SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
CODIFICACIÓN DE
DOCUMENTOS WORD
Esta es una guía de seguridad digital para
periodistas y blogueros. Aquí te mostramos como
codificar los documentos de Microsoft Word 2010
para Mac, PC y en versión Open Office.
Jorge Luis Sierra
Knight International Journalism Fellow
2013
CODIFICACIÓN DE
DOCUMENTOS EN MAC
Sigue estos pasos para codificar tu documento de
Microsoft Office 2010 en versión para computadoras
Mac con sistema operativo IOS.
Paso 1. Abre el documento.
•  Abre el documento de Word que quieres proteger.
Paso 2. Click a Preferencias
Paso 3. Busca la opción Seguridad
Paso 4. Escribe tu contraseña
Paso 5. Salva tu codificación
CODIFICACIÓN DE
DOCUMENTOS EN PC
Sigue estos pasos para codificar tu documento de
Microsoft Office 2010 en versión para computadoras PC
con sistema operativo Windows.
Paso 1: Abre tu documento
•  Una vez abierto tu documento , buscas la opción File y le
das click. Luego buscas la opción Info y le das click.
Paso 2. Protege tu documento
•  En las opciones de Info, dale click a Proteger tu
Documento. Ahí busca la opción Encrypt with
password o Codifica con contraseña. Dale click.
1
2
3
Paso 3: Escribe tu contraseña
•  Cuando se abre una nueva ventana, escribe tu
contraseña y dale click a OK
Paso 4: Confirma tu contraseña
•  En la siguiente ventana, el programa te pide confirmr tu
contraseña. Vuélvela a escribir y dale click a OK.
Paso 5: Prueba de codificación.
•  Al volver a ver las opciones de Proteger Documento en
Info, podrás corroborar que tu documento ha sido
codificado con una contraseña.
CODIFICACIÓN DE
DOCUMENTOS DE WORD EN
OPEN OFFICE
Sigue estos pasos para codificar tu documento de Open
Office en tanto para computadoras PC o Mac.
Paso 1: Crea tu documento.
Paso 2: Salva tu documento.
•  En la opción File o Archivo, busca Save as… o Salva
como… y le das click.
1
2
Paso 3: Salva con contraseña
•  En la nueva ventana, encontrarás las opciones para
salvar tu documento. Usa además la opción Salvar con
Contraseña. Dale click a Salvar o Save.
1
2
Paso 4: Escribe tu contraseña
•  En la nueva ventana, escribe y confirma tu contraseña.
Dale click después a OK. El programa te recuerda que si
olvidas tu contraseña no podrás abrir tu documento.
Paso 5: documento codificado
•  Cierra tu documento y vuélvelo a abrir. Al intentar abrirlo,
el programa te pedirá una contraseña. Esta es la
evidencia de que tu documento ha sido codificado.
Documentos codificados
•  Listo, tus documentos no pueden ser abiertos sin usar las
contraseñas elegidas.
•  Éste instructivo forma parte de la serie de Seguridad
Digital para Periodistas y Blogueros del Centro
Internacional para Periodistas en asociación con Freedom
House.
•  Autor: Jorge Luis Sierra, Knight International Journalism
Fellow. 2013.
•  Síguelo en Twitter: @latinointx

Mais conteúdo relacionado

Mais procurados

Organizacion de Archivos
Organizacion  de ArchivosOrganizacion  de Archivos
Organizacion de Archivos
matitarosas
 
Despacho y recibo de documentos
Despacho  y recibo de documentos Despacho  y recibo de documentos
Despacho y recibo de documentos
taixon
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
Gladys Rodriguez
 

Mais procurados (20)

Etapas de un Programa de Gestión Documental
Etapas de un Programa de Gestión DocumentalEtapas de un Programa de Gestión Documental
Etapas de un Programa de Gestión Documental
 
Selección y eliminación de documentos
Selección y eliminación de documentosSelección y eliminación de documentos
Selección y eliminación de documentos
 
Comparación servicios bibliotecas u e
Comparación servicios bibliotecas u eComparación servicios bibliotecas u e
Comparación servicios bibliotecas u e
 
Ensayo (Gestion de Archivos)
Ensayo (Gestion de Archivos)Ensayo (Gestion de Archivos)
Ensayo (Gestion de Archivos)
 
Evi 2 paralelo clases de documentos
Evi 2 paralelo clases de documentosEvi 2 paralelo clases de documentos
Evi 2 paralelo clases de documentos
 
Guía de Aprendizaje No. 2 Organización de Documentos
Guía de Aprendizaje No. 2 Organización de DocumentosGuía de Aprendizaje No. 2 Organización de Documentos
Guía de Aprendizaje No. 2 Organización de Documentos
 
Organizacion de Archivos
Organizacion  de ArchivosOrganizacion  de Archivos
Organizacion de Archivos
 
Reglas de archivo
Reglas de archivoReglas de archivo
Reglas de archivo
 
Aspectos Generales para un programa de Gestión Documental
Aspectos Generales para un programa de Gestión Documental Aspectos Generales para un programa de Gestión Documental
Aspectos Generales para un programa de Gestión Documental
 
Preservación y conservación
Preservación y conservaciónPreservación y conservación
Preservación y conservación
 
Unidades de conservacion del archivo
Unidades de conservacion del archivoUnidades de conservacion del archivo
Unidades de conservacion del archivo
 
Trabajo 1 organizacion y descripcion archivos
Trabajo 1   organizacion y descripcion archivosTrabajo 1   organizacion y descripcion archivos
Trabajo 1 organizacion y descripcion archivos
 
Sesión 2 de 10 - Uso de descriptores primarios y secundarios en indización de...
Sesión 2 de 10 - Uso de descriptores primarios y secundarios en indización de...Sesión 2 de 10 - Uso de descriptores primarios y secundarios en indización de...
Sesión 2 de 10 - Uso de descriptores primarios y secundarios en indización de...
 
"GESTION DOCUMENTAL"
"GESTION DOCUMENTAL""GESTION DOCUMENTAL"
"GESTION DOCUMENTAL"
 
Los archivos en la era digital
Los archivos en la era digitalLos archivos en la era digital
Los archivos en la era digital
 
Despacho y recibo de documentos
Despacho  y recibo de documentos Despacho  y recibo de documentos
Despacho y recibo de documentos
 
Gestion documental tarea 2906
Gestion documental tarea 2906Gestion documental tarea 2906
Gestion documental tarea 2906
 
Medicion de archivos ntc 5029
Medicion de archivos ntc 5029Medicion de archivos ntc 5029
Medicion de archivos ntc 5029
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Causas y efectos
Causas y efectosCausas y efectos
Causas y efectos
 

Destaque

Reuters digital news report 2013
Reuters digital news report 2013Reuters digital news report 2013
Reuters digital news report 2013
Nic Newman
 
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas MexicanosTeens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
IAB México
 
Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014
Elena Brizuela
 

Destaque (20)

Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
What to Write About When There's Nothing to Say (the Mediabistro Edition)
What to Write About When There's Nothing to Say (the Mediabistro Edition)What to Write About When There's Nothing to Say (the Mediabistro Edition)
What to Write About When There's Nothing to Say (the Mediabistro Edition)
 
Estado del Periodismo Iberoamericano 2013
Estado del Periodismo Iberoamericano 2013Estado del Periodismo Iberoamericano 2013
Estado del Periodismo Iberoamericano 2013
 
Reuters digital news report 2013
Reuters digital news report 2013Reuters digital news report 2013
Reuters digital news report 2013
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
105 Free Multimedia Journalism Tools (2013)
105 Free Multimedia Journalism Tools (2013)105 Free Multimedia Journalism Tools (2013)
105 Free Multimedia Journalism Tools (2013)
 
Informe unir sobre big data y periodismo de datos
Informe unir sobre big data y periodismo de datosInforme unir sobre big data y periodismo de datos
Informe unir sobre big data y periodismo de datos
 
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas MexicanosTeens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
 
Informe wellcomm salarios2013
Informe wellcomm salarios2013 Informe wellcomm salarios2013
Informe wellcomm salarios2013
 
Taller Social Media Training: "Social Business"
Taller Social Media Training: "Social Business"Taller Social Media Training: "Social Business"
Taller Social Media Training: "Social Business"
 
Tsunami para fopea
Tsunami para fopeaTsunami para fopea
Tsunami para fopea
 
Nuevas salas de redacción
Nuevas salas de redacciónNuevas salas de redacción
Nuevas salas de redacción
 
La construccion de nuevos modelos para el periodismo en la era digital
La construccion de nuevos modelos para el periodismo en la era digitalLa construccion de nuevos modelos para el periodismo en la era digital
La construccion de nuevos modelos para el periodismo en la era digital
 
Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014
 
SEO básico para blogs
SEO básico para blogsSEO básico para blogs
SEO básico para blogs
 
Big data para medios
Big data para mediosBig data para medios
Big data para medios
 
15 consejos para gestionar una marca o empresa en Redes Sociales.
15 consejos para gestionar una marca o empresa en Redes Sociales.15 consejos para gestionar una marca o empresa en Redes Sociales.
15 consejos para gestionar una marca o empresa en Redes Sociales.
 
Monitoreo en Redes Sociales - Pablo Di Meglio
Monitoreo en Redes Sociales - Pablo Di MeglioMonitoreo en Redes Sociales - Pablo Di Meglio
Monitoreo en Redes Sociales - Pablo Di Meglio
 
Taller cba copia
Taller cba copiaTaller cba copia
Taller cba copia
 
Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1
 

Semelhante a Codificación de documentos de word

capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
Cristhian Mueses
 
capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
Jhois Emoscha
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
planFp
 
Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007
smiler96
 
Principios de Word-Lupita Jerez
Principios de Word-Lupita JerezPrincipios de Word-Lupita Jerez
Principios de Word-Lupita Jerez
LupitaJerez
 

Semelhante a Codificación de documentos de word (20)

Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
CARLOS.pdf
CARLOS.pdfCARLOS.pdf
CARLOS.pdf
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
 
capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
 
Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)
Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)
Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)
 
Operaciones básicas y edición y formato c2. p2.
Operaciones básicas y edición y formato c2. p2.Operaciones básicas y edición y formato c2. p2.
Operaciones básicas y edición y formato c2. p2.
 
Word
WordWord
Word
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
 
Práctica 1.1
Práctica 1.1Práctica 1.1
Práctica 1.1
 
Guia Word Parte 1.pdf
Guia  Word Parte 1.pdfGuia  Word Parte 1.pdf
Guia Word Parte 1.pdf
 
Glosario
GlosarioGlosario
Glosario
 
Contraseña en word
Contraseña en word Contraseña en word
Contraseña en word
 
Aplicaciones Ofimáticas Microsoft Word Parte 3
Aplicaciones Ofimáticas Microsoft Word Parte 3Aplicaciones Ofimáticas Microsoft Word Parte 3
Aplicaciones Ofimáticas Microsoft Word Parte 3
 
Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007
 
Principios de Word-Lupita Jerez
Principios de Word-Lupita JerezPrincipios de Word-Lupita Jerez
Principios de Word-Lupita Jerez
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Presentacion para software
Presentacion para softwarePresentacion para software
Presentacion para software
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 

Mais de Jorge Luis Sierra

Mais de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Codificación de documentos de word

  • 1. CODIFICACIÓN DE DOCUMENTOS WORD Esta es una guía de seguridad digital para periodistas y blogueros. Aquí te mostramos como codificar los documentos de Microsoft Word 2010 para Mac, PC y en versión Open Office. Jorge Luis Sierra Knight International Journalism Fellow 2013
  • 2. CODIFICACIÓN DE DOCUMENTOS EN MAC Sigue estos pasos para codificar tu documento de Microsoft Office 2010 en versión para computadoras Mac con sistema operativo IOS.
  • 3. Paso 1. Abre el documento. •  Abre el documento de Word que quieres proteger.
  • 4. Paso 2. Click a Preferencias
  • 5. Paso 3. Busca la opción Seguridad
  • 6. Paso 4. Escribe tu contraseña
  • 7. Paso 5. Salva tu codificación
  • 8. CODIFICACIÓN DE DOCUMENTOS EN PC Sigue estos pasos para codificar tu documento de Microsoft Office 2010 en versión para computadoras PC con sistema operativo Windows.
  • 9. Paso 1: Abre tu documento •  Una vez abierto tu documento , buscas la opción File y le das click. Luego buscas la opción Info y le das click.
  • 10. Paso 2. Protege tu documento •  En las opciones de Info, dale click a Proteger tu Documento. Ahí busca la opción Encrypt with password o Codifica con contraseña. Dale click. 1 2 3
  • 11. Paso 3: Escribe tu contraseña •  Cuando se abre una nueva ventana, escribe tu contraseña y dale click a OK
  • 12. Paso 4: Confirma tu contraseña •  En la siguiente ventana, el programa te pide confirmr tu contraseña. Vuélvela a escribir y dale click a OK.
  • 13. Paso 5: Prueba de codificación. •  Al volver a ver las opciones de Proteger Documento en Info, podrás corroborar que tu documento ha sido codificado con una contraseña.
  • 14. CODIFICACIÓN DE DOCUMENTOS DE WORD EN OPEN OFFICE Sigue estos pasos para codificar tu documento de Open Office en tanto para computadoras PC o Mac.
  • 15. Paso 1: Crea tu documento.
  • 16. Paso 2: Salva tu documento. •  En la opción File o Archivo, busca Save as… o Salva como… y le das click. 1 2
  • 17. Paso 3: Salva con contraseña •  En la nueva ventana, encontrarás las opciones para salvar tu documento. Usa además la opción Salvar con Contraseña. Dale click a Salvar o Save. 1 2
  • 18. Paso 4: Escribe tu contraseña •  En la nueva ventana, escribe y confirma tu contraseña. Dale click después a OK. El programa te recuerda que si olvidas tu contraseña no podrás abrir tu documento.
  • 19. Paso 5: documento codificado •  Cierra tu documento y vuélvelo a abrir. Al intentar abrirlo, el programa te pedirá una contraseña. Esta es la evidencia de que tu documento ha sido codificado.
  • 20. Documentos codificados •  Listo, tus documentos no pueden ser abiertos sin usar las contraseñas elegidas. •  Éste instructivo forma parte de la serie de Seguridad Digital para Periodistas y Blogueros del Centro Internacional para Periodistas en asociación con Freedom House. •  Autor: Jorge Luis Sierra, Knight International Journalism Fellow. 2013. •  Síguelo en Twitter: @latinointx