Manual Claudia
Puede usar el Panel de control para cambiar la configuración de Windows. Esta configuración controla casi todas las cuestiones de aspecto y funcionamiento de Windows y le permite configurar Windows para que se adapte a sus preferencias. Uso del cuadro de búsqueda para encontrar tareas rápidamente
Puede usar dos métodos distintos para encontrar el elemento delPanel de control que busca:
Uso de Buscar. Para encontrar una configuración que le interesa o una tarea que desea realizar, escriba una palabra o una frase en el cuadro de búsqueda. Por ejemplo, escriba "sonido" para buscar tareas específicas relacionadas con la configuración de la tarjeta de sonido, los sonidos del sistema y el icono de volumen de la barra de tareas.
Examinar. Para explorar elPanel de control, haga clic en las distintas categorías (por ejemplo, Sistema y seguridad, Programas o Accesibilidad) y vea las tareas comunes incluidas en cada categoría. Además, en Ver por, puede hacer clic en Iconos grandes o Iconos pequeños para ver una lista de todos los elementos del Panel de control.
Sugerencia
Si examina el Panel de control por iconos, puede pasar rápidamente a un elementode la lista si escribe la primera letra del nombre del elemento. Por ejemplo, para pasar a Gadgets, escriba G y se seleccionará en la ventana el primer elemento del Panel de control que empiece por la letra G.
Sistema y seguridad
En este artículo se explican los riesgos que existen cuando un documento en el que se está trabajando contiene un vínculo a un sitio web sospechoso oal intentar abrir un archivo de un sitio web sospechoso. Microsoft Office 2010 ayuda a protegerle de estos riesgos con la configuración del Centro de confianza. En Office 2010, la detección de vínculos sospechosos a sitios web está activada de manera predeterminada. Puede desactivar la detección de modo que no reciba alertas de seguridad, pero esto no se recomienda.
1. En un programa de Office,haga clic en la pestaña Archivo. Aparece la vista Backstage.
2. En el menú Ayuda, haga clic en Opciones. Aparece el cuadro de diálogo Opciones.
3. Haga clic en Centro de confianza y luego en Configuración del Centro de confianza.
4. Haga clic en Opciones de privacidad.
5. En Opciones de privacidad, active o desactive la casilla de verificación Comprobar documentos de Microsoft Office queprocedan de sitios web sospechosos o que estén vinculados a ellos.
6. Haga clic en Aceptar.
Los archivos procedentes de Internet y de otras ubicaciones potencialmente no seguras pueden contener virus, gusanos u otros tipos de malware que pueden dañar su equipo. Para ayudar a proteger su equipo, los archivos de estas ubicaciones potencialmente no seguras se abren en la Vista protegida. Mediante el usode la Vista protegida, puede leer un archivo e inspeccionar su contenido mientras reduce los riesgos potenciales.
En este artículo se explica qué es la suplantación de identidad (phishing) y se incluyen sugerencias sobre cómo identificar intentos de suplantación de identidad (phishing). Además se explica cómo seguir prácticas recomendadas para evitar convertirse en víctima de un fraude en línea.Puede ver información sobre una firma digital o el certificado que se usa para crear dicha firma, en Microsoft Word 2010, PowerPoint 2010, Excel 2010 y InfoPath 2010.
Para obtener más información sobre cómo agregar o quitar firmas digitales, vea el tema sobre cómo agregar o quitar una firma digital.
Hideatsu trabaja con varios colegas y proveedores en Asia en archivos que describen una nuevatecnología. Sabe que puede confiar en los archivos de sus colegas, pero no conoce mucho a los proveedores y a veces recibe datos adjuntos en mensajes de correo electrónico que le envían. Estos nuevos archivos que llegan por correo electrónico y tienen contenido activo, como macros, pueden hacer que aparezca la barra de mensajes. Hideatsu puede elegir confiar en aquellos documentos que procedan de...
Regístrate para leer el documento completo.