Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario de IRM Client for Outlook Versión 5.0 SP1"

Transcripción

1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA

2 Copyright EMC Corporation. Todos los derechos reservados. Septiembre de 2011 EMC cree que la información de esta publicación es exacta en su fecha de publicación. La información es susceptible de cambiar sin previo aviso. LA INFORMACIÓN DE ESTA PUBLICACIÓN SE PROPORCIONA "TAL CUAL". EMC CORPORATION NO SE HACE RESPONSABLE NI OFRECE GARANTÍA DE NINGÚN TIPO CON RESPECTO A LA INFORMACIÓN DE ESTA PUBLICACIÓN Y, ESPECÍFICAMENTE, RENUNCIA A TODA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD O CAPACIDAD PARA UN PROPÓSITO DETERMINADO. El uso, copia y distribución de cualquier software de EMC descrito en esta publicación requiere de la correspondiente licencia de software. Para obtener la lista más reciente de nombres de productos de EMC, consulte las marcas registradas de EMC Corporation en EMC.com. Todas las demás marcas registradas utilizadas en el presente documento pertenecen a sus propietarios respectivos.

3 Tabla de Contenidos Capítulo 1 Descripción general... 5 Descripción general de IRM Client... 5 Descripción general del menú Derechos... 6 Capítulo 2 Uso de IRM Client... 7 Instalación de IRM Client... 8 Lectura de correo electrónico protegido con Outlook... 9 Lectura de correo electrónico protegido con Internet Explorer...10 Envío de correo electrónico protegido...11 Reenvío o respuesta a correo electrónico protegido...14 Cambio de los permisos después de distribuir el mensaje de correo electrónico...15 Seguimiento de la actividad...17 Trabajar sin conexión...17 Capítulo 3 Información adicional...21 Funciones no admitidas de Microsoft Outlook...21 Opciones avanzadas: cambio de la configuración de inicio de sesión...21 Opciones avanzadas: cambio de los permisos predeterminados al enviar correo electrónico protegido...22 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 3

4

5 Capítulo 1 Descripción general En este capítulo se trata lo siguiente: Descripción general de IRM Client Descripción general del menú Derechos Descripción general de IRM Client IRM Client for Outlook se integra en la aplicación de Microsoft Outlook y le permite proteger o leer correo electrónico protegidos. Cuanto proteja un mensaje de correo electrónico, usted será el propietario del contenido y, por tanto, controlará quién puede ver, imprimir, editar o copiar contenido del mensaje de correo electrónico. También tiene la capacidad de hacer que el acceso al correo electrónico caduque automáticamente. IRM Client realiza un seguimiento de la actividad para que usted, en calidad de propietario, pueda saber quién leyó, imprimió o modificó el mensaje de correo electrónico y cuándo se produjo la actividad. Para utilizar IRM Client, debe tener una cuenta en un servidor de IRM tal como la proporciona un administrador del servidor de IRM. Para abrir un mensaje de correo electrónico protegido por otra persona, debe tener una cuenta en el servidor de IRM utilizado para proteger ese mensaje. Si el mensaje de correo electrónico protegido admite el acceso como invitado, no necesita ninguna cuenta pero seguirá necesitando tener acceso al servidor de IRM para abrir el mensaje de correo electrónico. En este documento se describen las actividades más habituales que se realizan con IRM Client. Asimismo, se ofrece una descripción de las características avanzadas de IRM Client y las características de Microsoft Outlook que no se pueden usar con mensajes de correo electrónico protegidos. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 5

6 Descripción general Descripción general del menú Derechos Si utiliza la ficha o menú Derechos, tiene las opciones siguientes. Algunos elementos sólo están disponibles al iniciar sesión en el servidor de IRM. Acceso fuera de línea Gestionar directiva Mostrar actividad Iniciar sesión Cerrar sesión Cambiar contraseña Preferencias El acceso fuera de línea es la capacidad de tener acceso a contenido protegido sin estar conectado al servidor de IRM. El acceso fuera de línea es un permiso que se puede o no se puede conceder. Si piensa trabajar sin conexión, deje que el cliente IRM busque actualizaciones de este permiso antes de desconectarse del servidor de IRM. Acceso fuera de línea tiene estas opciones: Activar o Actualizar Actualizar todo Cualquiera de estas opciones actualiza el permiso de acceso fuera de línea para este contenido. De este modo se asegura de que tiene el tiempo de duración completo mientras trabaja sin conexión. Esta opción comprueba el servidor de IRM para determinar qué contenido protegido del sistema se debe actualizar, independientemente del cliente IRM usado para proteger el contenido. Utilice esta opción si piensa acceder a contenido protegido de distinto tipo sin estar conectado. Permite modificar el conjunto de permisos del contenido que ha protegido. Cualquier cambio realizado afecta a todas las copias del contenido protegido. Muestra las actividades de todos los usuarios que tienen acceso al contenido protegido. Permite iniciar sesión en un servidor de IRM. Cierra la sesión en el servidor IRM. Si utiliza una contraseña de secreto compartido para la autenticación en el servidor de IRM, puede cambiar la contraseña cuando inicie sesión en el servidor de IRM. El cambio surte efecto en su sistema y en el servidor de IRM. No podrá cambiar la contraseña si el administrador del servidor de IRM ha configurado su cuenta para utilizar su nombre de usuario y contraseña de Windows. Si inicia sesión en varios servidores de IRM a la vez, se le pedirá que seleccione el servidor de IRM. Permite gestionar los permisos predeterminados, el acceso fuera de línea y la configuración del servidor proxy. 6 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

7 Capítulo 2 Uso de IRM Client En este capítulo se trata lo siguiente: Instalación de IRM Client Lectura de correo electrónico protegido con Outlook Lectura de correo electrónico protegido con Internet Explorer Envío de correo electrónico protegido Reenvío o respuesta a correo electrónico protegido Cambio de los permisos después de distribuir el mensaje de correo electrónico Seguimiento de la actividad Trabajar sin conexión EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 7

8 Instalación de IRM Client Cuando los destinatarios reciben por primera vez mensajes de correo electrónico protegidos y no tienen instalado IRM Client for Outlook ni IRM Web Viewer, reciben también un mensaje de correo electrónico automático del administrador del servidor de IRM con instrucciones sobre cómo instalar IRM Client for Outlook o IRM Web Viewer. Los usuarios que tengan que enviar correo electrónico protegido necesitan IRM Client for Outlook. Los usuarios que solo necesiten leer el correo electrónico protegido pueden instalar IRM Web Viewer. 1. Antes de instalar IRM Client for Outlook o IRM Web Viewer, asegúrese de que su equipo dispone de las siguientes aplicaciones: Alguno de estos sistemas operativos: Windows 7.0 SP1 o posterior Windows Vista SP2 (Business o Enterprise) o posterior Windows XP SP3 o posterior Alguna de estas versiones de Microsoft Outlook (solo para IRM Client for Outlook): Microsoft Office 2010 (32 o 64 bits) Microsoft Office 2007 (sólo 32 bits) SP2 o posterior Microsoft Office 2003 (sólo 32 bits) SP3 o posterior Explorador web: Internet Explorer V7.0 o V8.0 No existen requisitos de hardware adicionales. 2. Asegúrese de pertenecer a un grupo de administrador. 3. Descargue el archivo de IRM Client o Viewer. 4. Cierre Microsoft Outlook y todas las demás aplicaciones que se estén ejecutando. 5. Si ha recibido un archivo zip que incluye el cliente IRM, descomprima el paquete y, a continuación, haga doble clic en IRMClientforOutlook.exe. Si dispone de Microsoft Office 2010 de 64 bits, necesitará el archivo IRMClientforOutlook64.exe. 6. Inicie el instalador y siga las instrucciones. 7. Si se le solicita, reinicie el sistema para completar la instalación. 8. Si ha instalado IRM Client for Outlook, abra Microsoft Outlook y compruebe que aparezca un menú denominado Derechos. De este modo se confirma que la instalación se realizó correctamente. Por ejemplo: 8 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

9 Lectura de correo electrónico protegido con Outlook Si ha instalado IRM Client for Outlook en su sistema, tendrá instalado también un componente denominado IRM Web Viewer. Web Viewer abre los mensajes protegidos para su consulta. Los usuarios que no necesiten proteger los mensajes de correo electrónico pero sí leerlos pueden instalar IRM Web Viewer por separado. Si tiene IRM Client for Outlook y utiliza Outlook para leer el correo electrónico, realice los pasos siguientes cuando reciba un mensaje de correo electrónico protegido: 1. Abra el mensaje de correo electrónico en una ventana independiente (en lugar de abrirlo en el panel de Outlook). 2. Antes de que se abra el mensaje, es posible que aparezca un mensaje con información sobre cómo abrir correo electrónico protegido. Si desea que aparezca de nuevo este mensaje al abrir otro correo electrónico protegido, desactive la casilla No mostrar este mensaje en el futuro. Haga clic en Aceptar para continuar. 3. Si se le solicita, conéctese al Servidor de IRM con el nombre de usuario y contraseña del Servidor de IRM que le proporcionaron. 4. Si tiene permiso, se abrirá el mensaje de correo electrónico. Observe que sus permisos se muestran en el recuadro de correo electrónico que aparece bajo el asunto. Sus permisos pueden ser Copiar o Imprimir. 5. Si hay anexos, haga clic con el botón secundario en ellos para guardarlos. No utilice la opción de menú Guardar como Guardar datos adjuntos de Office. No se guardan los anexos de los mensajes protegidos. El correo electrónico protegido de la lista de mensajes de Outlook tiene ahora un icono de "candado" ( ). IMPORTANTE: por motivos de seguridad, el Cliente IRM desactiva las funciones de captura de pantalla del sistema cuando se abre un mensaje de correo electrónico protegido. Las funciones de captura de pantalla se restablecen en cuanto se cierra el mensaje de correo electrónico protegido. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 9

10 Lectura de correo electrónico protegido con Internet Explorer Si ha instalado IRM Web Viewer, realice los pasos siguientes cuando reciba un mensaje de correo electrónico protegido: 1. Abra el mensaje de correo electrónico. El mensaje de correo electrónico puede contener texto y un mensaje de error. Pero, fundamentalmente, el correo electrónico contendrá un archivo adjunto llamado Authentica.htm. 2. Abra el archivo adjunto en Internet Explorer. No se admiten otros exploradores web. 3. Es posible que aparezca un mensaje en el navegador sobre las restricciones de apertura de una página con controles ActiveX. Haga clic en la opción para permitir el contenido bloqueado. 4. Antes de que se abra el mensaje, es posible que aparezca un mensaje con información sobre cómo abrir correo electrónico protegido. Tenga en cuenta que puede acceder al menú de IRM haciendo clic con el botón secundario en un mensaje de correo electrónico protegido. Si desea que aparezca de nuevo este mensaje al abrir otro correo electrónico protegido, desactive la casilla No mostrar este mensaje en el futuro. Haga clic en Aceptar para continuar. 5. Si se le solicita, inicie sesión en el servidor de IRM con el nombre de usuario y contraseña del servidor de IRM que le proporcionaron. 6. Si tiene permiso, se abrirá el mensaje de correo electrónico. Observe que sus permisos se muestran en el recuadro de correo electrónico que aparece bajo el asunto. Sus permisos pueden ser Copiar o Imprimir. IMPORTANTE: por motivos de seguridad, el Cliente IRM desactiva las funciones de captura de pantalla del sistema cuando se abre un mensaje de correo electrónico protegido. Las funciones de captura de pantalla se restablecen en cuanto se cierra el mensaje de correo electrónico protegido. 10 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

11 Envío de correo electrónico protegido Según las preferencias que tenga establecidas en IRM Client, se le pedirá que introduzca la configuración de la directiva de IRM cuando envíe correo electrónico protegido o se utilizará automáticamente la configuración de directiva predeterminada. También puede adjuntar un archivo al mensaje, que se protegerá de la siguiente forma: 1. Si el archivo adjunto ya está protegido por IRM, el documento se envía con su directiva sin modificar. 2. Si el archivo adjunto tiene un formato no compatible con la protección de IRM, se envía sin proteger. En ese caso, se muestra un mensaje en el que se le ofrece la opción de enviarlo sin proteger, aunque los destinatarios no podrán acceder al archivo si previamente no tienen permiso para abrir el correo electrónico. 3. Si el archivo adjunto no está protegido pero tiene un formato que permite protegerlo (como Microsoft Office o PDF), lo que ocurra dependerá de la configuración seleccionada por el administrador del servidor de IRM. Puede que el archivo adjunto se haya protegido con la misma directiva que el mensaje de correo electrónico, o que el documento no esté protegido pero que se envíe igualmente, como se indicó en el punto anterior. Tenga en cuenta que los documentos protegidos por la directiva de correo electrónico no tendrán permiso de edición. A continuación, se indica cómo proteger un mensaje de correo electrónico mediante el botón Enviar. 1. Escriba un nuevo mensaje de correo electrónico como lo hace normalmente. Es decir, agregue los nombres, indique el asunto y redacte el cuerpo del mensaje. Si lo desea, puede adjuntar un archivo. 2. Haga clic en la ficha Derechos y, a continuación, seleccione Enviar o Enviar avanzado para obtener más opciones de directiva. 3. Inicie sesión en el servidor de IRM con el nombre de usuario y la contraseña que le proporcionaron. Para poder proteger un mensaje de correo electrónico, debe iniciar sesión en un servidor de IRM donde tenga permiso para proteger correo electrónico. 4. Si elige Enviar, según cuál sea su configuración, se utilizan los permisos predeterminados y se envía el correo electrónico. En caso contrario, se le pedirá su configuración de directiva, como los permisos para imprimir o copiar. Haga clic en el botón Ayuda para obtener información detallada sobre cada opción. Cuando termine, haga clic en Aceptar para que se envíe el mensaje. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 11

12 5. Si elige Enviar avanzado, se le pedirá que especifique su configuración de directiva, además de la configuración avanzada. Tenga en cuenta que: Al activar una casilla de verificación, se concede el permiso y al desactivarla se deniega. Puede conceder o denegar el acceso fuera de línea al archivo. Si el administrador le ha concedido permiso, puede hacer que su mensaje de correo electrónico protegido esté inaccesible después de un período de tiempo específico en la sección Caducidad. Tenga en cuenta que ni los destinatarios ni el propietario pueden abrir un mensaje de correo electrónico caducado. Haga clic en el botón Ayuda para obtener información detallada sobre cada opción. Cuando termine, haga clic en Aceptar para que se envíe el mensaje. Puede agregar texto no protegido a su mensaje de correo electrónico protegido, que podrán ver los destinatarios tanto si tienen permiso para abrir el mensaje como si no. (No obstante, los destinatarios que tengan IRM Client for Outlook instalado no verán este texto). Puede explicar, por ejemplo, que este mensaje de correo electrónico está protegido y que para abrirlo se requiere IRM Web Viewer, o proporcionar una indicación general de que este es un mensaje confidencial de la compañía dirigido solo a usuarios autorizados. Para agregar texto no protegido, vaya a Derechos Preferencias y rellene el campo Saludo sin protección. Tenga en cuenta que este texto se aplica a todo el correo electrónico protegido que envíe. Si recibe un mensaje de error tras enviar un mensaje protegido como, por ejemplo, un fallo de comando del servidor, es posible que haya enviado el correo a una persona no autorizada, tal y 12 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

13 como lo define el administrador de IRM Server. Póngase en contacto con el administrador de IRM Server para obtener más información. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 13

14 Reenvío o respuesta a correo electrónico protegido Si desea reenviar o responder a un mensaje de correo electrónico protegido, puede enviar el mensaje protegido o sin proteger. Al hacer clic en Responder o Reenviar, se abre un nuevo mensaje con el mensaje original incluido como un archivo adjunto HTML protegido. Si envía el mensaje normalmente, el mensaje no se protegerá, pero el mensaje original seguirá estando protegido. Para proteger el mensaje de correo electrónico, asegúrese de hacer clic en Derechos Enviar o Enviar avanzado, del mismo modo que cuando escribe un nuevo mensaje protegido. Cuando haya respondido a un correo electrónico y a su vez recibido respuestas protegidas, aparecerá una barra de Historial de respuestas en el correo electrónico, tal y como se muestra. Puede utilizar la lista desplegable para ver cuándo se ha enviado cada respuesta. Use los botones Anterior y Siguiente para ver cada mensaje de correo electrónico. 14 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

15 Cambio de los permisos después de distribuir el mensaje de correo electrónico Puede cambiar los permisos en el mensaje de correo electrónico que afectan a todas las copias del documento protegido. Por ejemplo, puede quitar los permisos de visualización en un mensaje de correo electrónico después de que se haya enviado y almacenado en el equipo de otro usuario. 1. Abra la copia del mensaje de correo electrónico en su propia ventana. Si se le pide, inicie sesión en el servidor de IRM. 2. Haga clic en la ficha Derechos y, a continuación, seleccione Gestionar directiva. 3. En la página Gestionar directiva de mensajes de IRM, realice los cambios que desee. Haga clic en Ayuda para obtener información adicional. Si lo desea, puede recuperar inmediatamente las copias visibles del mensaje de correo electrónico protegido (tanto dentro de la red como fuera del servidor de seguridad) haciendo que el mensaje de correo electrónico caduque ahora. Para ello, haga clic en El mensaje caduca el y, a continuación, establezca la fecha en la fecha y hora actuales, o en una anterior. Tenga en cuenta que nadie, ni siquiera el propietario, puede abrir un mensaje de correo electrónico caducado. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 15

16 4. Haga clic en Aplicar o en Aceptar para implementar los cambios. 16 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

17 Seguimiento de la actividad Cualquier acceso al contenido protegido se registra en el servidor de IRM. Las actividades de los usuarios conectados incluyen ver, imprimir y copiar contenido. Para ver esta información, abra la copia del correo electrónico protegido en su propia ventana (debe ser el propietario) y seleccione Derechos Mostrar actividad. La ventana Información de actividad muestra toda la actividad de dicho mensaje de correo electrónico, incluida la actividad sin conexión. Nota: El elemento de menú Mostrar actividad está desactivado cuando se consulta el correo electrónico en un panel de Outlook. El mensaje debe abrirse en su propia ventana haciendo doble clic en él. Trabajar sin conexión El acceso fuera de línea es la capacidad de los usuarios para tener acceso al mensaje de correo electrónico protegido mientras no están conectados al servidor de IRM. En caso contrario, los usuarios deben estar conectados al servidor de IRM. Al contenido protegido solamente se puede acceder sin conexión durante un período de tiempo predeterminado. Por ejemplo, el periodo máximo que un mensaje de correo electrónico protegido puede estar sin conexión es de 10 días; transcurrido ese periodo, el mensaje ya no estará accesible hasta que se vuelva a conectar al servidor de IRM y actualice el acceso fuera de línea. Al mensaje de correo electrónico protegido se tiene acceso fuera de línea de la misma manera que en línea. Si se le solicitó iniciar sesión en el servidor de IRM mientras estaba en línea, deberá introducir su información de inicio de sesión para abrir el mensaje de correo electrónico. El conjunto de permisos, como imprimir y copiar, para el mensaje de correo electrónico sigue siendo el mismo. IMPORTANTE: no cambie la hora del reloj del equipo una vez que empiece a trabajar sin conexión. Si lo hace, se invalidarán todos los permisos de acceso fuera de línea. Antes de desconectarse del servidor de IRM para trabajar sin conexión, realice una de las siguientes acciones: EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 17

18 Abra un mensaje de correo electrónico en su propia ventana y, a continuación, seleccione Derechos Acceso fuera de línea Activar / Actualizar. Solo estará disponible Activar o Actualizar. En cualquier caso, se actualiza el permiso de acceso fuera de línea para este mensaje de correo electrónico. Seleccione Derechos Acceso fuera de línea Actualizar todo para actualizar la duración del acceso fuera de línea de todos los mensajes de correo electrónico del sistema para los que tiene activado el permiso de acceso fuera de línea. Utilice esta configuración si va a trabajar en varios mensajes de correo electrónico. Seleccione Derechos Preferencias. En la ficha Acceso fuera de línea, puede activar la casilla Habilitar el acceso fuera de línea automático... para actualizar automáticamente el permiso de acceso fuera de línea en los archivos protegidos del sistema. Tenga en cuenta que al activar esta casilla no se actualizará inmediatamente el acceso fuera de línea al correo electrónico. Haga clic en el botón Ayuda para obtener información acerca de la selección de los mensajes de correo electrónico que desea mantener actualizados. 18 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

19 Nota: La opción Carpetas de control para documentos protegidos no se aplica a IRM Client for Outlook. Se emplea si tiene documentos protegidos por otro IRM client como IRM Client for Microsoft Office o IRM Client for PDF. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 19

20 20 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

21 Capítulo 3 Información adicional En este capítulo se trata lo siguiente: Funciones no admitidas de Microsoft Outlook Opciones avanzadas: cambio de la configuración de inicio de sesión Opciones avanzadas: cambio de los permisos predeterminados al enviar correo electrónico protegido Funciones no admitidas de Microsoft Outlook IRM Client no es compatible con las siguientes funciones: Microsoft Outlook Web Access no está admitido. Si las funciones de seguridad de Outlook, como firma digital y codificación, están activadas, IRM Client no puede proteger los mensajes de correo electrónico. En su lugar, verá un mensaje de error S/MIME. Para proteger el correo electrónico con IRM Client, tiene que cerrar el correo, desactivar las funciones de seguridad y redactar después un nuevo mensaje. Algunas reglas de correo electrónico de Outlook no funcionan con los mensajes protegidos. Por ejemplo, una regla que mueva un mensaje enviado a una carpeta específica se omitirá para los mensajes protegidos. Sin embargo, una regla que mueva mensajes recibidos que contengan un texto específico en el título funcionará para los mensajes protegidos. La función Insertar cinta Texto Objeto Crear desde archivo de Office 2007 no está admitida. Cuando un mensaje protegido se abre en el navegador web, se imprime el cuerpo del correo electrónico, pero no el sobre del correo (De, Para, Enviado, Asunto) cuando se hace clic con el botón secundario en el mensaje y se selecciona Imprimir. Cuando se abre un mensaje protegido en el navegador web, las opciones de menú Seleccionar todo y Copiar y sus teclas de acceso rápido (Ctrl+A y Ctrl+C) no están admitidas. Para usar las características Seleccionar todo o Copiar, haga clic con el botón secundario en el área de contenido del mensaje y elija Seleccionar todo o Copiar en el menú que aparece. Opciones avanzadas: cambio de la configuración de inicio de sesión Puede modificar la configuración de inicio de sesión del siguiente modo: 1. Vaya a la barra de menú de una ventana de Outlook y, a continuación, haga clic en Derechos Iniciar sesión. EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 21

22 Información adicional 2. En el cuadro de diálogo Inicio de sesión de cuenta, haga clic en el botón Propiedades. 3. Especifique una configuración de inicio de sesión para las conexiones desde los clientes IRM de su equipo a todos los servidores de IRM. Puede conectar con la configuración de proxy del explorador, con un servidor proxy especificado o directamente sin utilizar un servidor proxy. 4. Eliminar nombres de cuenta almacenados en este equipo. 5. Ver certificados. Opciones avanzadas: cambio de los permisos predeterminados al enviar correo electrónico protegido Si utiliza sistemáticamente el mismo conjunto de permisos al enviar correo electrónico, puede establecer esos permisos una vez y evitar que aparezca la solicitud del botón Enviar cuando envía correo electrónico protegido: 1. Vaya a la barra de menú de una ventana de Outlook y, a continuación, haga clic en Derechos Preferencias. 2. En la ficha Creación, establezca los permisos predeterminados. 3. Desactive la casilla Mostrar las opciones de directiva cuando se envíen mensajes protegidos. 4. Haga clic en Aceptar para guardar los cambios. Si necesita enviar un mensaje de correo electrónico con un conjunto diferente de permisos, puede utilizar el botón Enviar avanzado. 22 EMC Documentum Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

ESCUELA DE ADMINISTRACIÓN

ESCUELA DE ADMINISTRACIÓN ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Manual correo electrónico sobre webmail

Manual correo electrónico sobre webmail Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Manual para consultar la cuenta de correo por webmail

Manual para consultar la cuenta de correo por webmail Manual para consultar la cuenta de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox,

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6 Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

INTRODUCCIÓN VISIO 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

INTRODUCCIÓN VISIO 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN VISIO 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN LA INTERFAZ DE VISIO DIBUJAR FORMAS Dibujar Línea: 1. En la barra de herramientas Dibujo, haga clic

Más detalles

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Página 1 de 12 Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN DEL BLOQUE DE CORREO INTERNO... 3 3. GESTIÓN DEL CORREO... 4 4.

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Google Docs. Iniciar el programa

Google Docs. Iniciar el programa Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos

Más detalles

EMC SourceOne TM Email Management

EMC SourceOne TM Email Management EMC SourceOne TM Email Management Offline Access versión 6.6 OFFLINE ACCESS N.º DE PIEZA 300-010-707 A01 MARZO DE 2010 EMC Corporation Sede central: Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software)

Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software) Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software) Descripción del Problema Esto da sucede cada vez que inicia el sistema de la computadora, le aparece el letrero y cuando

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Notarnet S.L. Manual Instalación

Notarnet S.L. Manual Instalación Notarnet S.L. Manual Instalación Este documento contiene información necesaria para: la solicitud de licencia de DigiFactIn 2.0 la descarga e instalación de requisitos previos a la instalación de DigiFactIn

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Instrucciones para la instalación inicial de ElsaWin 4.00

Instrucciones para la instalación inicial de ElsaWin 4.00 Instrucciones para la instalación inicial de ElsaWin 4.00 Página 1 de 36 Índice 1. Condiciones... 3 2. Instalación de ElsaWin... 4 3. Creación del número VZ/de importador y del número de concesionario...

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde

Más detalles

Guía de instalación de PostScript 3

Guía de instalación de PostScript 3 Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.2 PDF-ACCVM-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO

PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO VOLVER AL PRINCIPIO 1 PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO Dé clic en la siguiente sección para ver nuestra lista actualizada de preguntas frecuentes I. INICIO / OBTENCIÓN DE CERTIFICADO

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.

El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Descarga Versió n General. Manual de usuarió Descarga Versión General www.gaia-soft.com El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Existe

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Digitales Emitidos Versión 1.0

Digitales Emitidos Versión 1.0 Comprobantes Fiscales Digitales Emitidos Versión 1.0 rápido seguro confiable ÍNDICE 1. Introducción 3 1.1 Notas de esta guía 3 1.2 Paneles 3 1.3 Navegación 4 2. Comprobantes Fiscales Digitales Emitidos

Más detalles

Tareas para reemplazar un disco de estado sólido (SSD)

Tareas para reemplazar un disco de estado sólido (SSD) EMC VNXe3100/VNXe3150 Reemplazar un disco de estado sólido (SSD) Número de referencia 300-012-221 Rev. 02 Antes de comenzar Este documento describe cómo reemplazar un disco de estado sólido (SSD) en un

Más detalles

Instalación del software Fiery para Windows y Macintosh

Instalación del software Fiery para Windows y Macintosh 13 Instalación del software Fiery para Windows y Macintosh El CD del software del usuario incluye instaladores de software para Fiery Link. El software de utilidades Fiery es compatible con Windows 95/98,

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales... 3 2 Sistemas operativos y entornos compatibles... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Más detalles