Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
|
|
- María Victoria Aguilar Robles
- hace 8 años
- Vistas:
Transcripción
1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA
2 Copyright EMC Corporation. Todos los derechos reservados. Septiembre de 2011 EMC cree que la información de esta publicación es exacta en su fecha de publicación. La información es susceptible de cambiar sin previo aviso. LA INFORMACIÓN DE ESTA PUBLICACIÓN SE PROPORCIONA "TAL CUAL". EMC CORPORATION NO SE HACE RESPONSABLE NI OFRECE GARANTÍA DE NINGÚN TIPO CON RESPECTO A LA INFORMACIÓN DE ESTA PUBLICACIÓN Y, ESPECÍFICAMENTE, RENUNCIA A TODA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD O CAPACIDAD PARA UN PROPÓSITO DETERMINADO. El uso, copia y distribución de cualquier software de EMC descrito en esta publicación requiere de la correspondiente licencia de software. Para obtener la lista más reciente de nombres de productos de EMC, consulte las marcas registradas de EMC Corporation en EMC.com. Todas las demás marcas registradas utilizadas en el presente documento pertenecen a sus propietarios respectivos.
3 Tabla de Contenidos Capítulo 1 Descripción general... 5 Descripción general de IRM Client... 5 Descripción general del menú Derechos... 6 Capítulo 2 Uso de IRM Client... 7 Instalación de IRM Client... 8 Lectura de correo electrónico protegido con Outlook... 9 Lectura de correo electrónico protegido con Internet Explorer...10 Envío de correo electrónico protegido...11 Reenvío o respuesta a correo electrónico protegido...14 Cambio de los permisos después de distribuir el mensaje de correo electrónico...15 Seguimiento de la actividad...17 Trabajar sin conexión...17 Capítulo 3 Información adicional...21 Funciones no admitidas de Microsoft Outlook...21 Opciones avanzadas: cambio de la configuración de inicio de sesión...21 Opciones avanzadas: cambio de los permisos predeterminados al enviar correo electrónico protegido...22 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 3
4
5 Capítulo 1 Descripción general En este capítulo se trata lo siguiente: Descripción general de IRM Client Descripción general del menú Derechos Descripción general de IRM Client IRM Client for Outlook se integra en la aplicación de Microsoft Outlook y le permite proteger o leer correo electrónico protegidos. Cuanto proteja un mensaje de correo electrónico, usted será el propietario del contenido y, por tanto, controlará quién puede ver, imprimir, editar o copiar contenido del mensaje de correo electrónico. También tiene la capacidad de hacer que el acceso al correo electrónico caduque automáticamente. IRM Client realiza un seguimiento de la actividad para que usted, en calidad de propietario, pueda saber quién leyó, imprimió o modificó el mensaje de correo electrónico y cuándo se produjo la actividad. Para utilizar IRM Client, debe tener una cuenta en un servidor de IRM tal como la proporciona un administrador del servidor de IRM. Para abrir un mensaje de correo electrónico protegido por otra persona, debe tener una cuenta en el servidor de IRM utilizado para proteger ese mensaje. Si el mensaje de correo electrónico protegido admite el acceso como invitado, no necesita ninguna cuenta pero seguirá necesitando tener acceso al servidor de IRM para abrir el mensaje de correo electrónico. En este documento se describen las actividades más habituales que se realizan con IRM Client. Asimismo, se ofrece una descripción de las características avanzadas de IRM Client y las características de Microsoft Outlook que no se pueden usar con mensajes de correo electrónico protegidos. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 5
6 Descripción general Descripción general del menú Derechos Si utiliza la ficha o menú Derechos, tiene las opciones siguientes. Algunos elementos sólo están disponibles al iniciar sesión en el servidor de IRM. Acceso fuera de línea Gestionar directiva Mostrar actividad Iniciar sesión Cerrar sesión Cambiar contraseña Preferencias El acceso fuera de línea es la capacidad de tener acceso a contenido protegido sin estar conectado al servidor de IRM. El acceso fuera de línea es un permiso que se puede o no se puede conceder. Si piensa trabajar sin conexión, deje que el cliente IRM busque actualizaciones de este permiso antes de desconectarse del servidor de IRM. Acceso fuera de línea tiene estas opciones: Activar o Actualizar Actualizar todo Cualquiera de estas opciones actualiza el permiso de acceso fuera de línea para este contenido. De este modo se asegura de que tiene el tiempo de duración completo mientras trabaja sin conexión. Esta opción comprueba el servidor de IRM para determinar qué contenido protegido del sistema se debe actualizar, independientemente del cliente IRM usado para proteger el contenido. Utilice esta opción si piensa acceder a contenido protegido de distinto tipo sin estar conectado. Permite modificar el conjunto de permisos del contenido que ha protegido. Cualquier cambio realizado afecta a todas las copias del contenido protegido. Muestra las actividades de todos los usuarios que tienen acceso al contenido protegido. Permite iniciar sesión en un servidor de IRM. Cierra la sesión en el servidor IRM. Si utiliza una contraseña de secreto compartido para la autenticación en el servidor de IRM, puede cambiar la contraseña cuando inicie sesión en el servidor de IRM. El cambio surte efecto en su sistema y en el servidor de IRM. No podrá cambiar la contraseña si el administrador del servidor de IRM ha configurado su cuenta para utilizar su nombre de usuario y contraseña de Windows. Si inicia sesión en varios servidores de IRM a la vez, se le pedirá que seleccione el servidor de IRM. Permite gestionar los permisos predeterminados, el acceso fuera de línea y la configuración del servidor proxy. 6 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
7 Capítulo 2 Uso de IRM Client En este capítulo se trata lo siguiente: Instalación de IRM Client Lectura de correo electrónico protegido con Outlook Lectura de correo electrónico protegido con Internet Explorer Envío de correo electrónico protegido Reenvío o respuesta a correo electrónico protegido Cambio de los permisos después de distribuir el mensaje de correo electrónico Seguimiento de la actividad Trabajar sin conexión EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 7
8 Instalación de IRM Client Cuando los destinatarios reciben por primera vez mensajes de correo electrónico protegidos y no tienen instalado IRM Client for Outlook ni IRM Web Viewer, reciben también un mensaje de correo electrónico automático del administrador del servidor de IRM con instrucciones sobre cómo instalar IRM Client for Outlook o IRM Web Viewer. Los usuarios que tengan que enviar correo electrónico protegido necesitan IRM Client for Outlook. Los usuarios que solo necesiten leer el correo electrónico protegido pueden instalar IRM Web Viewer. 1. Antes de instalar IRM Client for Outlook o IRM Web Viewer, asegúrese de que su equipo dispone de las siguientes aplicaciones: Alguno de estos sistemas operativos: Windows 7.0 SP1 o posterior Windows Vista SP2 (Business o Enterprise) o posterior Windows XP SP3 o posterior Alguna de estas versiones de Microsoft Outlook (solo para IRM Client for Outlook): Microsoft Office 2010 (32 o 64 bits) Microsoft Office 2007 (sólo 32 bits) SP2 o posterior Microsoft Office 2003 (sólo 32 bits) SP3 o posterior Explorador web: Internet Explorer V7.0 o V8.0 No existen requisitos de hardware adicionales. 2. Asegúrese de pertenecer a un grupo de administrador. 3. Descargue el archivo de IRM Client o Viewer. 4. Cierre Microsoft Outlook y todas las demás aplicaciones que se estén ejecutando. 5. Si ha recibido un archivo zip que incluye el cliente IRM, descomprima el paquete y, a continuación, haga doble clic en IRMClientforOutlook.exe. Si dispone de Microsoft Office 2010 de 64 bits, necesitará el archivo IRMClientforOutlook64.exe. 6. Inicie el instalador y siga las instrucciones. 7. Si se le solicita, reinicie el sistema para completar la instalación. 8. Si ha instalado IRM Client for Outlook, abra Microsoft Outlook y compruebe que aparezca un menú denominado Derechos. De este modo se confirma que la instalación se realizó correctamente. Por ejemplo: 8 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
9 Lectura de correo electrónico protegido con Outlook Si ha instalado IRM Client for Outlook en su sistema, tendrá instalado también un componente denominado IRM Web Viewer. Web Viewer abre los mensajes protegidos para su consulta. Los usuarios que no necesiten proteger los mensajes de correo electrónico pero sí leerlos pueden instalar IRM Web Viewer por separado. Si tiene IRM Client for Outlook y utiliza Outlook para leer el correo electrónico, realice los pasos siguientes cuando reciba un mensaje de correo electrónico protegido: 1. Abra el mensaje de correo electrónico en una ventana independiente (en lugar de abrirlo en el panel de Outlook). 2. Antes de que se abra el mensaje, es posible que aparezca un mensaje con información sobre cómo abrir correo electrónico protegido. Si desea que aparezca de nuevo este mensaje al abrir otro correo electrónico protegido, desactive la casilla No mostrar este mensaje en el futuro. Haga clic en Aceptar para continuar. 3. Si se le solicita, conéctese al Servidor de IRM con el nombre de usuario y contraseña del Servidor de IRM que le proporcionaron. 4. Si tiene permiso, se abrirá el mensaje de correo electrónico. Observe que sus permisos se muestran en el recuadro de correo electrónico que aparece bajo el asunto. Sus permisos pueden ser Copiar o Imprimir. 5. Si hay anexos, haga clic con el botón secundario en ellos para guardarlos. No utilice la opción de menú Guardar como Guardar datos adjuntos de Office. No se guardan los anexos de los mensajes protegidos. El correo electrónico protegido de la lista de mensajes de Outlook tiene ahora un icono de "candado" ( ). IMPORTANTE: por motivos de seguridad, el Cliente IRM desactiva las funciones de captura de pantalla del sistema cuando se abre un mensaje de correo electrónico protegido. Las funciones de captura de pantalla se restablecen en cuanto se cierra el mensaje de correo electrónico protegido. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 9
10 Lectura de correo electrónico protegido con Internet Explorer Si ha instalado IRM Web Viewer, realice los pasos siguientes cuando reciba un mensaje de correo electrónico protegido: 1. Abra el mensaje de correo electrónico. El mensaje de correo electrónico puede contener texto y un mensaje de error. Pero, fundamentalmente, el correo electrónico contendrá un archivo adjunto llamado Authentica.htm. 2. Abra el archivo adjunto en Internet Explorer. No se admiten otros exploradores web. 3. Es posible que aparezca un mensaje en el navegador sobre las restricciones de apertura de una página con controles ActiveX. Haga clic en la opción para permitir el contenido bloqueado. 4. Antes de que se abra el mensaje, es posible que aparezca un mensaje con información sobre cómo abrir correo electrónico protegido. Tenga en cuenta que puede acceder al menú de IRM haciendo clic con el botón secundario en un mensaje de correo electrónico protegido. Si desea que aparezca de nuevo este mensaje al abrir otro correo electrónico protegido, desactive la casilla No mostrar este mensaje en el futuro. Haga clic en Aceptar para continuar. 5. Si se le solicita, inicie sesión en el servidor de IRM con el nombre de usuario y contraseña del servidor de IRM que le proporcionaron. 6. Si tiene permiso, se abrirá el mensaje de correo electrónico. Observe que sus permisos se muestran en el recuadro de correo electrónico que aparece bajo el asunto. Sus permisos pueden ser Copiar o Imprimir. IMPORTANTE: por motivos de seguridad, el Cliente IRM desactiva las funciones de captura de pantalla del sistema cuando se abre un mensaje de correo electrónico protegido. Las funciones de captura de pantalla se restablecen en cuanto se cierra el mensaje de correo electrónico protegido. 10 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
11 Envío de correo electrónico protegido Según las preferencias que tenga establecidas en IRM Client, se le pedirá que introduzca la configuración de la directiva de IRM cuando envíe correo electrónico protegido o se utilizará automáticamente la configuración de directiva predeterminada. También puede adjuntar un archivo al mensaje, que se protegerá de la siguiente forma: 1. Si el archivo adjunto ya está protegido por IRM, el documento se envía con su directiva sin modificar. 2. Si el archivo adjunto tiene un formato no compatible con la protección de IRM, se envía sin proteger. En ese caso, se muestra un mensaje en el que se le ofrece la opción de enviarlo sin proteger, aunque los destinatarios no podrán acceder al archivo si previamente no tienen permiso para abrir el correo electrónico. 3. Si el archivo adjunto no está protegido pero tiene un formato que permite protegerlo (como Microsoft Office o PDF), lo que ocurra dependerá de la configuración seleccionada por el administrador del servidor de IRM. Puede que el archivo adjunto se haya protegido con la misma directiva que el mensaje de correo electrónico, o que el documento no esté protegido pero que se envíe igualmente, como se indicó en el punto anterior. Tenga en cuenta que los documentos protegidos por la directiva de correo electrónico no tendrán permiso de edición. A continuación, se indica cómo proteger un mensaje de correo electrónico mediante el botón Enviar. 1. Escriba un nuevo mensaje de correo electrónico como lo hace normalmente. Es decir, agregue los nombres, indique el asunto y redacte el cuerpo del mensaje. Si lo desea, puede adjuntar un archivo. 2. Haga clic en la ficha Derechos y, a continuación, seleccione Enviar o Enviar avanzado para obtener más opciones de directiva. 3. Inicie sesión en el servidor de IRM con el nombre de usuario y la contraseña que le proporcionaron. Para poder proteger un mensaje de correo electrónico, debe iniciar sesión en un servidor de IRM donde tenga permiso para proteger correo electrónico. 4. Si elige Enviar, según cuál sea su configuración, se utilizan los permisos predeterminados y se envía el correo electrónico. En caso contrario, se le pedirá su configuración de directiva, como los permisos para imprimir o copiar. Haga clic en el botón Ayuda para obtener información detallada sobre cada opción. Cuando termine, haga clic en Aceptar para que se envíe el mensaje. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 11
12 5. Si elige Enviar avanzado, se le pedirá que especifique su configuración de directiva, además de la configuración avanzada. Tenga en cuenta que: Al activar una casilla de verificación, se concede el permiso y al desactivarla se deniega. Puede conceder o denegar el acceso fuera de línea al archivo. Si el administrador le ha concedido permiso, puede hacer que su mensaje de correo electrónico protegido esté inaccesible después de un período de tiempo específico en la sección Caducidad. Tenga en cuenta que ni los destinatarios ni el propietario pueden abrir un mensaje de correo electrónico caducado. Haga clic en el botón Ayuda para obtener información detallada sobre cada opción. Cuando termine, haga clic en Aceptar para que se envíe el mensaje. Puede agregar texto no protegido a su mensaje de correo electrónico protegido, que podrán ver los destinatarios tanto si tienen permiso para abrir el mensaje como si no. (No obstante, los destinatarios que tengan IRM Client for Outlook instalado no verán este texto). Puede explicar, por ejemplo, que este mensaje de correo electrónico está protegido y que para abrirlo se requiere IRM Web Viewer, o proporcionar una indicación general de que este es un mensaje confidencial de la compañía dirigido solo a usuarios autorizados. Para agregar texto no protegido, vaya a Derechos Preferencias y rellene el campo Saludo sin protección. Tenga en cuenta que este texto se aplica a todo el correo electrónico protegido que envíe. Si recibe un mensaje de error tras enviar un mensaje protegido como, por ejemplo, un fallo de comando del servidor, es posible que haya enviado el correo a una persona no autorizada, tal y 12 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
13 como lo define el administrador de IRM Server. Póngase en contacto con el administrador de IRM Server para obtener más información. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 13
14 Reenvío o respuesta a correo electrónico protegido Si desea reenviar o responder a un mensaje de correo electrónico protegido, puede enviar el mensaje protegido o sin proteger. Al hacer clic en Responder o Reenviar, se abre un nuevo mensaje con el mensaje original incluido como un archivo adjunto HTML protegido. Si envía el mensaje normalmente, el mensaje no se protegerá, pero el mensaje original seguirá estando protegido. Para proteger el mensaje de correo electrónico, asegúrese de hacer clic en Derechos Enviar o Enviar avanzado, del mismo modo que cuando escribe un nuevo mensaje protegido. Cuando haya respondido a un correo electrónico y a su vez recibido respuestas protegidas, aparecerá una barra de Historial de respuestas en el correo electrónico, tal y como se muestra. Puede utilizar la lista desplegable para ver cuándo se ha enviado cada respuesta. Use los botones Anterior y Siguiente para ver cada mensaje de correo electrónico. 14 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
15 Cambio de los permisos después de distribuir el mensaje de correo electrónico Puede cambiar los permisos en el mensaje de correo electrónico que afectan a todas las copias del documento protegido. Por ejemplo, puede quitar los permisos de visualización en un mensaje de correo electrónico después de que se haya enviado y almacenado en el equipo de otro usuario. 1. Abra la copia del mensaje de correo electrónico en su propia ventana. Si se le pide, inicie sesión en el servidor de IRM. 2. Haga clic en la ficha Derechos y, a continuación, seleccione Gestionar directiva. 3. En la página Gestionar directiva de mensajes de IRM, realice los cambios que desee. Haga clic en Ayuda para obtener información adicional. Si lo desea, puede recuperar inmediatamente las copias visibles del mensaje de correo electrónico protegido (tanto dentro de la red como fuera del servidor de seguridad) haciendo que el mensaje de correo electrónico caduque ahora. Para ello, haga clic en El mensaje caduca el y, a continuación, establezca la fecha en la fecha y hora actuales, o en una anterior. Tenga en cuenta que nadie, ni siquiera el propietario, puede abrir un mensaje de correo electrónico caducado. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 15
16 4. Haga clic en Aplicar o en Aceptar para implementar los cambios. 16 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
17 Seguimiento de la actividad Cualquier acceso al contenido protegido se registra en el servidor de IRM. Las actividades de los usuarios conectados incluyen ver, imprimir y copiar contenido. Para ver esta información, abra la copia del correo electrónico protegido en su propia ventana (debe ser el propietario) y seleccione Derechos Mostrar actividad. La ventana Información de actividad muestra toda la actividad de dicho mensaje de correo electrónico, incluida la actividad sin conexión. Nota: El elemento de menú Mostrar actividad está desactivado cuando se consulta el correo electrónico en un panel de Outlook. El mensaje debe abrirse en su propia ventana haciendo doble clic en él. Trabajar sin conexión El acceso fuera de línea es la capacidad de los usuarios para tener acceso al mensaje de correo electrónico protegido mientras no están conectados al servidor de IRM. En caso contrario, los usuarios deben estar conectados al servidor de IRM. Al contenido protegido solamente se puede acceder sin conexión durante un período de tiempo predeterminado. Por ejemplo, el periodo máximo que un mensaje de correo electrónico protegido puede estar sin conexión es de 10 días; transcurrido ese periodo, el mensaje ya no estará accesible hasta que se vuelva a conectar al servidor de IRM y actualice el acceso fuera de línea. Al mensaje de correo electrónico protegido se tiene acceso fuera de línea de la misma manera que en línea. Si se le solicitó iniciar sesión en el servidor de IRM mientras estaba en línea, deberá introducir su información de inicio de sesión para abrir el mensaje de correo electrónico. El conjunto de permisos, como imprimir y copiar, para el mensaje de correo electrónico sigue siendo el mismo. IMPORTANTE: no cambie la hora del reloj del equipo una vez que empiece a trabajar sin conexión. Si lo hace, se invalidarán todos los permisos de acceso fuera de línea. Antes de desconectarse del servidor de IRM para trabajar sin conexión, realice una de las siguientes acciones: EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 17
18 Abra un mensaje de correo electrónico en su propia ventana y, a continuación, seleccione Derechos Acceso fuera de línea Activar / Actualizar. Solo estará disponible Activar o Actualizar. En cualquier caso, se actualiza el permiso de acceso fuera de línea para este mensaje de correo electrónico. Seleccione Derechos Acceso fuera de línea Actualizar todo para actualizar la duración del acceso fuera de línea de todos los mensajes de correo electrónico del sistema para los que tiene activado el permiso de acceso fuera de línea. Utilice esta configuración si va a trabajar en varios mensajes de correo electrónico. Seleccione Derechos Preferencias. En la ficha Acceso fuera de línea, puede activar la casilla Habilitar el acceso fuera de línea automático... para actualizar automáticamente el permiso de acceso fuera de línea en los archivos protegidos del sistema. Tenga en cuenta que al activar esta casilla no se actualizará inmediatamente el acceso fuera de línea al correo electrónico. Haga clic en el botón Ayuda para obtener información acerca de la selección de los mensajes de correo electrónico que desea mantener actualizados. 18 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
19 Nota: La opción Carpetas de control para documentos protegidos no se aplica a IRM Client for Outlook. Se emplea si tiene documentos protegidos por otro IRM client como IRM Client for Microsoft Office o IRM Client for PDF. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 19
20 20 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
21 Capítulo 3 Información adicional En este capítulo se trata lo siguiente: Funciones no admitidas de Microsoft Outlook Opciones avanzadas: cambio de la configuración de inicio de sesión Opciones avanzadas: cambio de los permisos predeterminados al enviar correo electrónico protegido Funciones no admitidas de Microsoft Outlook IRM Client no es compatible con las siguientes funciones: Microsoft Outlook Web Access no está admitido. Si las funciones de seguridad de Outlook, como firma digital y codificación, están activadas, IRM Client no puede proteger los mensajes de correo electrónico. En su lugar, verá un mensaje de error S/MIME. Para proteger el correo electrónico con IRM Client, tiene que cerrar el correo, desactivar las funciones de seguridad y redactar después un nuevo mensaje. Algunas reglas de correo electrónico de Outlook no funcionan con los mensajes protegidos. Por ejemplo, una regla que mueva un mensaje enviado a una carpeta específica se omitirá para los mensajes protegidos. Sin embargo, una regla que mueva mensajes recibidos que contengan un texto específico en el título funcionará para los mensajes protegidos. La función Insertar cinta Texto Objeto Crear desde archivo de Office 2007 no está admitida. Cuando un mensaje protegido se abre en el navegador web, se imprime el cuerpo del correo electrónico, pero no el sobre del correo (De, Para, Enviado, Asunto) cuando se hace clic con el botón secundario en el mensaje y se selecciona Imprimir. Cuando se abre un mensaje protegido en el navegador web, las opciones de menú Seleccionar todo y Copiar y sus teclas de acceso rápido (Ctrl+A y Ctrl+C) no están admitidas. Para usar las características Seleccionar todo o Copiar, haga clic con el botón secundario en el área de contenido del mensaje y elija Seleccionar todo o Copiar en el menú que aparece. Opciones avanzadas: cambio de la configuración de inicio de sesión Puede modificar la configuración de inicio de sesión del siguiente modo: 1. Vaya a la barra de menú de una ventana de Outlook y, a continuación, haga clic en Derechos Iniciar sesión. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 21
22 Información adicional 2. En el cuadro de diálogo Inicio de sesión de cuenta, haga clic en el botón Propiedades. 3. Especifique una configuración de inicio de sesión para las conexiones desde los clientes IRM de su equipo a todos los servidores de IRM. Puede conectar con la configuración de proxy del explorador, con un servidor proxy especificado o directamente sin utilizar un servidor proxy. 4. Eliminar nombres de cuenta almacenados en este equipo. 5. Ver certificados. Opciones avanzadas: cambio de los permisos predeterminados al enviar correo electrónico protegido Si utiliza sistemáticamente el mismo conjunto de permisos al enviar correo electrónico, puede establecer esos permisos una vez y evitar que aparezca la solicitud del botón Enviar cuando envía correo electrónico protegido: 1. Vaya a la barra de menú de una ventana de Outlook y, a continuación, haga clic en Derechos Preferencias. 2. En la ficha Creación, establezca los permisos predeterminados. 3. Desactive la casilla Mostrar las opciones de directiva cuando se envíen mensajes protegidos. 4. Haga clic en Aceptar para guardar los cambios. Si necesita enviar un mensaje de correo electrónico con un conjunto diferente de permisos, puede utilizar el botón Enviar avanzado. 22 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
Usar Office 365 en un iphone o ipad
Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesF-Series Desktop Manual Del Usuario
F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesSymantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software
Más detallesSymantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito
Más detallesDe Word 2010 a Office 365 para empresas
De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesManual de configuración de navegadores para el uso de componentes Java
Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4
Más detallesSCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002
SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción
Más detallesSi tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.
GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesWorldShip Instalación en una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesAyuda para el usuario de Websense Secure Messaging
Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y
Más detallesManual de Nero ImageDrive
Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesCombinar comentarios y cambios de varios documentos en un documento
Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos
Más detallesAyuda de Opciones del Fiery 1.3 (servidor)
2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesESCUELA DE ADMINISTRACIÓN
ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesManual correo electrónico sobre webmail
Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia concurrente)
Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesModusOne. ModusOne Client. Version: 5.2
ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology
Más detalles6.1. Conoce la papelera
Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,
Más detallesManual para consultar la cuenta de correo por webmail
Manual para consultar la cuenta de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox,
Más detallesMac OS X 10.6 Snow Leopard Guía de instalación y configuración
Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos
Más detallesÍndice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.
Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner
Más detallesGuía del usuario de Gateway Web Client Avigilon. Versión 5.6
Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,
Más detallesIntroducción a Visual Studio.Net
Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones
Más detallesGuía de Instalación y Administración
Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación
Más detallesFiery Driver Configurator
2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5
Más detallesManuales de Mozilla Thunderbird
Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del
Más detallesINTRODUCCIÓN VISIO 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
INTRODUCCIÓN VISIO 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN LA INTERFAZ DE VISIO DIBUJAR FORMAS Dibujar Línea: 1. En la barra de herramientas Dibujo, haga clic
Más detallesManual de ayuda para la utilización del Correo Interno en el Campus Virtual
Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Página 1 de 12 Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN DEL BLOQUE DE CORREO INTERNO... 3 3. GESTIÓN DEL CORREO... 4 4.
Más detallesGuía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales
Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesGoogle Docs. Iniciar el programa
Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos
Más detallesEMC SourceOne TM Email Management
EMC SourceOne TM Email Management Offline Access versión 6.6 OFFLINE ACCESS N.º DE PIEZA 300-010-707 A01 MARZO DE 2010 EMC Corporation Sede central: Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com
Más detallesInstalación y Configuración de Terminal Server en Windows 2000 Server
Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente
Más detallesCómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software)
Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software) Descripción del Problema Esto da sucede cada vez que inicia el sistema de la computadora, le aparece el letrero y cuando
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesSecretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud
Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesTekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation
Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...
Más detallesNotarnet S.L. Manual Instalación
Notarnet S.L. Manual Instalación Este documento contiene información necesaria para: la solicitud de licencia de DigiFactIn 2.0 la descarga e instalación de requisitos previos a la instalación de DigiFactIn
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesGUÍA DE OUTLOOK. Febrero 2010
GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesInstalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1
Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...
Más detallesInstrucciones para la instalación inicial de ElsaWin 4.00
Instrucciones para la instalación inicial de ElsaWin 4.00 Página 1 de 36 Índice 1. Condiciones... 3 2. Instalación de ElsaWin... 4 3. Creación del número VZ/de importador y del número de concesionario...
Más detallesCómo Crear una Conexión VPN Básica en. Panda GateDefender eseries
en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece
Más detallesV-Safe 100. Guía del usuario. Febrero de 2005
V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesGuía de instalación de Gesclivet.
Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesInstalación del software Polycom HDX y de las opciones
Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesGuía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows
Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde
Más detallesGuía de instalación de PostScript 3
Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación
Más detallesPara crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.
Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.
Más detallesGuía del usuario de la Matriz virtual de Avigilon Control Center
Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.2 PDF-ACCVM-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesPREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO
VOLVER AL PRINCIPIO 1 PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO Dé clic en la siguiente sección para ver nuestra lista actualizada de preguntas frecuentes I. INICIO / OBTENCIÓN DE CERTIFICADO
Más detallesSeguridad. Contenido TECNOLOGÍA WORD
Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...
Más detallesÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...
ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesEl Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.
Descarga Versió n General. Manual de usuarió Descarga Versión General www.gaia-soft.com El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Existe
Más detallesProcedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2
Más detallesInstrucciones de uso. Página de aplicaciones
Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesDigitales Emitidos Versión 1.0
Comprobantes Fiscales Digitales Emitidos Versión 1.0 rápido seguro confiable ÍNDICE 1. Introducción 3 1.1 Notas de esta guía 3 1.2 Paneles 3 1.3 Navegación 4 2. Comprobantes Fiscales Digitales Emitidos
Más detallesTareas para reemplazar un disco de estado sólido (SSD)
EMC VNXe3100/VNXe3150 Reemplazar un disco de estado sólido (SSD) Número de referencia 300-012-221 Rev. 02 Antes de comenzar Este documento describe cómo reemplazar un disco de estado sólido (SSD) en un
Más detallesInstalación del software Fiery para Windows y Macintosh
13 Instalación del software Fiery para Windows y Macintosh El CD del software del usuario incluye instaladores de software para Fiery Link. El software de utilidades Fiery es compatible con Windows 95/98,
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar
Más detallesGuía de inicio rápido
Guía de inicio rápido Contenido 1 Componentes principales... 3 2 Sistemas operativos y entornos compatibles... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...
Más detalles