Español English Português Italiano
Manuales PDF Gratis
Sitemap Adobe Autodesk Microsoft Corel GNU Varios

Manual Microsoft Office 2010 - Para profesionales de TI. Guía de planeación





Manual Microsoft Office 2010 - Para profesionales de TI. Guía de planeación

Manual Microsoft Office 2010 - Para profesionales de TI. Guía de planeación DESCARGA ESTE MANUAL GRATIS
Manual en formato pdf para que puedas guardarlo en tu pc, lector de e-book o imprimirlo.


Vínculo Patrocinado




Índice del Manual Microsoft Office 2010 - Para profesionales de TI. Guía de planeación


Para profesionales de TI: Guía de planeación de Microsoft Office 2010
Cómo obtener ayuda
Planeación de la implementación de Office 2010
Introducción a la arquitectura de instalación de Office 2010
Proceso de instalación
Secuencia de eventos del programa de instalación
Ejecución del programa de instalación
Comprobación de requisitos previos
Lectura de datos XML
Creación del árbol de características
Creación de un origen de instalación local en el equipo del usuario
Instalación de Office
Aplicación del archivo de personalización
Aplicación de las actualizaciones de software
Inclusión de más de un producto en el punto de instalación
Ejecución interactiva del programa de instalación
Diseño independiente del idioma
Versiones de idioma de Office
Paquetes de idioma para Office
Modelo de personalización simplificado
Uso de la Herramienta de personalización de Office
Personalización de una instalación nueva
Realización de cambios en una instalación de Office existente
Uso del archivo Config.xml para personalizar Office
Uso de opciones de línea de comandos del programa de instalación
Uso de la directiva de grupo
Origen de instalación local obligatorio
Creación de un origen de instalación local en los equipos de los usuarios
Implementación independiente del origen de instalación local
Proceso de actualización consolidado
Aplicación de las actualizaciones de Office durante las nuevas instalaciones
Actualización de las instalaciones existentes de Office
Vea también
Planeación de una estrategia de migración y actualización para Office 2010
Planeación de una actualización a Office 2010
Introducción al proceso de actualización
Comparación de las opciones de actualización y más información sobre la migración de datos
Migración de documentos
Vea también
Migración de las claves del Registro de datos de usuario en Office 2010
Configuración de Microsoft Office 2003
Configuración de Microsoft Office 2007
Elección de una opción para implementar Office 2010
Opciones de implementación
Recurso compartido de red
Scripts de inicio de directiva de grupo
Implementación administrada
Virtualización de aplicaciones
Virtualización de presentaciones
Planeación de configuraciones de escritorio para Office 2010
Planeación para OneNote 2010
Información general sobre la planeación
Evaluación de los requisitos de la organización
Requisitos del sistema para OneNote 2010
Actualización a OneNote 2010
Consideraciones de seguridad
Requisitos multilingües
Revisión de cambios en OneNote 2010
Revisión de las consideraciones de migración
Planeación de actualizaciones de OneNote
Actualización de OneNote 2007
Actualización de OneNote 2003
Planeación para OneNote Web App
Requisitos del sistema para Office Web Apps
Recursos para la implementación y el uso de Office Web Apps
Consideraciones para usar OneNote con productos de SharePoint
Desactivar Requerir desprotección
Control de versiones
Entorno mixto con Microsoft Office OneNote 2007
Vea también
Planeación de Outlook 2010
Introducción a la planeación de Outlook 2010
Determinación de las necesidades de una organización
Actualización o instalación inicial
Migración de datos
Usuarios móviles y remotos
Requisitos multilingües
Cliente y plataformas de servidor de mensajería
Cuándo y cómo instalar Outlook
Personalización de la configuración y de los perfiles de Outlook
Configuración de suscripciones y otras características de uso compartido
Uso de Outlook con Terminal Services
Dependencias de Objetos para colaboración de datos
Autoarchivar
Archivos de datos de Outlook (.pst)
Directivas de retención
Consideraciones sobre seguridad y privacidad
Centro de confianza de Office
Limitación de virus y mensajes de correo electrónico no deseado para los usuarios
Configuración de características criptográficas
Restricción de permisos en los mensajes de correo electrónico
Outlook 2010 y servidores y protocolos de correo electrónico
Actualización desde una versión anterior de Outlook
Actualización con el modo caché de Exchange habilitado
Aspectos adicionales que deben tenerse en cuenta al planear una actualización
Actualización desde otros programas de correo y programación
Vea también
Determinación de cuándo debe instalarse Outlook 2010
Instalación de Outlook con Office
Instalación de Outlook antes de Office
Ventajas de instalar Outlook antes de Office
Desventajas de instalar Outlook antes de Office
Instalación de Outlook después de Office
Ventajas de instalar Outlook después de Office
Desventajas de instalar Outlook después de Office
Implementación por fases de Outlook
Ventajas de una implementación por fases
Desventajas de una implementación por fases
Vea también
Especificación de las características que se van a habilitar o personalizar en Outlook 2010
Autoarchivar
Tarjetas de contacto
Tarjeta de contacto
Ficha Contacto
Vista Conversación
Sincronización de la lista global de direcciones
Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones
Configuración de la sincronización de la lista global de direcciones
Calendarios de Internet
Búsqueda instantánea
Panel de navegación
Outlook Social Connector
Carpetas de búsqueda
Complemento de compañeros de SharePoint Server
Vea también
Planeación de una implementación del modo caché de Exchange en Outlook 2010
Introducción
Elección entre el modo caché de Exchange y el modo en línea
Cuándo se debe usar el modo caché de Exchange
Cuándo se debe usar el modo en línea
Consideraciones especiales
Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook
Características de Outlook que pueden reducir la eficacia del modo caché de Exchange
Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento
Ya no es necesaria la sincronización manual de cuentas de Exchange
Ventajas del acceso a la Libreta de direcciones sin conexión
Recomendaciones acerca de la carpeta sin conexión (archivo .ost)
Administración de problemas de rendimiento
Administración del uso compartido de carpetas de Outlook
Consideraciones acerca de los favoritos de las carpetas públicas
Administración del comportamiento de Outlook en conexiones lentas detectadas
Opciones para la implementación por fases del modo caché de Exchange
Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010
Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost
Configuración del modo caché de Exchange
Otros recursos
Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH): consideraciones de planeación (notas del producto)
Planeación para configurar automáticamente cuentas de usuario en Outlook 2010
Introducción
Uso de Detección automática con DNS
Detalles del protocolo de Detección automática
XML estático y XML de servicio web
Uso local de Detección automática
Prioridad de la configuración XML
Resumen de las transacciones de Detección automática
Esquema XML de Detección automática
Solicitud POST enviada por Outlook
Esquema de respuesta XML
Respuestas XML de ejemplo
ISP con servicios POP3 y SMTP
ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientes
Redireccionamiento XML a una ubicación común de archivos XML
Detección de configuración común
Configuración IMAP
Configuración POP3
Configuración SMTP
Vea también
Planeación de cumplimiento y archivado en Outlook 2010
Planeación de la implementación de una directiva de retención
Definición de las directivas de retención
Determinación de los tipos de directivas que se deben crear
Etiquetas personales
Listas de distribución
Cursos y período de preparación para la directiva de retención
Aprendizaje de los usuarios sobre la directiva de retención
Usuarios con suspensión legal o bajo investigación
Recuperar elementos eliminados
Copiar en escritura
Uso de la suspensión de retención
Uso de la suspensión por litigio
Planeación de la implementación de un archivo personal
Determinación de las directivas de archivo
Aprendizaje de los usuarios sobre el archivo personal
Archivos de datos de Outlook (.pst) en la organización
Vea también
Planeación de seguridad y protección en Outlook 2010
Elección de la configuración de seguridad y protección en Outlook 2010
Introducción
Especificación de la aplicación de la configuración de seguridad en Outlook
Personalización de la configuración de seguridad mediante la directiva de grupo
Entornos especiales
Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010
Uso de los complementos COM de Outlook
Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010
Personalización del modo en que los controles ActiveX se comportan en los formularios de uso único
Personalización de la configuración de seguridad de formularios personalizados
Personalización de la configuración mediante programación en Outlook 2010
Opciones adicionales
Vea también
Planeación de la configuración de datos adjuntos en Outlook 2010
Introducción
Adición o eliminación de extensiones de nombre de archivo de nivel 1
Agregar extensiones de archivo al bloque como nivel 2
Configuración de más restricciones de archivo de datos adjuntos
Vea también
Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010
Acerca de las características de mensajes criptográficos en Outlook 2010
Modo en el que Outlook 2010 implementa mensajes criptográficos
Id. digitales: una combinación de claves públicas/privadas y certificados
Administración de Id. digitales criptográficos
Lugares donde almacenar Id. digitales
Suministro de Id. digitales a otros usuarios
Importación de Id. digitales
Renovación de claves y certificados
Etiquetas de seguridad y confirmaciones firmadas
Configuración de las opciones de criptografía de Outlook 2010
Configuración de otras opciones de criptografía
Configuración de la directiva de seguridad para la criptografía general
Vea también
Planeación de la limitación de correo electrónico no deseado en Outlook 2010
Introducción
Tipos de cuenta compatibles
Compatibilidad en Exchange Server
Configuración de la interfaz de usuario del filtro de correo electrónico no deseado
Implementación de listas predeterminadas del filtro de correo electrónico no deseado
Configuración de la descarga de imágenes automática
Vea también
Plan for spelling checker settings in Office 2010
Office 2010 general spelling checker settings
InfoPath 2010 spelling checker settings
OneNote 2010 spelling checker settings
Outlook 2010 spelling checker settings
PowerPoint 2010 spelling checker settings
Publisher 2010 spelling checker settings
Word 2010 spelling checker settings
Vea también
Planeación para SharePoint Workspace 2010
Planeación de topología para SharePoint Workspace 2010
SharePoint Workspace sólo como cliente de SharePoint
SharePoint Workspace como cliente de colaboración del mismo nivel
SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint
Groove Server y SharePoint Workspace como sistema de colaboración administrado
Planeación de configuración de red para SharePoint Workspace 2010
Planeación de capacidad
Planeación de seguridad
Planeación de autenticación
Planeación de asignaciones alternativas de acceso
Planeación de supervisión de rendimiento y limitación de peticiones
Planeación de acciones y configuración de listas y bibliotecas de SharePoint
Planeación de búsqueda
Planeación de copias de seguridad y recuperación de SharePoint Workspace
Vea también
Planeación de personalizaciones y opciones para Visio 2010
Configuración de la aplicación
Galerías de fondos, bordes y títulos
Temas personalizados
Plantillas de diagrama
Personalización de Formas rápidas
Documentos confiables
SharePoint y el repositorio
Vea también
Planeación de seguridad para Office 2010
Introducción a la seguridad de Office 2010
Importancia de la defensa por niveles
Un enfoque de cuatro niveles
Contramedidas de endurecimiento mejoradas
Contramedidas de integridad
Contramedidas de confidencialidad
Ayuda a que los usuarios tomen mejores decisiones de seguridad
Control total para el administrador
Migración de la configuración de seguridad y privacidad desde Office 2003
Descripción de las amenazas de seguridad y contramedidas para Office 2010
Riesgos de seguridad de la información
Amenazas para las aplicaciones de productividad de escritorio
Amenazas de contenido activo
Amenazas de acceso no autorizado
Amenazas de contenido externo
Amenazas de explorador
Amenazas de vulnerabilidad de día cero
Contramedidas predeterminadas en Office 2010
Configuración de los controles ActiveX
Configuración de complementos
Configuración de criptografía y cifrado
Configuración de prevención de ejecución de datos
Configuración de firma digital
Configuración de contenido externo
Configuración de Bloqueo de archivos
Configuración de Validación de documento de Office
Configuración de la complejidad de contraseñas
Opciones de privacidad
Configuración de la Vista protegida
Configuración de Documentos confiables
Configuración de ubicaciones de confianza
Configuración de editores de confianza
Configuración de las macros de VBA
Vea también
Planeación de la configuración de ubicaciones de confianza para Office 2010
Acerca de la planeación de la configuración de ubicaciones de confianza
Ubicaciones de confianza de Access 2010
Ubicaciones de confianza de Excel 2010
Ubicaciones de confianza de PowerPoint 2010
Ubicaciones de confianza de Word 2010
Implementación de ubicaciones de confianza
Determinación de las aplicaciones que desea configurar
Determinación de las carpetas que se van a designar como ubicaciones de confianza
Uso de variables de entorno para especificar ubicaciones de confianza
Especificación de carpetas web como ubicaciones de confianza
Determinación de la configuración del uso compartido y la seguridad de las carpetas
Determinación de las restricciones para las ubicaciones de confianza
Deshabilitación de Ubicaciones de confianza
Vea también
Planeación de la configuración de editores de confianza para Office 2010
Acerca de la planeación de la configuración de editores de confianza
Obtención de certificados de editores conocidos
Determinación de los certificados que se deben agregar a la lista Editores de confianza
Configuración relacionada con los editores de confianza
Vea también
Planeación de la configuración de seguridad para complementos para Office 2010
Acerca de la planeación de la configuración de los complementos
Deshabilitar los complementos según la aplicación
Requerir que los complementos de la aplicación estén firmados por un editor de confianza
Deshabilitar las notificaciones para los complementos sin firmar
Vea también
Planeación de la configuración de seguridad para controles ActiveX para Office 2010
Acerca de la planeación de la configuración de los controles ActiveX
Deshabilitación de controles ActiveX
Cambio de la forma en que se inicializan los controles ActiveX
Configuración relacionada con los controles ActiveX
Vea también
Planeación de la configuración de seguridad de las macros de VBA para Office 2010
Acerca de la planeación de la configuración de macros de VBA
Cambiar la configuración de las advertencias de seguridad de las macros de VBA
Deshabilitación de VBA
Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación
Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus
Configuración de las macros de VBA relacionada
Vea también
Planeación de la categorización de objetos COM para Office 2010
Acerca de la categorización de objetos COM
Configuración de seguridad de la directiva de grupo para la categorización de objetos COM
Adición de la categorización de objetos COM al Registro
Planeación de la configuración de la Vista protegida para Office 2010
Acerca de la planeación de la configuración de la Vista protegida
Comportamiento predeterminado de la Vista protegida
Cambiar el comportamiento de la Vista protegida
Impedir la apertura de archivos en la Vista protegida
Forzar la apertura de archivos en la Vista protegida
Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegida
Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la Vista protegida
Agregar archivos a la lista de archivos no seguros
Vea también
Planeación de la configuración de Validación de documento de Office para Office 2010
Acerca de la planeación de la configuración de Validación de documento de Office
Desactivar Validación de documento de Office
Cambiar el comportamiento de los documentos cuando se producen errores en la validación
Desactivar la creación de informes de Validación de documento de Office
Vea también
Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007
Acerca de la planeación de la configuración de complejidad y longitud de contraseñas
Exigir complejidad y longitud de contraseñas
Determinar los requisitos de longitud mínima de contraseña
Determinar el nivel de reglas de contraseña
Determinar el valor de tiempo de espera de dominio
Opciones de complejidad y longitud de contraseñas relacionadas
Vea también
Planeación de la configuración de criptografía y cifrado para Office 2010
Acerca de las operaciones de criptografía y cifrado en Office 2010
Configuración de criptografía y cifrado
Compatibilidad con versiones anteriores de Office
Vea también
Planeación de la configuración de la firma digital para Office 2010
¿Qué es una firma digital?
Logros de las firmas digitales
Requisitos de las firmas digitales
Firmas digitales en el entorno empresarial
Problemas de compatibilidad
Certificado digital: con firma personal o emitido por entidades de certificación
Certificados creados mediante una PKI corporativa
Certificados comerciales
Uso de las firmas digitales
Firmas digitales con marca de tiempo
Configuración de firmas digitales
Planeación de opciones de privacidad para Office 2010
Acerca de la planeación de las opciones de privacidad
Supresión del cuadro de diálogo Microsoft Office 2010
Configuración de opciones de privacidad
Opciones de privacidad relacionadas
Vea también
Planeación de la configuración de bloqueo de archivos para Office 2010
Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT
Planeación de la configuración de bloqueo de archivos
Configuración de la directiva de grupo y la herramienta OCT
Cómo encontrar la configuración
Acerca de la opción Establecer comportamiento predeterminado de bloqueo de archivos"
Configuración de Excel 2010
Configuración de PowerPoint 2010
Configuración de Word 2010
Vea también
Planeación de Information Rights Management en Office 2010
Introducción a IRM
Funcionamiento de IRM en Office 2010
Uso de IRM con un servidor RMS
Uso de IRM sin un servidor RMS local
Configuración de IRM para Office 2010
Configuración del acceso al servidor RMS
Instalación del software de cliente de Rights Management
Definición e implementación de directivas de permisos
Derechos de permisos
Grupos de permisos predefinidos
Permisos avanzados
Implementación de plantillas de directiva de permisos
Configuración de opciones de IRM para Office 2010
Configuración de IRM para Outlook 2010
Opciones de clave del Registro de IRM en Office 2010
Configuración de opciones de IRM para Outlook 2010
Configuración de IRM en Outlook 2010
Opciones de clave del Registro de IRM de Outlook 2010
Vea también
Security articles for end users (Office 2010)
Overview
New Security Features
Outlook
Access, Excel, PowerPoint, Visio, and Word
Access only
Planeación de la directiva de grupo para Office 2010
Introducción a la directiva de grupo para Office 2010
Directiva de grupo local y basada en Active Directory
Procesamiento de directivas de grupo
Directivas heredadas
Procesamiento sincrónico y asincrónico
Característica para la optimización del inicio de sesión rápido
Procesamiento de vínculos de baja velocidad
Intervalo de actualización de la directiva de grupo
Desencadenar una actualización de la directiva de grupo
Cambio del modo en el que la directiva de grupo procesa los GPO
Cambiar el orden de vínculos
Bloquear la herencia
Exigir un vínculo de GPO
Deshabilitar un vínculo de GPO
Usar filtrado de seguridad
Uso del filtrado de Instrumental de administración de Windows
Usar procesamiento de bucle invertido
Plantillas administrativas
Archivos de plantillas administrativas
Archivos de plantillas administrativas para Office 2010
Directivas verdaderas y preferencias de usuario
Directivas verdaderas
Preferencias
Herramientas de administración de directivas de grupo
Consola de administración de directivas de grupo
Editor de objetos de directiva de grupo
Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo
Herramienta de personalización de Office y directiva de grupo
Vea también
Planeación para directiva de grupo en Office 2010
Planeación de directiva de grupo
Definición de objetivos empresariales y requisitos de seguridad
Evaluación del entorno actual
Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad
Determinación del ámbito de aplicación
Prueba y almacenamiento provisional de implementaciones de la directiva de grupo
Implicación de las partes interesadas clave
Vea también
FAQ: Group Policy (Office 2010)
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)?
Q: Where can I find a list of Group Policies that are available for Office 2010?
Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls?
Q: What is the difference between .adm, .admx, and .adml administrative template files?
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately?
Q: How do I install the Office 2010 Group Policy templates?
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?
Q: How can I use Group Policy to disable commands and menu items?
Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010?
Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts?
Downloadable book: Group Policy for Office 2010
Planeación de implementación en varios idiomas de Office 2010
Planeación del programa de instalación
Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shell
Planeación de personalizaciones
Métodos para personalizar la configuración de idioma
Permitir que los usuarios vean nuevas configuraciones de idioma la primera vez
Personalización de la configuración específica de idioma relacionada con la configuración regional del usuario
Planeación de herramientas de corrección
Determinación del método de implementación de las herramientas de corrección
Personalización del programa de instalación para Office Proofing Tools Kit 2010
Sintaxis
Atributos de OptionState
Ejemplo del archivo Config.xml para Office 2010 Proofing Tools Kit
Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing Tools Kit 2010
Vea también
Planeación de virtualización para Office 2010
Introducción a la virtualización para implementar Office 2010
Acerca de la virtualización
Tipos y tecnologías de virtualización
Escritorios, presentaciones, aplicaciones
Virtualización de aplicaciones
Métodos de entrega de la virtualización
Métodos de entrega
Cambios y actualizaciones de la virtualización
Mejoras de SoftGrid
Arquitectura de cliente de la virtualización de aplicaciones
Vea también
Métodos para implementar Office 2010 mediante Application Virtualization
Métodos de implementación
Vea también
Paquetes de aplicación de virtualización de aplicaciones
Secuenciador de virtualización de aplicaciones
Paquetes de virtualización de aplicaciones
Creación de un paquete del sistema Office 2010
Creación de dependencias de aplicación mediante Dynamic Suite Composition
Vea también
Planeación de Servicios de Escritorio remoto (Terminal Services)
Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)
Planeación de un entorno de Servicios de Escritorio remoto
Evaluación de requisitos de licencia
Evaluación de requisitos de software
Requisitos del servidor
Requisitos de cliente
Evaluación de instrucciones y procedimientos recomendados
Único punto de error
Configuración del servidor de host de sesión de Escritorio remoto
Deshabilitado frente a Ausente
Personalización de la instalación de Office 2010
Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto
Instalación manual de Office 2010
Instalación automatizada de Office 2010
Vea también
Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto (Terminal Services)
Instalación para un primer uso
Parpadeo de pantalla
TSAbsent y TSDisabled
Vea también
Planeación de la accesibilidad en Office 2010
Aumentar la visibilidad de las infracciones
Controlar la información que genera el comprobador
Valores de configuración de la directiva de grupo para Excel 2010
Valores de configuración de la directiva de grupo para PowerPoint 2010
Valores de configuración de la directiva de grupo para Word 2010
Vea también
Planeación de la activación por volumen de Office 2010
Vea también
Introducción a la activación por volumen para Office 2010
Descripción general de las licencias por volumen
Cambios en la directiva de activación
¿Por qué es necesaria la activación?
Privacidad
Tecnologías de activación de Office
Servicio de administración de claves (KMS)
Clientes de KMS de Office 2010
Clave de activación múltiple (MAK)
Claves de producto de licencia por volumen
Vea también
Planeación de activación por volumen de Office 2010
Planeación de una implementación
Revisión de los métodos de activación
Servicio de administración de claves (KMS)
Publicación del servicio KMS
Detección de clientes de KMS
Umbrales de activación de KMS
Renovación de la activación de KMS
Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y Windows
Clave de activación múltiple (MAK)
Arquitectura de MAK
VAMT 2.0
Planeación de una implementación de KMS
Planeación de la configuración del servidor DNS
Activación del host KMS
Preparación de clientes de KMS
Activación de un usuario estándar
Planeación de una activación MAK
No hay compatibilidad con el servidor proxy autenticado
Vea también
Planeación de la activación independiente de MAK de Office 2010
Introducción a la activación independiente de MAK
Ejemplo: Oficina de ventas remota que tiene equipos portátiles aislados
Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los equipos portátiles aislados
Planeación y evaluación de la configuración y el entorno de Office 2010
Obtención de claves de productos
Pasos para la activación independiente de MAK
Pasos para la administración de VAMT
Vea también
Planeación de activación de proxy de MAK de Office 2010
Introducción a la activación de proxy de MAK
Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a Internet y equipos portátiles aislados
Planeación y evaluación de la configuración y el entorno de Office 2010
Obtención de claves de productos
Pasos para la activación de proxy de MAK
Pasos para la administración de VAMT
Vea también
Planeación de la activación mediante KMS de Office 2010
Introducción a la activación de KMS
Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles corporativos conectados
Planeación y evaluación de la configuración y el entorno de Office 2010
Obtención de claves de productos
Instalación de KMS en el equipo host
Pasos para la activación de KMS
Pasos para la administración de VAMT
Vea también
Escenario: Red principal: activación mediante KMS de Office 2010
Red principal que tiene 50 o más equipos
Consideraciones
Vea también
Escenario: Red segura: activación mediante KMS o MAK de Office 2010
Red segura
Consideraciones
Vea también
Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010
Redes móviles o desconectadas
Consideraciones
Vea también
Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010
Red de laboratorio de pruebas o desarrollo
Consideraciones
Vea también
Preguntas más frecuentes: Activación por volumen de Office 2010
Introducción a las preguntas más frecuentes sobre la activación por volumen
Preguntas más frecuentes sobre el Servicio de administración de claves (KMS)
Preguntas más frecuentes sobre la clave de activación múltiple (MAK)
Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT)
Preguntas más frecuentes sobre las claves de producto
Vea también

Descarga




Nota: El Manual que estás por descargar está comprimido en formato .rar, si no tienes un descompresor de archivos rar puedes descargar gratis el 7-zip y para poder visualizarlo el Foxit PDF Reader.

Descarga el descompresor de archivos 7-zip
Descarga el lector de archivos PDF Foxit PDF Reader.
  • Facebook de ManualesPDF.es


ManualesPDF.es © 2015 - Términos y Condiciones