener problemas para encontrar a cabo si no se ejecutan XP. Antes de empezar hay una Lo fundamental es necesario comprobar si la instalación del controlador para ir sin problemas. 
¿Tienes el driver correcto? No tener la tentación de utilizar el controlador de NT para un equipo con Windows XP, y tampoco es digno de usar un controlador que está diseñado para un modelo que es "cerca, pero no es lo mismo 'como su pieza de hardware. Si se trata de una pieza externa del hardware del número de modelo, etc. son por lo general en algún lugar, ya sea en la parte superior o tal vez debajo de la unidad (en donde usted encontrará a menudo el número de serie), a fin de comprobar. También piense si realmente necesita cambiar encima de su conductor, sobre todo si estás pensando en algo con una beta en el título. Tome esto como inestables (mediante beta 'en prueba' o inestable en la jerga informática, a veces los errores no son subsanadas). Yo personalmente no lo consideraría un conductor de la versión beta si el conductor ya estoy usando está haciendo el trabajo. Bueno, vamos a suponer que usted ha encontrado el controlador en el Internet. 
Lo primero que tienes que hacer es descargar el programa. Al igual que con todas las descargas que necesita para ser capaz de encontrar de nuevo una vez que has descargado. Valdría la pena guardarlo en el escritorio o incluso a una nueva carpeta que se llama 'motores'. Cualquier cosa que funcione para usted. La otra opción es que usted tiene el controlador en un disquete o un CD ROM que viene con el dispositivo - esto es aún más fácil: por lo general usted acaba de poner en la unidad y siga las instrucciones. Los conductores en estos días vienen en dos tipos distintos. La forma más fácil para el usuario general, son los conductores que vienen como parte de un archivo ejecutable (que termina en. Exe). Es una buena idea para buscar el archivo con tu antivirus antes de hacer nada, sobre todo si lo ha descargado. 
Una vez que hayas hecho esto, simplemente haga doble clic en el nombre del archivo. Se debe hacer el resto - como siempre, lea todas las preguntas que se le pide. Cuando se deja de hacer las cosas, se hace. A menudo se le pedirá que reinicie Windows para que el cambio surta efecto. El otro tipo no es autoejecutable así y tendrás que volver a instalar manualmente. Esto no es tan difícil sin embargo, y vamos a ir a través de él paso a paso. En primer lugar usted necesita para encontrar el 'Administrador de dispositivos ". Si usted no sabe dónde esta se haga clic en "Inicio" (esquina inferior izquierda de la pantalla de XP), a continuación, haga clic en 'Panel de Control "," Rendimiento y mantenimiento "clic y luego haga clic en' Sistema’. Usted obtendrá una nueva ventana que tiene varias pestañas. Haga clic en la pestaña llamada "Hardware" y verá el administrador de dispositivos - haga clic en el nombre para tocar el tema. Este método es similar en todos los reglajes ventanas, y todo el trabajo desde la línea de comando en su lugar - para hacer esto, vaya a "Inicio", seleccione "Ejecutar" y escriba devmgmt.msc en el cuadro. Esto también se abrirá el administrador de dispositivos. 
A partir de aquí es siguientes instrucciones más o menos. El administrador de dispositivos muestra todos los dispositivos que usted tiene y puede hacer doble clic sobre ellos para abrir una ventana, además, que se enumeran las propiedades del dispositivo. Haga clic en la ficha para el conductor y obtener todos los detalles que usted necesita. Estás viendo "Actualizar controlador", y, normalmente, quiere decir que no a la sugerencia de que Windows se inicia una búsqueda a través del sitio web de Microsoft, porque ya tienes el disco o archivo. 
Seleccione No, gracias, y haga clic en siguiente. Si tiene el disco que se elija en la siguiente pantalla, si usted está buscando para el archivo que has descargado elegir la opción de seleccionar de una lista (no se deje intimidar por "avanzada" de la palabra). La siguiente pantalla ofrece de nuevo la búsqueda de que, una vez más que rechazar la oferta. Después de haber elegido "no buscar" puede utilizar el botón de la derecha por debajo de la lista (llamada 'tiene el disco "). Esto abre un diálogo familiar al igual que todas las cajas de archivo ventanas abiertas. Buscar los archivos del controlador en el que ellos almacenados - usted está buscando el archivo que termina inf.. Haga doble clic en él y esperar a que termine la instalación-no interrumpir la instalación. 
Usted probablemente ha notado que en la ventana del administrador de dispositivos no era una opción para volver al controlador anterior. Esto es lo que hay que utilizar si la actualización del controlador parece haber empeorado las cosas. Y eso es todo, ya ha instalado el nuevo controlador.

b) buscar controladores de la siguiente página:






c) Buscar controladores de la siguiente página Para Win98, ME, 2000, XP, LINUX.



En esta página hallaras una recopilación de manuales para placas madre PC Chips.

i. M575

ii. M559

iii.M758LMR

iv. M720

v. M726MRT
CRACK Y SERIALES

Visitar las siguientes páginas






Buscar seriales y Crack de

     a.    WIN 98 SERIAL B42PP-6M8YX-BJ6M4-Y6G2B-CV9GB

     b.    OFFICE SERIAL 2000 DT3FT - BFH4M - GYYH8 - PG9C3 - 8K2FJ OR GC6-J3GTQ62-FP876-94FBR-D3DX8

    c.    FINALDATA CRACKS
    d.    SISTEM MECHANIC 9 CRACKS

    e.    KASPERSKY 8 SERIAL K5PXQ-X1SW6-2RAMR-ZBM2X

    f.     NOD 32 CRACKS

    g.    AVAST 5.0 SERIAL C1397167H1400A0811-7BKBKFNX

    h.    AVIRA SERIAL 00000-00000-00000-00000-00000

    i.      NORTON 360 CRACKS

    j.      OFFICE 2007 SERIAL KGFVY-7733B-8WCK9-KTG64-BC7D8

    k.    PHOTSHOT CRACKS

    l.      COREL 14  DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56

    m.   COREL 13  SERIAL DR13CUK-2815913-YXR

    n.    POWER DVD  CODE: 10860412 CDKEY: MV69142654923773

CODE: 10860412 CDKEY: MV69142654923773

    o.    NERO 7 NERO ULTRA
1C82-0000-19E5-MAAX-4006-3722-9426

NERO PREMIUM

1C80-0000-19E5-MA2X-4002-4146-4458

NERO ESSENTIALS
5C89-0000-1911-0000-4007-5457-1666

NERO 8

1K22-0867-0795-66M4-5538-1736-CE4K

NERO 9

SN: 101997205-DDNIPBOG-OGOONENJ SN: 101946940-KOLCDLIL-EPJKINIJ SN:101903419-MFPFJHMA-MPEMBDDK
    p.  CLON CD DVD

    q.    WINDOWS XP HOME PPROFFESIONAL
    r.     VISTA  SERIAL YFKBB-PQJJV-G996G-VWGXY-2V3X8

    s.     WINDOWS 7 SERIAL DCVTP-GP34D-9284D-99385-2KD53

      COMO ESTAN CLASIFICADOS LOS VIRUS

Virus del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.

Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.
Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interface con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.

Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.

Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.

Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.

Virus De HTML. – Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.

FORMA DE INFECCIÓN DE LOS VIRUS
Millones de virus en todas sus variantes, malware y demás aplicaciones de software malintencionado rondan en la Internet a diario poniendo en serio riesgo la seguridad de nuestros equipos de cómputo. Y el peligro no solo ronda en la red de redes, dado que actualmente la gran mayoría de los virus informáticos son capaces de propagarse no solo por la web, sino de igual forma de equipo a equipo a través de redes de computadoras y dispositivos de almacenamiento extraíble como diskettes, memorias USB, discos compactos y hasta DVD.
Cuando un equipo de cómputo es infectado por un virus o malware es muy poco probable que el usuario pueda darse cuenta de la infección en el mismo momento en que esta sucede, y es aún más probable que se detecte dicha infección poco tiempo después, sobre todo por aparentes cambios significativos en el rendimiento y comportamiento del sistema operativo y aplicaciones instaladas en la computadora.

      QUE ES UN ESPIA
El spyware o espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

      QUE UTILIDAD TIENE EL ARDAMAX Y COMO SE CONFIGURA
      Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras. De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet. Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando. Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.

Ahora los 15 pasos para configurarlo

Paso 1: Abrir Instalador

Clic en Instalación Remota


Pasó 2: Iniciar asistente
Clic en siguiente

Paso 3: Apariencia
Dejamos tal como está clic en siguiente
Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible

Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en
 activar – digita una contraseña

Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque sería mejor desactivarlo para evitar inconvenientes

Pasó 7: Más opciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma sería recomendable cambiarlo a inglés.
El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desístale en un mes (dependiendo de lo que buscamos)
Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como está
8.4 el formato recomendable para ver los registro es como página web

Paso 9: Email (el más Importante)
Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)

Paso 10: Crear un cuenta en Aol.com10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe:
 smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)

10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje él envió del mensaje de e-mail se ha completado con éxito” y comprueba tu correo

Paso 11: Control Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger

Paso 12: Las Capturas de escritorio Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio
Paso 13: Destino
13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imágenes)
Paso 14: finalizar paquete
Una vez leído la información de sumario haz clic en finalizar

Paso 15: Camuflar
Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN
Para esto utiliza
 WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo

      QUE ES EL TURKOJAN Y COMO SE CONFIGURA

Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al pc, podemos conseguir contraseñas, editar registro de Windows, bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de inestabilidad. Se configura de la siguiente forma: antes que nada debemos desactivar el antivirus, asegúrate de tener el puerto abierto después de estar instalado, Vuestro troyano aparecerá en Turco ya que es como viene default (De ahí TurkojanxD) pero como podéis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya está listo para comenzar a crear nuestro Server Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo hagamos indetectable) ya que si no nos eliminará nuestro server.

      COMO ES LA FORMA DE INFECCIÓN DEL ARDAMAX Y EL TURKOJAN Y COMO SE PUEDE ELIMINAR SU CONTAGIO
ARDAMAX
Si está infectado con ardamax 2.71 o con otro bad ware, quizás está utilizando freware o shareware ¿descargue o instale shareware o freware? estas aplicaciones son de software de bajo costo o gratuitos pueden incluir spyware, hardware o programas como ardamax, keylogger 2.71 a veces el hardware viene adjunto al software gratuito con el fin de  pagar a los desarrolladores por el costo de crear el software. Este software trae adjunto el spyware con el fin de robarle su información personal o financiera.
COMO ELIMINAR SU CONTAGIO
Antes de comenzar, debe hacer un respaldo (backue) de su sistema y de su registro. Para eliminar ardamax keylogger 2.71 de forma manual es borrar los archivos los cuales son:
AKL.EXE
NSK.EXE

AKV.EXE

Eliminar los dlls

KH.DLL

IL.DLL

Eliminar archivos

AKV.INI

SETTING.INI

Borrar los valores de registro

HKEY-LOCAL-MACHINE/SOFWARE/MICROSOFT/WINDOWS/CURRENTVERSION/RUN/ARDAMAX KEYLOGGER.

HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION/RUN/NSK

HKEY-CURRENT-USUR/SOFTWARE/ARDAMAX KEYLOGGER LITE

HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/APP PATHS/AKL.EXE

HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION/UNISTALL ARDAMAX KEYLOGGER.
Borrar los directorios

C:\ PROGRAM FILES\ARDAMAX KEYLOGGER

C:\PROGRAM FILES\NSK

TURKOJAN

Este troyano permite el acceso a las computadoras infectadas por medio de una "puerta trasera" con lo que un atacante puede tomar el control total del sistema.es capaz de robar información confidencial mediante la captura de todo lo tecleado por el usuario.

COMO ELIMINAR TURKOJAN
Para limpieza de este troyano, solo actualice sus antivirus con las ultimas definiciones y ejecutables en modo escaneo, revisando todos sus discos, luego borre los archivos detectados como infectados.

      7.     CONSULTE LA INSTALACIÓN AVANZADA DE LOS SIGUIENTES ANTIVIRUS AVAST, KASPERSKY, AVIRA Y NOD 32

AVAST
Para instalar y ejecutar avast! Free Antivirus 7.x en su ordenador, se recomiende los requisitos del sistema siguientes:

·         Microsoft Windows XP Service Pack 2 o superior (todas las ediciones, 32-bit o 64-bit), Microsoft Windows Vista (todas las ediciones a excepción de Starter Edition, 32-bit o 64-bit) o Microsoft Windows 7 (todas las ediciones, 32-bit o 64-bit).
·         PC Windows, compatible con el procesador Intel Pentium III o superior (depende de los requisitos de la versión del sistema operativo utilizado y cualquier otro software de tercera parte instalado).
·         256 MB RAM o superior (depende de los requisitos de la versión del sistema operativo utilizado y cualquier otro software de tercera parte instalado).
·         210 MB de espacio libre en el disco duro, 300MB si también desea instalar Google Chrome al mismo tiempo. 
·         Conexión a Internet (para descargar y registrar el producto, para las actualizaciones automáticas del programa y de la base de datos de virus).
·         Óptima resolución estándar de pantalla no inferior a 1024 x 768 píxeles.
Observación:
avast! 7. x no es compatible (no se puede instalar y no se ejecutará) en los sistemas operativos DOSMicrosoft Windows 3.xMicrosoft Windows NT 3.xMicrosoft Windows NT 4.0Microsoft Windows 95Microsoft Windows 98Microsoft Windows MEMicrosoft Windows Server , o cualquier otro sistema operativo que no se especifica como compatible. 
INSTALACIÓN DE AVAST! FREE ANTIVIRUS 7.X

Antes de empezar la instalación de avast! Free Antivirus 7.x asegúrese de que:

Se inicia la sesión en Windows como Administrador o como usuario con permisos de administrador (para obtener instrucciones, consulte la ayuda de Windows o la documentación en el sitio web de Microsoft, o pongase en contacto con el administrador del ordenador/de la red.
Todos los otros programas en Windows están cerrados y no se estén ejecutando (para obtener instrucciones, consulte la documentación del proveedor.

El software del antivirus anterior está totalmente desinstalado (para obtener instrucciones, consulte la documentación del proveedor.

KASPERSKY

Kaspersky Internet Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación.

El Asistente consiste en una serie de pantallas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Si la aplicación protege más de un equipo (la cantidad máxima de equipos dependerá de su licencia), se instalará de la misma manera en todos los equipos. Recuerde que en este caso, según el contrato de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación. Cuando activa la aplicación en los demás equipos, el plazo de vigencia de la licencia disminuye de acuerdo con la cantidad de tiempo que ha transcurrido desde la primera activación.
Por lo tanto, el plazo de vigencia de la licencia caducará simultáneamente en todas las copias instaladas de la aplicación.
Para instalar Kaspersky Internet Security en su equipo,  ejecute el archivo de configuración (un archivo con la extensión EXE) del CD que contiene el producto.

La instalación de Kaspersky Internet Security desde un archivo de instalación descargado en línea es idéntica a la instalación desde el CD de instalación.

Paso 1. Búsqueda de una versión más actualizada de la aplicación

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación

Paso 3. Selección del tipo de instalación

Paso 4. Revisión del contrato de licencia

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network

Paso 6. Búsqueda de aplicaciones incompatibles

Paso 7. Selección de la carpeta de destino

Paso 8. Preparación de la instalación

Paso 9. Instalación

Paso 10. Finalización de la instalación
Paso 11. Activación de la aplicación

Paso 12. Registro de un usuario
Paso 13. Fin de la activación

AVIRA

Para la instalación de Avira Antivirus, sigue estos pasos:

       ·     Descarga Avira Antivirus Personal y guárdalo en una carpeta (por ejemplo: Avira Antivirus Personal)

       ·     Una vez terminada la descarga, abre la carpeta donde lo guardaste y dale doble clic

       ·     En la ventana que se abre, haz clic en "Ejecutar"

       ·     Aparece la ventana del asistente de instalación, haz clic en "Siguiente"


       ·     Luego marca la casilla aceptando los términos del contrato de licencia, y haz clic en "Siguiente"

       ·     En seguida, confirma que usaras el antivirus para uso personal y haz clic en "Siguiente"

       ·     Elige el tipo de instalación "Exprés" y haz clic en "Siguiente"


       ·     La ventana de registro es opcional, si no deseas registrarte desmarca la casilla "Sí, quiero registrarme..." y haz clic en "Siguiente"

       ·     Empezará la instalación del programa. Espera que termine y haz clic en "Finalizar"


       ·     Avira descargará las actualizaciones, espera mientras tanto


       ·     Una vez terminada la actualización, abre la bandeja del sistema (al lado del reloj) en la barra de tareas. Seguidamente, haz clic derecho sobre el icono de Avira y selecciona "Iniciar Antivirus" 

       ·   Aparece la interfaz de Antivirus


NOD32
Tras la compra, es posible descargar el instalador del antivirus ESET  NOD32 del sitio web de ESET como un paquete .msi. Ejecute el instalador y el asistente de instalación le proporcionará instrucciones para realizar la configuración básica. Existen dos tipos de instalación disponibles con distintos niveles de detalles de configuración:

1. INSTALACIÓN TÍPICA

2. INSTALACIÓN PERSONALIZADA

1.     INSTALACIÓN TÍPICA  

Se recomienda para usuarios que deseen instalar el antivirus ESET NOD32 con la configuración predeterminada, que proporciona el máximo nivel de protección, aspecto que valoran usuarios que no desean realizar una configuración detallada. 

El primer (principal) paso es escribir el nombre de usuario y la contraseña para la actualización automática del programa. Esta tarea desempeña una función muy significativa que proporciona la protección constante del sistema.

Escriba su Nombre de usuario y Contraseña, es decir, los datos de autenticación que haya recibido tras la adquisición o el registro del producto en los campos correspondientes. Si no dispone actualmente de su nombre de usuario y contraseña, seleccione la opción Definir

Usuario y Contraseña más tarde. Los datos de autenticación se pueden insertar en cualquier momento más adelante, directamente desde el programa.
El paso siguiente de la instalación es la configuración del sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana ThreatSense.Net ayuda a garantizar que ESET se mantenga informado de forma continua e inmediata acerca de las nuevas amenazas con el fin de proteger rápidamente a sus clientes. El sistema permite el envío de nuevas amenazas al laboratorio de virus de ESET, en el que se analizan, procesan y añaden a las bases de firmas de virus. De forma predeterminada, está seleccionada la casilla de verificación. Activar el sistema de alerta temprana ThreatSense.Net que activará esta función. Haga clic en Configuración avanzada para modificar la configuración detallada para el envío de archivos sospechosos.

El paso siguiente del proceso de instalación es configurar la Detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo. Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento.

Active la opción Activar la detección de aplicaciones potencialmente indeseables para permitir que el antivirus ESET NOD32 detecte este tipo de amenaza (recomendado).

El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón Instalar.

2.     INSTALACIÓN PERSONALIZADA 

La instalación personalizada está diseñada para usuarios que tienen experiencia a la hora de ajustar programas y que desean modificar opciones avanzadas durante la instalación.

2.1. El primer paso es seleccionar la ubicación de destino para la instalación. De forma predeterminada, el programa se instala en la carpeta C:\Archivos de programa\ESET\ESET Smart Security\. Haga clic en Examinar  para cambiar la ubicación (no recomendado). A continuación, escriba su Nombre de usuario y Contraseña. Este paso es el mismo que en la Instalación típica (consulte la página 5).

Una vez introducido su nombre de usuario y contraseña, haga clic en Siguiente para Configurar su conexión a Internet.

2.2. Si utiliza un servidor Proxy, debe estar correctamente configurado para que las actualizaciones de firmas de virus funcionen de forma adecuada. Si no está seguro de si utiliza un servidor Proxy para conectarse a Internet, deje la opción predeterminada Desconozco si es usado un servidor Proxy. Usar las mismas características establecidas para Internet Explorer. y haga clic en Siguiente. Si no utiliza un servidor Proxy, seleccione la opción correspondiente. Para configurar su servidor Proxy, seleccione Conexión mediante servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP o URL de su servidor Proxy en el campo Dirección. La opción Puerto permite especificar el puerto en el que el servidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autenticación, debe introducir un nombre de usuario y una contraseña válidos que permitan acceder al servidor Proxy. La configuración del servidor Proxy también se puede copiar de Internet Explorer si lo desea. Para ello, haga clic en Aplicar y confirme la selección. Haga clic en Siguiente para pasar a la ventana Configurar los parámetros de las actualizaciones automáticas. Este paso permite designar cómo se gestionarán las actualizaciones automáticas de componentes del programa en su sistema. Haga clic en Cambiar para acceder a la configuración avanzada.
Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes del programa Al activar la opción Avisar antes de descargar componentes del programa aparecerá una ventana de confirmación antes de descargar los componentes del programa. Para activar la actualización automática de componentes del programa sin preguntar, seleccione la opción Actualizar los componentes del programa si están disponibles.
NOTA: tras una actualización de componentes del programa, suele ser necesario reiniciar el ordenador. La configuración recomendada es: Si es necesario, reiniciar el ordenador sin avisar.

El siguiente paso de la instalación es introducir una contraseña para proteger los parámetros del programa. Elija la contraseña con la que desee proteger el programa. (Solo si desea proteger la configuración para que nadie excepto usted pueda modificarla). Vuelva a escribir la contraseña para confirmarla.

Los pasos Activar el sistema de alerta temprana ThreatSense.Net y Detección de aplicaciones potencialmente indeseables son los mismos que en la instalación típica,

El último paso muestra una ventana que solicita su aprobación para realizar la instalación.

2.3 Uso de valores originales Si vuelve a instalar el antivirus ESET NOD32, aparecerá la opción Usar los parámetros actuales. Seleccione esta opción para transferir parámetros de configuración de la instalación original a la nueva.

2.4 Introducción del nombre de usuario y la contraseña Para optimizar la funcionalidad, es importante que el programa se actualice automáticamente. Esta acción sólo es posible si se introducen el nombre de usuario y la contraseña correctos en la configuración de actualizaciones.

Si no ha especificado un nombre de usuario y una contraseña durante la instalación, puede hacerlo ahora. En la ventana principal del programa, haga clic en Actualizar y, a continuación, Configuración del nombre de usuario y contraseña. Introduzca los datos que haya recibido con la licencia del producto en la ventana Detalles de la licencia.

2.5 Análisis del ordenador a petición Después de la instalación del antivirus ESET NOD32, debería llevarse a cabo un análisis del ordenador para determinar la posible existencia de un código malicioso. Para iniciar el análisis rápidamente, seleccione Análisis del ordenador en el menú principal y, a continuación, Análisis estándar en la ventana principal del programa. Para obtener más información acerca de la característica Análisis del ordenador, consulte el capítulo “Análisis del ordenador”.




11 comentarios:

  1. Taking about Alexa & Echo duo the Echo is the loudspeaker whereas Alexa is the speech software. They together work to perform a various task that we call as Alexa skills.

    for more details 844 260 1666.

    ResponderEliminar
  2. We are able to repair from series one Samsung TV to the current ones. As a leading LED/LCD TV repairer, our repair comes with standard warranty and maintains the highest quality possible. Most of our customers has rated us as Samsung TV service centre in Thane.

    ResponderEliminar