Artículos de seguridad para usuarios finales (Office 2010)
Se aplica a: Office 2010
Última modificación del tema: 2016-11-29
Los profesionales de TI pueden compartir los recursos de seguridad de Microsoft Office 2010 que se enumeran en este artículo con los usuarios finales de sus organizaciones. Entre estos recursos se incluyen artículos, vídeos y cursos de aprendizaje diseñados para ayudar a los usuarios finales que usan aplicaciones de Office 2010. Los recursos se enumeran en una serie de tablas organizadas en las siguientes categorías:
Información general
Nuevas características de seguridad
Outlook/Access/Excel/PowerPoint/Visio/Word
Solo Access
Para ver una lista de todos los artículos relacionados con la privacidad y la seguridad para un programa específico, como Word, PowerPoint u otro programa de Office, vaya al sitio web de Office.com, seleccione la pestaña Soporte, seleccione la aplicación que desea y, a continuación, seleccione Seguridad y privacidad.
Información general
Recurso | Descripción |
---|---|
Cursos autodidácticos que ayudan al usuario a familiarizarse con las características de seguridad que ayudan a proteger los archivos en Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. |
|
Ver mis opciones y mi configuración en el Centro de confianza |
Se describe el Centro de confianza, donde puede encontrar los valores de seguridad y privacidad para los programas de Office 2010. |
Nuevas características de seguridad
Recurso | Característica |
---|---|
La Vista protegida es una nueva característica de seguridad de Office 2010 que ayuda a proteger el equipo mediante la apertura de los archivos en un entorno restringido para poder examinarlos antes de abrirlos para su edición en Excel, PowerPoint o Word. |
|
Vídeo sobre seguridad en Office 2010: validación de documento |
La Validación de documento de Office es una nueva característica de seguridad de Office 2010 que ayuda a proteger el equipo mediante el examen y validación de los formatos de archivo binario de Office antes de abrirlos. |
Outlook
Recurso | Descripción |
---|---|
Se describe cómo ayuda Outlook 2010 a proteger al equipo contra virus, correo no deseado y suplantación de identidad (phishing). |
|
Se describe el comportamiento predeterminado de Outlook 2010, que no le permite recibir ciertos tipos de archivos como datos adjuntos. |
|
Se explica el funcionamiento del cifrado de mensajes en Outlook 2010 y se incluyen procedimientos para cifrar mensajes de correo electrónico. |
|
Introducción al uso de IRM para mensajes de correo electrónico |
Se explica qué es Information Rights Management (IRM) y cómo se puede usar para restringir el permiso al contenido de los mensajes de correo electrónico en Microsoft Outlook. |
Access, Excel, PowerPoint, Visio y Word
Recurso | Descripción |
---|---|
Habilitar o deshabilitar la configuración de controles ActiveX en archivos de Office |
Se explica cómo trabajar con los controles ActiveX que se encuentran en los archivos, cómo cambiar su configuración y cómo habilitar o deshabilitarlos mediante la barra de mensajes y el Centro de confianza. |
Se describen los riesgos involucrados al trabajar con macros y cómo habilitar o deshabilitarlas en el Centro de confianza. |
|
Se explica qué son los documentos confiables, cuándo usarlos y cómo establecer su configuración. |
|
Agregar, quitar o modificar una ubicación de confianza para sus archivos |
Se describen las ubicaciones de confianza, cómo y dónde se pueden crear y las precauciones que deben tomarse antes de usarlas. |
Se enumeran los tipos de contenido activo que pueden bloquearse en el Centro de confianza y que hacen aparecer la barra de mensajes al abrir los archivos. Entre los tipos de contenido activo se incluyen macros, complementos y conexiones de datos. |
Solo Access
Recurso | Descripción |
---|---|
Se resumen las características de seguridad ofrecidas en Access 2010 y se explica cómo usar las herramientas que proporciona Access para proteger una base de datos. |
|
Se describe cómo funciona la confianza en Access 2010, cómo difiere de la seguridad en versiones anteriores de Access y los factores que se deben tener en cuenta al decidir si se debe confiar en una base de datos. |
|
Establecer o cambiar en Access 2010 la seguridad por usuarios de Access 2003 |
Se explica cómo funcionan las características de seguridad de Access 2003 y cómo comenzar a usarlas en Access 2010. |
Cómo se comportan los objetos de base de datos cuando son de confianza y cuando no lo son |
Se explica cómo Access 2010 deshabilita de forma predeterminada varios objetos de base de datos a menos que se les aplique una firma digital o que se coloque la base de datos en una ubicación de confianza. En el artículo también se enumeran los componentes que deshabilita Access. |
Se explica cómo crear un certificado de seguridad propio para mostrar que cree que una base de datos es segura y que se puede confiar en su contenido. |