ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE"

Transcripción

1 ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

2 Avisos legales Avisos legales Para ver los avisos legales, consulte

3 iii Contenidos Capítulo 1: Acerca de Document Security Extension for Microsoft Office Acerca de Document Security Extension for Microsoft Office Cómo protege Document Security la propiedad intelectual Cómo funcionan las políticas Cómo funcionan los archivos protegidos por políticas Usar Document Security para proteger archivos Información adicional Capítulo 2: Acerca de la protección de archivos Conexión a un servidor de Document Security Aplicar políticas Crear y gestionar políticas Trabajar con marcas de agua dinámicas Abrir las páginas web de Document Security Funciones restringidas de Microsoft Office Cambiar políticas Activar la protección automática de los documentos nuevos Anular privilegios de acceso a archivos Anular la protección de un archivo a través de una política Ver el historial de auditoría de un archivo Capítulo 3: Usar archivos protegidos por políticas Acerca de los archivos protegidos por políticas Obtener una cuenta de usuario Abrir archivos protegidos por políticas Ver configuración de seguridad Trabajar con archivos protegidos por políticas en Microsoft Office Sincronizar para acceder a los archivos sin conexión Capítulo 4: Glosario

4 1 Capítulo 1: Acerca de Document Security Extension for Microsoft Office Acerca de Document Security Extension for Microsoft Office Con Adobe Experience Manager Document Security Extension for Microsoft Office, solo las personas autorizadas por usted podrán usar los archivos de Word, Excel y PowerPoint que contengan su propiedad intelectual. Document Security Extension for Microsoft Office permite aplicar parámetros de confidencialidad predeterminados a los archivos. Document Security Extension for Microsoft Office amplía LiveCycle Rights Management y AEM Document Security para proteger archivos de Word, Excel y PowerPoint y para permitir que los usuarios autorizados que tengan este software instalado puedan utilizar los archivos protegidos por políticas de acuerdo con los parámetros de confidencialidad establecidos en dichas políticas. Cómo protege Document Security la propiedad intelectual en la página 2 Cómo funcionan las políticas en la página 3 Cómo funcionan los archivos protegidos por políticas en la página 3 Usar Document Security para proteger archivos en la página 4 Acerca de la protección de archivos en la página 7 Acerca de los archivos protegidos por políticas en la página 25 Requisitos del sistema Cliente de Document Security Extension Asegúrese de que el sistema en el que desea instalar Document Security Extension cuenta con los requisitos mínimos siguientes: Versiones de 32 bits de Microsoft Windows XP SP2, Windows Vista o Windows 7 Versiones de 64 bits de Windows Vista o Windows 7 Microsoft Windows XP, Windows Vista o Windows 7 en inglés, francés, alemán, japonés, italiano, español, portugués (Brasil), coreano, chino simplificado o chino tradicional. Microsoft Office 2007 o 2010 en inglés, francés, alemán, japonés, italiano, español, portugués (Brasil), coreano, chino simplificado o chino tradicional. Nota: Actualmente no es posible instalar Document Security Extension for Microsoft Office en versiones de 64 bits de Microsoft Office.

5 Acerca de Document Security Extension for Microsoft Office 2 Nota: LiveCycle Document Security Extension for Microsoft Office no es compatible con plug-ins de terceros para aplicaciones de Microsoft Office. Podría haber conflictos entre la extensión y los plug-ins de terceros, por lo que es necesario desinstalar todos los plug-ins para aplicaciones de Microsoft Office que no sean de Adobe antes de instalar el producto. Adobe no brinda asistencia para las aplicaciones con Document Security Extension for Microsoft Office que tengan plug-ins de terceros instalados. Procesador de 1,3 GHz o superior 512 MB de RAM 50 MB de espacio disponible en disco Document Security Para poder usar Document Security Extension, debe poder conectarse a Adobe LiveCycle Rights Management ES2 y posterior o AEM Document Security 5.6 y posterior. Cómo protege Document Security la propiedad intelectual Con Document Security, solo las personas autorizadas por usted podrán usar los archivos que contengan su propiedad intelectual. Document Security permite proteger archivos haciendo uso de políticas de confidencialidad. Una política es un conjunto de información que incluye parámetros de confidencialidad y una lista de usuarios autorizados. Los parámetros de una política determinan cómo podrán usar los destinatarios los archivos a los cuales se aplique dicha política. Por ejemplo, es posible especificar si los destinatarios podrán imprimir, copiar texto o guardar cambios. Los encargados de crear políticas son los administradores y usuarios de Document Security. Los administradores crean políticas organizativas que están disponibles para todos los usuarios autorizados. Los administradores o coordinadores de conjuntos de políticas también pueden crear grupos de políticas denominados conjuntos de políticas, los cuales están disponibles para un subconjunto de usuarios. Los usuarios pueden crear sus propias políticas, a las cuales sólo ellos podrán acceder. Los administradores, coordinadores de conjuntos de políticas y usuarios utilizan las páginas web de Document Security para crear políticas. Las políticas se almacenan en Document Security, pero se aplican a los archivos a través de Word, Excel o PowerPoint. Al aplicar una política a un archivo, la información contenida en dicho archivo se protege por medio de los parámetros de confidencialidad especificados en la política. Al distribuir el archivo protegido a través de una política, sólo los destinatarios autorizados por la política podrán acceder al contenido del archivo. Si utiliza una política para proteger un archivo, tendrá un control continuo sobre el mismo, incluso tras su distribución. Podrá auditar los eventos para ver cómo y cuando usan el archivo los destinatarios, hacer cambios en la política, evitar que los usuarios sigan accediendo al archivo y modificar la política adjunta al archivo. Acerca de Document Security Extension for Microsoft Office en la página 1 Cómo funcionan las políticas en la página 3 Cómo funcionan los archivos protegidos por políticas en la página 3

6 Acerca de Document Security Extension for Microsoft Office 3 Cómo funcionan las políticas Las políticas contienen información sobre los usuarios autorizados y los parámetros de confidencialidad que deben aplicarse a la propiedad intelectual. Los usuarios son las personas reconocidas por Document Security a través de su inclusión en un LDAP vinculado o una lista de directorio activo. También se consideran usuarios las personas invitadas a registrarse en Document Security o para las cuales el administrador haya creado una cuenta. Los parámetros de confidencialidad de una política determinan cómo podrán usar los destinatarios los archivos protegidos a través de dicha política. Por ejemplo, las políticas especifican si los destinatarios pueden imprimir archivos, copiar contenido a otros archivos o guardar los cambios realizados en los archivos protegidos. Además, las políticas permiten especificar parámetros de confidencialidad diferentes para los distintos usuarios. Al aplicar una política a un archivo, la información contenida en dicho archivo se protege por medio de los parámetros de confidencialidad especificados en la política. Al distribuir el archivo, Document Security autentica los destinatarios que intentan abrir el archivo y establece los permisos de acceso de acuerdo con los privilegios especificados en la política. Después de aplicar una política a un archivo, es posible cambiar los parámetros de confidencialidad de la política en cualquier momento, por lo que es posible agregar o eliminar usuarios autorizados o cambiar los privilegios de los usuarios después de que éstos reciban el archivo. También es posible cambiar la política aplicada al archivo y anular el acceso al archivo para que los usuarios que tengan una copia del mismo ya no puedan abrirlo. Si la política permite acceder a los archivos sin conexión, los destinatarios podrán usar los archivos protegidos por políticas sin conexión (sin estar conectados a Internet ni a una red) durante el período de tiempo especificado en la política. Acerca de Document Security Extension for Microsoft Office en la página 1 Cómo protege Document Security la propiedad intelectual en la página 2 Cómo funcionan los archivos protegidos por políticas en la página 3 Cómo funcionan los archivos protegidos por políticas Para que los usuarios puedan abrir y usar archivos de Word, Excel y PowerPoint protegidos por políticas, estas políticas deben incluir a los usuarios como destinatarios o permitir el acceso anónimo y los usuarios deben tener instalado Document Security Extension for Microsoft Office. Si desea proporcionar un archivo protegido por una política a una persona que no tenga Document Security Extension for Microsoft Office, ofrézcale una copia del software o pídale que lo descargue desde nuestro sitio web o desde la página de descargas de Document Security Extension. Cuando un usuario intenta abrir un archivo protegido por una política, Document Security Extension for Microsoft Office establece conexión con Document Security para autenticar al usuario. Si Document Security está configurado para auditar el uso del archivo, el usuario verá una notificación que le informará de que se está auditando el uso del archivo. A continuación, Document Security determinará los permisos del usuario con respecto al archivo y el usuario podrá usar el archivo de acuerdo con la configuración de la política, bajo estas condiciones: Durante el período de validez especificado en la política. Hasta que un administrador o la persona que aplicó la política anulen el acceso al archivo o cambien la política.

7 Acerca de Document Security Extension for Microsoft Office 4 Si la persona que aplicó la política cambia la política o anula el acceso al archivo, los permisos del usuario se modificarán o eliminarán, aunque éste ya tuviera el archivo. En caso de que se anulase el archivo, podría proporcionarse al usuario una URL para acceder a la copia actualizada. Si la política permite acceder a los archivos sin conexión, el usuario podrá abrirlos sin estar conectado a Internet o a una red durante el período de concesión sin conexión especificado en la política. Una vez finalizado el periodo de concesión sin conexión, el usuario deberá conectarse y sincronizar con Document Security para iniciar un nuevo periodo de concesión. Si la política permite guardar el archivo y el usuario guarda una copia del archivo protegido a través de una política, esta política se aplicará al archivo guardado de forma automática. Los eventos, como por ejemplo los intentos de abrir el nuevo archivo, también se auditarán y grabarán del mismo modo que con el archivo original. Acerca de Document Security Extension for Microsoft Office en la página 1 Cómo protege Document Security la propiedad intelectual en la página 2 Cómo funcionan las políticas en la página 3 Usar Document Security para proteger archivos Existen diversas situaciones en las que se pueden utilizar políticas para proteger los archivos. Por ejemplo, un fabricante está aceptando ofertas de proveedores que proporcionarán las piezas de un nuevo producto. El fabricante debe proporcionar a los proveedores información confidencial para que puedan finalizar sus propuestas. El fabricante utiliza Document Security para proteger los archivos con una política que permite a los proveedores abrir los archivos y ver la información. Sin embargo, los proveedores no podrán modificar, imprimir o copiar los archivos y las personas sin autorización no podrán abrir los archivos. Datos de diseño protegidos por políticas de ingeniería Fabricante envía datos de diseño a proveedores Permisos para todos los proveedores invitados Abrir Imprimir Guardar Copiar Rights Management Proveedor abre datos de diseño en aplicaciones Proveedor debe autenticar Proveedor puede abrir Proveedor no puede imprimir/guardar/copiar

8 Acerca de Document Security Extension for Microsoft Office 5 Tras aceptar una de las ofertas, el fabricante actualiza la política para dar al proveedor seleccionado permiso para imprimir, copiar y guardar cambios localmente, y para eliminar los proveedores no seleccionados para que éstos ya no puedan abrir los archivos. Proveedor seleccionado Cambio de política Permisos de proveedor elegido Abrir Imprimir Guardar Copiar Rights Management Permisos de proveedor no elegido Abrir Imprimir Guardar Copiar Proveedor elegido puede abrir, imprimir, guardar y copiar Proveedores no elegidos no pueden abrir Mientras trabajan con el proveedor seleccionado, los ingenieros del fabricante modifican algunas de las especificaciones de diseño de los archivos. Para publicar las nuevas especificaciones, el fabricante anula el acceso a algunos de los archivos y publica versiones nuevas. Cuando los ingenieros del proveedor seleccionado intentan abrir el archivo, ven un mensaje que les informa de que se ha anulado el acceso al archivo. El mensaje contiene una URL que podrán utilizar para descargar la nueva versión del archivo. Ingeniero cambia datos de diseño Versión A Versión B Anular Versión A Sustituir por Versión B Rights Management Usuario abre datos de diseño Versión A no se abre. Vincular a versión B suministrada. Versión B

9 Acerca de Document Security Extension for Microsoft Office 6 Acerca de Document Security Extension for Microsoft Office en la página 1 Cómo protege Document Security la propiedad intelectual en la página 2 Cómo funcionan las políticas en la página 3 Cómo funcionan los archivos protegidos por políticas en la página 3 Información adicional Si desea obtener más información sobre Adobe LiveCycle, puede usar los recursos que se muestran en esta tabla: Para obtener información sobre Ayuda para el usuario final de Document Security Ayuda para el administrador de LiveCycle Información general sobre LiveCycle ES4 Otros servicios y productos que se integran con LiveCycle ES4 Revisiones, notas técnicas e información adicional sobre esta versión del producto Políticas, permisos y tipos de archivos admitidos Véase Ayuda para el usuario final de Document Security o, en la interfaz de usuario de Document Security, haga clic en el vínculo de ayuda situado en la esquina superior derecha. Ayuda para el administrador de LiveCycle o, en las páginas de administración de Document Security, haga clic en el vínculo de ayuda situado en la esquina superior derecha. Información general sobre LiveCycle ES4 adobe.com/es Asistencia técnica de LiveCycle Document Security: Información adicional

10 7 Capítulo 2: Acerca de la protección de archivos Es posible controlar el uso de los archivos protegidos por políticas por parte de los destinatarios, independientemente de la amplitud de su distribución. Document Security Extension for Microsoft Office permite realizar las tareas siguientes: Configurar la conexión a Document Security Aplicar una política a un archivo Abrir las páginas web de Document Security para crear y gestionar políticas de usuario Anular la protección de un archivo a través de una política Cambiar la política aplicada a un archivo Abrir las páginas web de Document Security para anular el acceso a un archivo o cambiar la política de un archivo Abrir las páginas web de Document Security para ver el historial de auditoría de un archivo Conexión a un servidor de Document Security Si desea aplicar políticas a sus archivos, debe configurar los parámetros de conexión de Document Security. Según el método de instalación de Document Security Extension for Microsoft Office, puede que ya tenga parámetros de conexión predeterminados. Es posible agregar parámetros de conexión para una o más instancias de Document Security. La información sobre los servidores puede obtenerse del administrador de Document Security. El servidor que se desea utilizar para proteger archivos o gestionar los archivos protegidos debe establecerse como servidor predeterminado. Al aplicar una política a un archivo nuevo o abrir las páginas web de Document Security, Document Security Extension for Microsoft Office establece conexión con el servidor predeterminado. Si utiliza más de una instancia de Document Security para proteger sus archivos, deberá cambiar la configuración del servidor predeterminado cuando cambie de servidor. Puede abrir archivos protegidos por cualquier instancia de Document Security, siempre y cuando tenga permiso para abrir el archivo. Si el servidor de Document Security utiliza autenticación basada en certificados, deberá instalar el certificado recibido en el equipo local. Se le solicitará que seleccione la autenticación basada en certificados y que proporcione el certificado que desea utilizar para autenticar. Al configurar los parámetros de conexión para una instancia de Document Security en una aplicación de Microsoft Office, estos se aplican a Word, Excel y PowerPoint. Instalación del certificado del lado del cliente Si debe acceder a las páginas web de Document Security mediante autenticación con certificado o autenticación bidireccional, recibirá un certificado que deberá instalar en el equipo local. Recibirá un archivo de certificado (archivo.pfx o.p12) y su contraseña. 1 Guarde el archivo de certificado en el equipo local.

11 8 2 Haga doble clic en el archivo de certificado para abrir el Asistente de importación de certificados y haga clic en Siguiente. 3 Si el archivo de certificado se muestra en el cuadro de nombre de archivo, haga clic en Siguiente. Si desea buscar otro certificado, haga clic en Examinar. 4 Introduzca la contraseña recibida y haga clic en Siguiente. 5 En el cuadro de diálogo Almacén de certificados, seleccione Colocar todos los certificados en el siguiente almacén y haga clic en Examinar. 6 En el cuadro de diálogo Seleccionar almacén de certificados, seleccione Personal y haga clic en Aceptar, Siguiente y Finalizar. Configurar parámetros de conexión 1 En Document Security Extension for Microsoft Office 2007, Office 2010 y Office 2013, en la ficha Adobe Document Security, seleccione Escoger servidor. 2 Haga clic en Nuevo para crear parámetros de conexión nuevos o seleccione una conexión existente y haga clic en Editar. 3 Escriba un nombre para la conexión en el cuadro Nombre. Puede elegir cualquier nombre. 4 Escriba la dirección del servidor en el cuadro Dirección del servidor. 5 Especifique el puerto del servidor en el cuadro Puerto. 6 (Opcional) Si desea que el programa recuerde su nombre de usuario y contraseña, seleccione Recordar contraseña en este equipo y escriba su nombre de usuario y contraseña en los cuadros correspondientes. Si otras personas tienen acceso al ordenador, se recomienda no seleccionar esta opción. 7 Haga clic en Conectar a este servidor. Document Security Extension for Microsoft Office intentará conectarse al servidor especificado. Según el tipo de autenticación especificado, siga uno de estos procedimientos: Nombre de usuario y contraseña Introduzca el nombre de usuario y la contraseña que recibió del administrador de Document Security. Autenticación de certificado Elija esta opción para seleccionar el certificado que recibió e instaló en su almacén de certificados personal. Si solo hay un tipo de autenticación configurado en Document Security, solo aparecerá esa opción. Nota: Si no se puede conectar al servidor, intente abrir las páginas web de Document Security en Internet Explorer. Si no se puede conectar al servidor con Internet Explorer o si aparece una advertencia sobre el certificado del servidor, significa que Document Security Extension for Microsoft Office no puede establecer conexión con el servidor. Póngase en contacto con el administrador del servidor para obtener ayuda. Nota: Si no se puede conectar a Document Security, aparece el mensaje El nombre de usuario o la contraseña no son correctos. Compruebe la configuración y vuelva a intentarlo. Este mensaje puede aparecer si no se puede realizar la conexión por otro motivo. Si se va a conectar al servidor por primera vez, compruebe que haya establecido correctamente el nombre y puerto del servidor. Especificar el servidor predeterminado 1 Haga lo siguiente: En Document Security Extension for Microsoft Office 2007 y 2010, en la ficha Adobe Document Security, seleccione Escoger servidor.

12 9 2 Seleccione el servidor que desee establecer como servidor predeterminado y haga clic en Establecer como predeterminado. Aparecerá una estrella junto al servidor predeterminado. Aplicar políticas en la página 9 Obtener una cuenta de usuario en la página 25 Aplicar políticas Es posible aplicar cualquier política disponible a un archivo, incluidas las políticas creadas por usted y las que forman parte de conjuntos de políticas a los cuales tiene acceso. Para aplicar una política, debe guardar el archivo. Al aplicar una política, esta se agrega a la lista de políticas usadas recientemente del menú de Adobe Document Security. Esto hace que sea más fácil aplicar las políticas que se utilizan con más frecuencia. Si utiliza más de una instancia de Document Security, esta lista mostrará las políticas del servidor al que esté conectado actualmente o del servidor predeterminado (si todavía no ha iniciado sesión en una instancia de Document Security). Nota: Sólo se pueden aplicar políticas a los archivos de documento de Word (.doc y, en Microsoft Office 2007 y 2010, también.docx y.docm), los archivos de libro de Excel (.xls y, en Microsoft Office 2007 y 2010, también.xlsx y.xlsm) y los archivos de presentación de PowerPoint (.ppt y, en Microsoft Office 2007 y 2010, también.pptx y.pptm). No es posible aplicar políticas a archivos de plantilla de Word (.dot), archivos de plantilla de Excel (.xlt) o archivos de plantilla de diseño de PowerPoint (.pot). Aplicar una política 1 Realice una de las siguientes operaciones: En Document Security Extension for Microsoft Office 2007, 2010 y 2013, en la ficha Adobe Document Security, seleccione Proteger > Escoger política. Si ha elegido el método de autenticación mediante nombre de usuario y contraseña y no ha proporcionado sus credenciales de Document Security, aparecerá un cuadro de diálogo para que introduzca su nombre de usuario y contraseña. 2 Seleccione una política en la lista y haga clic en Aplicar. 3 Guarde el archivo. Aplicar una política usada recientemente 1 Haga lo siguiente: En Document Security Extension for Microsoft Office 2007, 2010 y 2013, en la ficha Adobe Document Security, seleccione Proteger > [Nombre de política]. 2 Guarde el archivo. Conexión a un servidor de Document Security en la página 7 Crear y gestionar políticas en la página 10

13 10 Cambiar políticas en la página 22 Abrir archivos protegidos por políticas en la página 26 Crear y gestionar políticas Si tiene permiso del administrador de Document Security, puede crear políticas para aplicar a sus propios archivos desde la página web de políticas de Document Security. Algunos de los parámetros de creación de políticas disponibles en las páginas web de Document Security no son compatibles con los archivos de Word, Excel y PowerPoint. Las tablas siguientes describen la relación entre los permisos de políticas y las funciones de Word, Excel y PowerPoint. Permisos Print > Not Allowed Print > Allowed Compatibilidad con Word, Excel y PowerPoint No se permite imprimir los archivos. Se permite imprimir los archivos. Nota: Si una política permite copiar pero no permite imprimir, es posible imprimir el contenido copiado en otro archivo. Print > Low Res. Only Change > Any No aplicable. Es posible cambiar los archivos. Si no se otorga este permiso, no se podrán modificar los archivos de Word y Excel protegidos. Los archivos de PowerPoint se pueden modificar, pero no se podrán guardar los cambios ni crear presentaciones con los archivos modificados. Change > Not Allowed Change > Alter Pages Los usuarios no pueden modificar los archivos protegidos. No aplicable. Incluye la inserción, eliminación y rotación de páginas. Change > Fill & Sign Offline Copy Screen Reader Permission Validity No aplicable. Es posible abrir los archivos sin conexión. Es posible copiar el contenido de los archivos a otros archivos. Los lectores de pantalla (dispositivos para los usuarios con impedimentos visuales) pueden leer el contenido de los archivos. Admitido. Configuración general Validity period Audit document Auto-Offline lease period External Authorization Providers Compatibilidad con Word, Excel y PowerPoint Admitido. Admitido. Admitido. Admitido.

14 11 Configuración avanzada Dynamic watermarks Certification Plug-ins Encryption algorithm and key length Document restriction Access-denied error message Compatibilidad con Word, Excel y PowerPoint Admitido. No aplicable. Se admiten todas las opciones. Siempre se cifra el contenido de los archivos, independientemente de la configuración de la política. Admitido. Para obtener más información sobre la creación y gestión de políticas, consulte Ayuda para el usuario final de Document Security. Aplicar políticas en la página 9 Trabajar con marcas de agua dinámicas en la página 11 Abrir las páginas web de Document Security en la página 12 Funciones restringidas de Microsoft Office en la página 12 Trabajar con marcas de agua dinámicas Document Security Extension for Microsoft Office permite incluir marcas de agua dinámicas basadas en texto en los documentos protegidos por políticas. Las marcas de agua dinámicas pueden incluir información cambiante, como por ejemplo la fecha, la hora, el nombre de usuario o el nombre de la política. Si un usuario imprime un archivo protegido por una política, y dicho archivo tiene una marca de agua dinámica y el permiso de impresión, la marca de agua aparecerá en la impresión. Document Security Extension no admite funciones de marca de agua enriquecidas como marcas de agua basadas en PDF, varios elementos en una marca de agua, opciones de formato de texto y rango de páginas. Para crear una marca de agua dinámica, deben usarse las páginas web de Document Security. Para obtener más información sobre la creación y la inclusión de marcas de agua dinámicas en un documento protegido por una política, consulte Ayuda para el usuario final de Document Security. Document Security Extension for Microsoft Office permite usar estas funciones de marca de agua dinámica: Opciones de marca de agua de Document Security Policy name Watermark name Use as background Compatibilidad con Word, Excel y PowerPoint Admitido. Admitido. El comportamiento de visualización de las marcas de agua dinámicas siempre es el mismo, independientemente de si se selecciona Use as background. En Word 2007, 2010 y 2013, las marcas de agua dinámicas solo aparecen en las vistas Diseño de impresión y Vista preliminar. En Excel 2007, 2010 y 2013, aparecen en las vistas Vista preliminar y Diseño de página. Vertical position Admitido

15 12 Opciones de marca de agua de Document Security Horizontal position Compatibilidad con Word, Excel y PowerPoint Admitido En Excel 2007, 2010 y 2013 no funciona la colocación horizontal de marcas de agua mediante puntos. Scale Posición Opacity Admitido Admitido Admitido Abrir las páginas web de Document Security Las páginas web de Document Security pueden usarse para crear y actualizar políticas de usuario y para ver información de estado y auditoría sobre los archivos protegidos por políticas. También puede usar las páginas web de Document Security para cambiar políticas o anular el acceso a un archivo protegido por una política. Para abrir las páginas web de Document Security, en Document Security Extension for Microsoft Office 2007, 2010 y 2013, en la ficha Adobe Document Security, seleccione Crear y gestionar políticas. Si todavía no ha proporcionado la información de inicio de sesión, el navegador abrirá la página de inicio de sesión del servidor. Crear y gestionar políticas en la página 10 Cambiar políticas en la página 22 Anular privilegios de acceso a archivos en la página 23 Ver el historial de auditoría de un archivo en la página 24 Funciones restringidas de Microsoft Office Con el fin de proteger la propiedad intelectual, algunas de las funciones de Microsoft Office no están disponibles al abrir un archivo protegido por una política. La lista de funciones no disponibles depende de los permisos del usuario actual. Algunas de las funciones dejan de estar disponibles para un solo archivo protegido, mientras que otras dejan de estar disponibles para todos los archivos durante la sesión protegida. Por lo general, las sesiones protegidas comienzan al abrir un archivo protegido por una política y terminan al cerrar la aplicación o al caducar la sesión. La mayoría de las políticas otorgan permisos completos al editor del archivo. Puede que el resto de usuarios se encuentre con restricciones de funciones adicionales. Si un comando no está disponible, el nombre del comando en el menú y el botón de barra de herramientas relacionado aparecerán atenuados. Nota: Al aplicar una política a un archivo con un vínculo a un archivo incrustado, ésta no se aplica al archivo incrustado. Document Security for Microsoft Office no extiende la protección a los archivos vinculados. Los parámetros de seguridad generales que se aplican a los archivos protegidos por políticas incluyen las restricciones siguientes: Los archivos de Word, Excel y PowerPoint protegidos por políticas no se pueden abrir en una ventana del navegador Internet Explorer.

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Manual de Usuario. Gestor Documental

Manual de Usuario. Gestor Documental p. Gestor Documental Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Teléfono: 0800-CONTODO Sitio Web: http://www.psuv.org.ve Índice de Contenidos Introducción... 3 Cómo acceder al Gestor Documental?...

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Microsoft Excel 2002 XP Formación Completa (licencia 60 días)

Microsoft Excel 2002 XP Formación Completa (licencia 60 días) DESCRIPCIÓN: Microsoft Excel 2002 XP Formación Completa (licencia 60 días) Microsoft Word 2002 Fundamentos Microsoft Word 2002 Usuario intermedio Microsoft Word 2002 Usuario experto Microsoft PowerPoint

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 contiene aplicaciones Fiery para realizar tareas asociadas con un Fiery Server.

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Nikon Message Center

Nikon Message Center Nikon Message Center Aviso para los usuarios de Europa y Estados Unidos 2 Actualización automática 3 Búsqueda manual de actualizaciones 3 4 Mensajes disponibles 5 Mis productos 6 Programación de actualizaciones

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Novo Interactive Tools Guía de instalación

Novo Interactive Tools Guía de instalación Tabla de contenido AVISO LEGAL... 3 1. INTRODUCCIÓN... 4 1.1 Acerca de Novo Interactive Tools... 4 1.2 Requisitos del sistema... 5 2. INSTALAR NOVO INTERACTIVE TOOLS... 6 2.1 Instalar NIT en su PC... 6

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Introducción. Una versión de prueba creada usando sus credenciales de Office 365 permite al usuario

Introducción. Una versión de prueba creada usando sus credenciales de Office 365 permite al usuario Introducción DocuSign para Microsoft Word permite a los usuarios enviar o firmar documentos creados o editados en Microsoft Word 2013 con DocuSign, el Estándar Global de Firma Electrónica. Los usuarios

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Acerca de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 es un paquete que incluye las siguientes aplicaciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft Excel 2013 tiene un aspecto distinto al que tenía en versiones anteriores, así que creamos esta guía para que el proceso de aprendizaje sea más rápido. Agregue comandos

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO

ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO MANUAL DE USUARIO ARCHIVOS ONEDRIVE OFFICE 365 ARCHIVOS ONEDRIVE OFFICE 365 1. Aplicación OneDrive. Con esta aplicación se abre y guarda rápidamente documentos desde aplicaciones de Office como Word, Excel

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft Word 2013 tiene un aspecto distinto al que tenía en versiones anteriores, así que creamos esta guía para que el proceso de aprendizaje sea más rápido. Barra de herramientas

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Calculadora virtual HP Prime

Calculadora virtual HP Prime Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Descripción. Introducción. Acceso al correo

Descripción. Introducción. Acceso al correo Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

805 Photo Printer. Guía del controlador de la impresora

805 Photo Printer. Guía del controlador de la impresora 805 Photo Printer Guía del de la impresora Contenido Guía del de la impresora Acerca del de la impresora Funciones del de la impresora Acerca de la guía en línea Asistencia o información adicional Requisitos

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

POWER POINT. Iniciar PowerPoint

POWER POINT. Iniciar PowerPoint POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Universidad Veracruzana

Universidad Veracruzana Universidad Veracruzana Guía de las actividades más comunes en Sharepoint http://colaboracion.uv.mx Dirección General de Tecnología de Información Índice Qué son los sitios de colaboración?... 3 Cómo iniciar

Más detalles

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Microsoft Word 2007 (Completo)

Microsoft Word 2007 (Completo) Microsoft Word 2007 (Completo) Curso para conocer y aprender a manejar el procesador de textos Microsoft Word 2007, explicando las funciones necesarias para el manejo del programa y la creación de documentos

Más detalles