Translate

jueves, 20 de agosto de 2015

prueba de redes

1)como  crear una subred
Paso 1- Piense en binarios

Paso 2- Encuentre la máscara adecuada para la cantidad de subredes que le solicitan, independientemente de la dirección IP lo que nos importa es la clase de red.

Razone, red clase C, el primer octeto, el segundo y el tercero corresponden a la dirección de red por lo tanto trabaje con el cuarto octeto correspondiente a los host. De izquierda a derecha tome la cantidad de bits necesarios de la máscara para la cantidad de subredes que le solicitan:
Ejemplo) Crear 10 subredes a partir de una red clase C
Máscara de red 255.255.255.0
Rango de red (Netid) Rango de host
11111111.11111111.11111111.00000000
Cuarto octeto 00000000
Tomo prestados cuatro bits: 11110000

Según la fórmula 2N-2 debemos tomar 4 bits del rango de 
host, por lo tanto:

Dos a la cuarta menos dos igual a 14
24-2=16-2=14 

Recuerde que no siempre los valores son exactos, coloque en uno los bits que resultaron de la operación anterior y súmelos, recuerde el valor de cada bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, 1
11110000
128+64+32+16=240
La máscara de subred de clase C para obtener 10 subredes válidas es:
255.255.255.240

Paso 3- Identifique las correspondientes direcciones IP de las subredes restando a 256, que es la cantidad máxima de combinaciones que tiene un octeto, el valor de la máscara obtenida. Este número será la dirección de la primera subred utilizable que a su vez es el incremento o la constante para determinar las siguientes subredes.

_256
240
016 

El resultado indica la primera dirección válida de subred.
Número Valor del Valor
Subred octeto decimal

0 00000000 0
1 00010000 16
2 00100000 32
3 00110000 48
4 01000000 64
5 01010000 80
6 01100000 96
7 01110000 112
8 10000000 128
9 10010000 144
10 10100000 160
11 10110000 176
12 11000000 192
13 11010000 208
14 11100000 224
15 11110000 240
El incremento constante en este caso será de 16
Paso 4- Obtenga las direcciones IP de las Subredes
Dirección IP de la red original: 192.168.1.0 255.255.255.0
Dirección IP de la 1º subred: 192.168.1.16 255.255.255.240
Dirección IP de la 2º subred: 192.168.1.32 255.255.255.240
Dirección IP de la 3º subred: 192.168.1.48 255.255.255.240
Dirección IP de la 4º subred: 192.168.1.64 255.255.255.240
……………………………………………………………………………………………………………
Dirección IP de la 13º subred: 192.168.1.208 255.255.255.240
Dirección IP de la 14º subred: 192.168.1.224 255.255.255.240

Otra forma de identificar las máscaras es sumar los bits en uno y colocarlos detrás de la dirección IP separados por una barra:
Dirección IP de la red original: 192.168.1.0/24
Dirección IP de la 1º subred: 192.168.1.16/28
Dirección IP de la 2º subred: 192.168.1.32/28
Dirección IP de la 3º subred: 192.168.1.48/28
Dirección IP de la 4º subred: 192.168.1.64/28
……………………………………………………………………………………………………………
Dirección IP de la 13º subred: 192.168.1.208/28 
Dirección IP de la 14º subred: 192.168.1.224/28
Recuerde que la dirección de subred 0 no se utiliza por ser el ID de la red, y la 240 tampoco por ser la dirección de
 broadcast. Esto será siempre así, ni la primera ni la última.
Paso 5- Identifique el rango de
 Host que integran las subredes.
Hasta ahora hemos trabajado con los bits del rango de red, es decir de izquierda a derecha en el octeto correspondiente, ahora lo haremos con los bits restantes del rango de
 host, es decir de derecha a izquierda. 
Tomemos como ejemplo la subred 196.168.1.16/28 y apliquemos la formula 2N-2, nos han quedado 4 bits libres por lo tanto: 24-2=16-2=14 Estas subredes tendrán 14 host válidos utilizables cada una.
Número Valor Valor
de Host del octeto decimal
00010000 subred
1 00010001 17
2 00010010 18
3 00010011 19
4 00010100 20
5 00010101 21
6 00010110 22
7 00010111 23
8 00011000 24
9 00011001 25
10 00011010 26
11 00011011 27
12 00011100 28
13 00011101 29
14 00011110 30
15 00011111 broadcast
El Rango de Host válido para la subred 192.168.1.16/28 será:
192.168.1.17 al 30
El mismo procedimiento se lleva a cabo con el resto de las subredes:
Nº de Rango de host
subred válidos Broadcast 

192.168.1.16 17 al 30 31
192.168.1.32 31 al 62 63
192.168.1.64 65 al 78 79
192.168.1.80 81 al 94 95
192.168.1.96 97 al 110 111
………………. ……………. ……..
192.169.1.224 225 al 238 239
La dirección de broadcast de una subred será la inmediatamente inferior a la subred siguiente.
-como crear una super red
La determinación de la ruta agregada en un router implica el reconocimiento del mayor número de bits coincidentes en todas las direcciones de red. La ruta agregada se calcula siguiendo el procedimiento explicado a continuación.
Un router tiene la siguiente tabla de enrutado
192.168.42.0
  192.168.43.0
  192.168.44.0
  192.168.45.0
  192.168.46.0
192.168.49.0
Si se escriben las direcciones de la siguiente forma:
Dirección Primer octeto Segundo octeto Tercer octeto Cuarto octeto
192.168.42.0 11000000 10101000 00101010 00000000
192.168.43.0 11000000 10101000 00101011 00000000
192.168.44.0 11000000 10101000 00101100 00000000
192.168.45.0 11000000 10101000 00101101 00000000
192.168.46.0 11000000 10101000 00101110 00000000
192.168.49.0 11000000 10101000 00110001 00000000
Se localizan de manera sencilla los bits comunes a todas la direcciones. El número de bits comunes determinará la máscara red (que será una dirección con 1 en los bits comunes y 0 en los que no) y la ruta agregada debe ser la parte común de la dirección (192.168.32.0) seguida del número de bits comunes (/19).
La red agregada para este ejemplo es 192.168.32.0/19 y la máscara de subred es 255.255.224.0
2)para que se crea una subred y una super red
• La definición de subredes es una forma de organizar los hosts que hay dentro de una red en grupos lógicos.
El encaminamiento de subred permite que numerosas subredes existan dentro de una misma red.
 La subred permite subdividir una netid (generalmente la dirección clase C, pero puede también hacerse con direcciones clase A o B) en dos o más redes
--Una superred, es una red IP que está formada por la combinación de dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la superred comprende los prefijos de las redes que la constituye. No debe contener prefijos de otras redes que no estén en el mismo camino de enrutado. El proceso de formar una supernet es denominado supernetting o agregación de rutas.
Supernetting en Internet sirve como estrategia preventiva para evitar fragmentación topológica del espacio de direccionamiento IP, utilizando un sistema de asignación jerárquico, que delega el control de segmentos del espacio de direcciones a los proveedores regionales del servicio de red.1 Este método facilita la agregación de las rutas por regiones.
3)diferencia entre intranet y extranet y donde se conectan cada una
Oímos en nuestro alrededor hablar de intranet y extranet, sin saber, en muchos casos qué es cada uno y en qué se diferencian.
Ambos sistemas se basan en poner en contacto, en red, en conectar determinados dispositivos para que aquellas personas que los usen puedan compartir y distribuir todo tipo de información. Otra característica común es que para poder acceder a ellas, tanto la extranet como la intranet disponen de un control de acceso de usuarios (que en ocasiones está diferenciado por categorías).
Pero la diferencia fundamental radica en el propio nombre, cuando hablamos de Intranet estamos haciendo referencia a una red privada, interna de una organización a través de la cual se comparte información, datos, archivos que quedan dentro de la propia empresa u organización.Es una herramienta que simplifica la comunicación interna y agiliza los procesos de gestión interna de cualquier organización. Permite compartir información relevante para todos los trabajadores (agendas, proyectos…), mantener un canal de comunicación directa con los diferentes departamentos (partes de trabajo, incidencias, administración…) y ayuda a crear un sentimiento de pertenencia a la organización de todos los trabajadores haciéndoles participes del funcionamiento interno de la empresa.
Mientras que, cuando hablamos de Extranet estamos haciendo referencia a una red que nos permite estar conectados con la parte externa de nuestra organización, lo que permite que entre nuestra empresa y proveedores, colaboradores o clientes haya una comunicación cercana, ágil y fluida.

Por lo tanto, podemos decir que una Intranet y una Extranet no son elementos opuestos, si no todo lo contrario, pueden y, en ocasiones, deben ser complementarios.

4)como se configura la red VPN
Las redes VPN (Virtual Private Network o Red Privada Virtual, en español) son un tipo de red en el que se crea una extensión de una red privada, como la red local que tienes en casa, sobre una red pública. Es decir, que utilizas la red abierta como vehículo para conectarte a tu red VPN privada y así, poder navegar con el mismo nivel de seguridad que si lo hicieras desde tu casa, ya que tu portátil, smartphone o tablet, se conecta directamente a tu red privada, aislándose del resto del tráfico de la red pública.


Haciendo una analogía, la conexión Wi-fi abierta de una cafetería, sería como una carretera para que sus clientes circulen por Internet. Pero en lugar de viajar en autobús, donde no tienes privacidad y cualquiera puede ver quién eres, saber qué lees o qué escribes, tú viajas cómodamente en tu propio vehículo VPN, en el que nadie puede ver qué haces, aunque circule por la misma carretera (Wi-fi abierta).

5)se puede configurar una intranet en el colegio
si por que las netbooks que provee el programa conectar igualdad viene acompañadas de un servidor escolar y de una estructura tecnologica para armar la red escolar(intranet)

6)se puede conectar una VPN  con una sede en barranquilla asta medellin
Si, ya que una VPN es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no podrían.
7)que seguridad tiene una intranet y una extranet
Las conexiones que se realizan en una extranet entre computadoras deben ser muy seguras, creando una red privada virtual, donde se emplean líneas de comunicación públicas y económicas.
Una conexión en una intranet puede crear peligros para el usuario informático que no sea consciente de ellos. Si utiliza un servidor de seguridad, puede reducir el riesgo. Un servidor de seguridad es el primer paso hacia una exploración en línea más segura. Puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.


8)cuales son los requisitos para montar un servidor
1. Abrir puerto.
Con el fin de que nuestro servidor este comunicado con el exterior debemos abrir los puertos necesarios en el router, firewalls o proxys; en el caso de servidor web, es el puerto 80, que es el puerto default para transmisión HTTP.

2. Elegir el programa servidor.

Este es uno de los ejes fundamentales. Básicamente los dos más populares son los 2 primeros:
Servidor
Descripción
Apache Server
Sin duda es el mejor. Es el servidor más utilizado, es gratuito y encima hay versión para Windows. Un inconveniente es que, a pesar de ser muy configurable, hay que configurarlo en un .txt.
IIS (Internet Information Server)
Viene con los Windows: XP Professional, 2000 y NT Sever. Hoy en día está ganando bastante terreno a las maquinas Unix.  Necesita bastantes recursos y su rendimiento no es tan bueno como el de Apache.


3. En qué Computadora se instalará el Servidor.
Lo más normal es usar arquitectura x86, que son los IBM compatibles que usamos nosotros. Hay que pensar en:
- Que tipo de programa servidor se instalará.
- Que carga de usuarios al día va recibir.
- Que tipo de carga. 
- Otros factores.
Para así hacer una estimación de la potencia y características de la computadora que necesitaremos. Los servidores más potentes son de 2 procesadores, con discos duros en SCSI y doble de memoria que un PC normal. Aunque la potencia de un Duron 1.2GHz no es nada despreciable. Como es obvio, la mayoría solo podemos pensar en PCs que tengamos a mano.

4. Sistema Operativo.
Yo creo que es tan importante como el programa servidor. Lo primero es decidir entre Windows, Linux o algún tipo Unix; siendo los más populares los 2 primeros. He hecho una curiosa clasificación hecha con mi criterio:

Servidor Basurilla Cualquier sistema operativo.
Servidor Decente Cualquier Linux, Windows NT, Windows 2000, Windows XP.
Servidor Bueno Windows 2000 Server/Advanced Server, Linux, FreeBSD.
5. Una Línea de conexión a Internet.
De la línea es la que nos indica la carga de usuarios que se puede meter al servidor.
- Mínimo una línea ADSL (transmisión desde 128kbs de la de 256 a 300kbs de la de 2Mb) con la que las páginas ya cargan un poco lentas.
- Lo bueno sería tener una conexión contratada apropiada para servidores, pero valen bastante dinero.
El problema es cuando hay descargas, que fácilmente se llena el ancho de banda y no se le saca partido a la línea.
 6. Contratar dominio.
Conviene que la IP del servidor este redireccionada a un dominio ya sea:
- De los gratuitos. 
- O dominios .com .net .org de pago.

- O simplemente un redireccionamiento (a las Web hospedadas) como los de www.es.vg, www.cjb.com o www.es.fm.


9)que es un kernet de sistema operativos
El Kernel o núcleo, es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora él es el encargado de gestionar recursos, a través de servicios de llamada al sistema, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.


10)que es una seguridad informática y que elementos la conforman un firewallde red a nivel de seguridad
-El filtrado de paquetes.
-El proxy de aplicación.

-La monitorización y detección de actividad sospechosa.


11)de un ejemplo de ecriptacion de paquetes de red


12)las posibles fallas de perdida de paquetes de red
Los errores de paquetes ocurren cuando pequeños paquetes de datos se pierden al viajar a través de una red de computadoras. La información se envía mediante "paquetes" de una computadora a otra. Cuando estos se pierden, es posible que ocurran problemas de desempeño que ocasionen que las aplicaciones como los juegos en línea y las descargas se vuelvan más difíciles.

13)ventajas y desventajas de montar una red con fibra optica y un ejemplo
Ventajas: Gran capacidad
Menos costosa
Capacidad de carga más alta
Interferencia eléctrica
Aislamiento
Menos degradación
Seguridad
Desventajas:
Conversión electro óptica
Caminos homogéneos
Instalación especial
Reparaciones 


14)defina intruso de  red
cualquiera que intenta irrumpir o hacer mal uso de un sistema


15)defina que es topologia de red y cual es la mas implementada y menos implementada y por que
 representa un conjunto de ordenadores comunicados entre sí para el intercambio de información, donde cada uno se denomina

Mas implementada: la más usada es la de estrella, sin embargo en las oficinas, edificios etc. las redes crecen de forma anárquica así que la topología más usada es la de árbol  que es una variante de la de estrella.


16)configure paso a paso desde lo fisico hasat lo logico para montar un cafe internet

PASO A PASO

·         Contratar el servicio de internet con alguno de los proveedores locales.·         Realizar la instalación del cableado tanto eléctrico, como de red·         Realizar la instalación física de los computadores·         Realizar la instalación del sistema operativo en los computadores.·         Instalar los aplicativos necesarios para un correcto funcionamiento·         Instalar antivirus·         Configurar la impresora en los computadores.·         Instalar en el equipo principal el software que controlara el tiempo de los equipos.·         Asegurando la red interna y controlando la navegación con IPCOP.·         Contratar el servicio de internet con alguno de los proveedores locales.Actualmente la cantidad de operadores que ofrecen servicio de internet es bastante bueno y cada uno con promociones que pueden tentar a uno u otro potencial cliente. En Colombia contamos con los siguientes operadores en la actualidad, Claro (Antiguo Telmex), Une, ETB, Movistar (Antiguo Telecom).Se debe tener en cuenta que el ancho de banda es un factor importante a la hora de contratar el servicio, pues dado el auge de servicios como Facebook, Twitter, YouTube, Google plus, vimeo, estos son grandes golosos de ancho de banda y al tener a varios usuarios conectados simultáneamente se puede ver afectado nuestro servicio representado en lentitud para navegar, tenga siempre presente que a mas ancho de banda mas usuarios simultáneos navegando se pueden tener.Realizar la instalación del cableado tanto eléctrico, como de red Es importante contar con una adecuada infraestructura eléctrica la cual sea capaz de soportar todos los equipos que conectaremos, así mismo, si es posible contar con una UPS que le permita a nuestros equipos permanecer encendidos unos minutos adicionales en caso de una falla eléctrica externa, tenga presente que es muy importante que su instalación tenga polo a tierra pues en caso de corto o rayo es allí donde se ira ese exceso de energía.Muy recomendable tener separado el circuito eléctrico que se usa para los computadores, tenga presente que las altas y bajas de tensión pueden dañar los equipos, utilice siempre reguladores eléctricos en caso que no le sea posible contar con la UPS.El cableado estructurado es el que permitirá a los computadores conectarse a la red y a su vez a internet, para esto se requiere definir que topología se usara aunque por lo general y en la mayoría de las redes para este tipo de negocios se usa tipo estrella.  Ilustración 3: Red Tipo Estrella
Como se observa en la ilustración 3 todos los computadores van conectados al switch y forman una estrella de ahí su nombre.El cable que se requiere para la interconexión de los computadores es UTP cat 5e, pero el solo cable no sirve, también se requieren conectores rj45 que son las terminales en cada extremo del cable y para ponchar estos y formar el cable de red existen unos estándares o normas, los cuales vemos en la ilustración 4.  Este cable de red es estándar y va conectado de un extremo al computador y del otro al Switch. Realizar la instalación física de los computadores
Contando ya con las instalaciones eléctricas y con nuestra red interna (LAN) procederemos a la instalación física de los computadores, como la industria de la computación es tan amplia y difundida todos los conectores utilizados tienen estándares o colores para no equivocarse en la conexión.

17)diga las caracteristicas de un router de capa3 y capa4 del nivel osi
Para realizar este transporte de extremo a extremo la capa de red utiliza cuatro procesos básicos:

- direccionamiento,
- encapsulamiento,
- enrutamiento, y
- des encapsulamiento.

Durante  la encapsulación en el host origen, un paquete ip se construye en la capa de red para transportar el pdu de la 
capa 4
.
Gracias a esto, el paquete puede llevar una pdu a través de muchas redes y muchos routers. Para ello, las decisiones de envío están basadas en la información del encabezado del paquete ip.

18)diga las carateristicas de nivel de aplicacion del modelo osi
El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red, las características:


7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico

19) que es una ponchadora impacto, cuando se utiliza y conque dispositivo


- Cuando se utiliza: se utiliza para  empujar los hilos entre los pines de metal, permitiendo pelar al mismo tiempo la capa del cable. Esto asegura una buena conexión eléctrica de este

PASO A PASO
Contratar el servicio de internet con alguno de los proveedores locales.
Realizar la instalación del cableado tanto eléctrico, como de red
Realizar la instalación física de los computadores
Realizar la instalación del sistema operativo en los computadores.
Instalar los aplicativos necesarios para un correcto funcionamiento
Instalar antivirus
Configurar la impresora en los computadores.
Instalar en el equipo principal el software que controlara el tiempo de los equipos.
Asegurando la red interna y controlando la navegación con IPCOP.
Contratar el servicio de internet con alguno de los proveedores locales.
Actualmente la cantidad de operadores que ofrecen servicio de internet es bastante bueno y cada uno con promociones que pueden tentar a uno u otro potencial cliente. En Colombia contamos con los siguientes operadores en la actualidad, Claro (Antiguo Telmex), Une, ETB, Movistar (Antiguo Telecom).
Se debe tener en cuenta que el ancho de banda es un factor importante a la hora de contratar el servicio, pues dado el auge de servicios como Facebook, Twitter, YouTube, Google plus, vimeo, estos son grandes golosos de ancho de banda y al tener a varios usuarios conectados simultáneamente se puede ver afectado nuestro servicio representado en lentitud para navegar, tenga siempre presente que a mas ancho de banda mas usuarios simultáneos navegando se pueden tener.
Realizar la instalación del cableado tanto eléctrico, como de red
Es importante contar con una adecuada infraestructura eléctrica la cual sea capaz de soportar todos los equipos que conectaremos, así mismo, si es posible contar con una UPS que le permita a nuestros equipos permanecer encendidos unos minutos adicionales en caso de una falla eléctrica externa, tenga presente que es muy importante que su instalación tenga polo a tierra pues en caso de corto o rayo es allí donde se ira ese exceso de energía.
Muy recomendable tener separado el circuito eléctrico que se usa para los computadores, tenga presente que las altas y bajas de tensión pueden dañar los equipos, utilice siempre reguladores eléctricos en caso que no le sea posible contar con la UPS.
El cableado estructurado es el que permitirá a los computadores conectarse a la red y a su vez a internet, para esto se requiere definir que topología se usara aunque por lo general y en la mayoría de las redes para este tipo de negocios se usa tipo estrella. 
 Ilustración 3: Red Tipo Estrella

Como se observa en la ilustración 3 todos los computadores van conectados al switch y forman una estrella de ahí su nombre. 
El cable que se requiere para la interconexión de los computadores es UTP cat 5e, pero el solo cable no sirve, también se requieren conectores rj45 que son las terminales en cada extremo del cable y para ponchar estos y formar el cable de red existen unos estándares o normas, los cuales vemos en la ilustración 4.
Este cable de red es estándar y va conectado de un extremo al computador y del otro al Switch.
Realizar la instalación física de los computadores
Contando ya con las instalaciones eléctricas y con nuestra red interna (LAN) procederemos a la instalación física de los computadores, como la industria de la computación es tan amplia y difundida todos los conectores utilizados tienen estándares o colores para no equivocarse en la conexión.




jueves, 6 de agosto de 2015

instalacion

Instalacion Visual Basic 2010

Una vez descargados todos los ficheros, ejecutaremos el fichero VS2010UltimTrialESN_4PartsTotal.part1.exe:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Seleccionaremos la carpeta de destino para la descompresión de los ficheros y pulsaremos "Instalar":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Se iniciará la descompresión de los ficheros descargados en el fichero .iso con la instalación de Microsoft Visual Studio 2010:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Una vez descomprimidos los ficheros, quedará el fichero VS2010UltimTrialESN.iso de 2,5GB, este fichero podremos pasarlo a un DVD como indicamos aquí:
Tras crear el DVD (o descomprimir el fichero ISO), ejecutaremos el fichero "setup.exe":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Se iniciará el asistente para la instalación d Microsoft Visual Studio 2010 (versión de evaluación). Pulsaremos en "Instalar Microsoft Visual Studio 2010":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
En el primer paso de la instalación de Microsoft Visual Studio 2010 Ultimante, desmarcaremos "Sí, enviar a Microsoft Corporation información sobre la instalación" (si no queremos enviar esta información) y pulsaremos "Siguiente":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Leeremos los términos de licencia del software de Microsoft Visual Studio 2010 Ultimate (edición de prueba). Si estamos de acuerdo marcaremos "He leído los términos de la licencia y los acepto". Pulsaremos "Siguiente" para continuar:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
A continuación marcaremos "Personalizar" para seleccionar los lenguajes de programación y las herramientas que se quieran instalar. En "Ruta de instalación del producto" indicaremos la unidad y carpeta de destino de la instalación:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Seleccionaremos los lenguajes a instalar:
  • Visual Basic.
  • Visual C++.
  • Visual C#.
  • Visual F#.
Seleccionaremos también las características a instalar:
  • Microsoft Office Developer Tools.
  • Dotfuscator Software Services.
  • Microsoft SQL Server 2008 Express.
  • Microsoft SharePoint Developer Tools.
Una vez seleccionadas las características a instalar pulsaremos en el botón "Instalar":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Se iniciará la instalación de Microsoft Visual Studio 2010 Ultimate: informe de errores de Microsoft, VC 9.0 Runtime, VC 10.0 Runtime, Microsoft .Net Framework 4, Microsoft Visual Studio 2010 Ultimate, Microsoft ASP .Net, etc.:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Tras la instalación, el asistente para instalar Visual Studio mostrará la siguiente ventana, con el texto "Correcto. Se instaló Visual Studio 2010 y finalizó el programa de instalación". Pulsaremos "Finalizar":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Tras el proceso de instalación puede que pida reiniciar el equipo:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Con el texto: "Debe reiniciar el equipo para completar la instalación. El programa de instalación continuará automáticamente después de haber reiniciado el equipo".
Desde el botón "Iniciar" - "Todos los programas" podremos ver el grupo de programas "Microsoft Visual Studio 2010":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Tras iniciar por primera vez Microsoft Visual Studio 2010 Ultimate, seleccionaremos la configuración de entorno predeterminada, por ejemplo "Configuración de desarrollo de Visual Basic":
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010
Y ya podremos disponer de este entorno de programación:
AjpdSoft Descargar e instalar Microsoft Visual Studio 2010

Pasos para instalar WinRAR

Al abrir la aplicación, nos encontramos con esta pantalla inicial:


En la misma, podemos modificar el directorio en el cual queremos que se instale el WinRar. Por defecto, utiliza el disco sobre el cual se encuentra instalado Windows, que por defecto es C:\. En mi caso, como se ve en la imagen, es G:\.
Hacemos clic en Instalar y veremos el rápido proceso de instalación:

Al finalizar, nos va a dar la posibilidad de elegir a cuál/cuáles extensiones queremos que WinRar se integre. Si no disponemos de ningún otro compresor simplemente dejamos las opciones que vienen por defecto:

Una opción muy práctica de elegir en la imagen anterior, es la opción de "Menús contextuales en cascada". Esto es porque al integrarse al menú, van a aparecer varias opciones como "Extraer aquí...", "Extraer en..." que de no estar todas juntas nos ocuparían mucho espacio. Para entender mejor vemos una imagen de ambas opciones:


Intalacion de Adobe Reader

  1. Cuando aparezca el cuadro de diálogo del mensaje de advertencia de descarga de archivo. Haga clic en Ejecutar.
     

  2. Cuando aparezca el cuadro de diálogo del mensaje de advertencia de descarga de archivo, haga clic en Ejecutar.
     
  3. Si se le indica que actualice las preferencias de Reader, seleccione una preferencia para actualizar y haga clic en Siguiente.

     

4. Cuando vea el mensaje de confirmación que indica que se ha completado la instalación, haga clic en Finalizar.




Instalación de Avast!

Si has descargado Avast en tu ordenador, pero no tienes idea de cómo instalarlo, a continuación te mostraremos un pequeño manual para que puedas hacerlo correctamente.

Instalación Avast 01
En primer lugar deberás escoger el idioma de Avast (1) y luego hacer clic en “Siguiente” (2).
Instalación Avast 02
Para seguir, tendrás que seleccionar el tipo de instalación (1). Una vez que lo hayas hecho, presiona “Siguiente” (2).
Instalación Avast 03
Si deseas instalar Google Chromes, el navegador de Google, tilda la casilla correspondiente (1). Cuando hayas terminado haz clic en “Siguiente” (2).
Instalación Avast 04
El proceso de instalación (1) es completamente automático. Aquí solo debes esperar.
Instalación Avast 05


Instalación de Microsoft Office

Paso 1.
Inserta el DVD de instalación de Office en la unidad de DVD.

Paso 2.
En unos instantes, automáticamente se abrirá una ventana de ejecución. Selecciona la opción Ejecutar SETUP.EXE.

Nota: si la ventana no se abre, deberás iniciar la instalación manualmente. Para ello, haz clic en InicioEquipo. Haz doble clic en la unidad de disco con el logotipo de Office y selecciona Ejecutar SETUP.EXE

Paso 3. 
Si aparece un mensaje en el que se te solicita permiso para continuar, haz clic en  y espera mientras se inicia la instalación.

Paso 4.
Lee atentamente los Términos de la licencia, marca la opción Acepto los términos del contrato y haz clic en el botón Continuar.

Paso 5.
Finalmente, haz clic en el botón Instalar ahora para iniciar la instalación.

IMPORTANTE: ten en cuenta que, según la versión del producto que instales, algunas aplicaciones de Microsoft Office 2010 Professional se instalarán como de prueba durante 30 días. Una vez transcurrido ese período, si deseas continuar utilizándolas, deberás adquirir una versión actualizada. Puedes optar por no instalar esa versión de prueba. Para ello, deshabilita la opción Este producto incluye una versión de evaluación gratuita de Microsoft Office Professional 2010. Compara las versiones para determinar qué aplicaciones tiene cada paquete.

Nota: si lo deseas, puedes instalar solo una o más aplicaciones, o bien, cambiar la carpeta de instalación predeterminada al hacer clic en la opción Personalizar.


Paso 6. 
Esperar unos minutos mientras finaliza la instalación. El tiempo de instalación puede variar según el equipo.

Paso 7.
La instalación habrá finalizado cuando aparezca la pantalla a continuación. Haz clic en el botón Cerrar.

Paso 8. 
¡Felicitaciones! Ahora ya podrás obtener acceso a los programas de Microsoft Office 2010. Para ello, haz clic enInicio
Todos los programas y selecciona la carpeta Microsoft Office.