SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
CODIFICACIÓN DE
DOCUMENTOS WORD
Esta es una guía de seguridad digital para
periodistas y blogueros. Aquí te mostramos como
codificar los documentos de Microsoft Word 2010
para Mac, PC y en versión Open Office.
Jorge Luis Sierra
Knight International Journalism Fellow
2013
CODIFICACIÓN DE
DOCUMENTOS EN MAC
Sigue estos pasos para codificar tu documento de
Microsoft Office 2010 en versión para computadoras
Mac con sistema operativo IOS.
Paso 1. Abre el documento.
•  Abre el documento de Word que quieres proteger.
Paso 2. Click a Preferencias
Paso 3. Busca la opción Seguridad
Paso 4. Escribe tu contraseña
Paso 5. Salva tu codificación
CODIFICACIÓN DE
DOCUMENTOS EN PC
Sigue estos pasos para codificar tu documento de
Microsoft Office 2010 en versión para computadoras PC
con sistema operativo Windows.
Paso 1: Abre tu documento
•  Una vez abierto tu documento , buscas la opción File y le
das click. Luego buscas la opción Info y le das click.
Paso 2. Protege tu documento
•  En las opciones de Info, dale click a Proteger tu
Documento. Ahí busca la opción Encrypt with
password o Codifica con contraseña. Dale click.
1
2
3
Paso 3: Escribe tu contraseña
•  Cuando se abre una nueva ventana, escribe tu
contraseña y dale click a OK
Paso 4: Confirma tu contraseña
•  En la siguiente ventana, el programa te pide confirmr tu
contraseña. Vuélvela a escribir y dale click a OK.
Paso 5: Prueba de codificación.
•  Al volver a ver las opciones de Proteger Documento en
Info, podrás corroborar que tu documento ha sido
codificado con una contraseña.
CODIFICACIÓN DE
DOCUMENTOS DE WORD EN
OPEN OFFICE
Sigue estos pasos para codificar tu documento de Open
Office en tanto para computadoras PC o Mac.
Paso 1: Crea tu documento.
Paso 2: Salva tu documento.
•  En la opción File o Archivo, busca Save as… o Salva
como… y le das click.
1
2
Paso 3: Salva con contraseña
•  En la nueva ventana, encontrarás las opciones para
salvar tu documento. Usa además la opción Salvar con
Contraseña. Dale click a Salvar o Save.
1
2
Paso 4: Escribe tu contraseña
•  En la nueva ventana, escribe y confirma tu contraseña.
Dale click después a OK. El programa te recuerda que si
olvidas tu contraseña no podrás abrir tu documento.
Paso 5: documento codificado
•  Cierra tu documento y vuélvelo a abrir. Al intentar abrirlo,
el programa te pedirá una contraseña. Esta es la
evidencia de que tu documento ha sido codificado.
Documentos codificados
•  Listo, tus documentos no pueden ser abiertos sin usar las
contraseñas elegidas.
•  Éste instructivo forma parte de la serie de Seguridad
Digital para Periodistas y Blogueros del Centro
Internacional para Periodistas en asociación con Freedom
House.
•  Autor: Jorge Luis Sierra, Knight International Journalism
Fellow. 2013.
•  Síguelo en Twitter: @latinointx

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo Final Base De Datos
Trabajo Final Base De DatosTrabajo Final Base De Datos
Trabajo Final Base De Datos
ricardo901
 
Base de datos de una pizzeria
Base de datos de una pizzeriaBase de datos de una pizzeria
Base de datos de una pizzeria
Lupithaa Guerrero
 
CLASIFICACIÓN DOCUMENTAL
CLASIFICACIÓN DOCUMENTALCLASIFICACIÓN DOCUMENTAL
CLASIFICACIÓN DOCUMENTAL
mabuiar46
 
Los productores de documentos
Los productores de documentosLos productores de documentos
Los productores de documentos
Manuel Bedoya D
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
Angel kbn
 
Redaccion de Certificados, Informes, Inatancias, Actas
Redaccion de Certificados, Informes, Inatancias, ActasRedaccion de Certificados, Informes, Inatancias, Actas
Redaccion de Certificados, Informes, Inatancias, Actas
Gabriela Erazo
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivas
grupo niche ortega
 

Was ist angesagt? (20)

La correspondencia
La correspondenciaLa correspondencia
La correspondencia
 
Trabajo Final Bases De Datos
Trabajo Final Bases De DatosTrabajo Final Bases De Datos
Trabajo Final Bases De Datos
 
Fondos documentales y sus componentes
Fondos documentales y sus componentesFondos documentales y sus componentes
Fondos documentales y sus componentes
 
Diagrama de casos de usos
Diagrama de casos de usosDiagrama de casos de usos
Diagrama de casos de usos
 
Access hospital caso practico
Access hospital caso practicoAccess hospital caso practico
Access hospital caso practico
 
Analisis de documentos 1
Analisis de documentos 1Analisis de documentos 1
Analisis de documentos 1
 
Trabajo Final Base De Datos
Trabajo Final Base De DatosTrabajo Final Base De Datos
Trabajo Final Base De Datos
 
La convergencia tecnológica
La convergencia tecnológicaLa convergencia tecnológica
La convergencia tecnológica
 
Base de datos de una pizzeria
Base de datos de una pizzeriaBase de datos de una pizzeria
Base de datos de una pizzeria
 
Sistema integrado de Gestión Bibliotecaria Koha
Sistema integrado de Gestión Bibliotecaria KohaSistema integrado de Gestión Bibliotecaria Koha
Sistema integrado de Gestión Bibliotecaria Koha
 
CLASIFICACIÓN DOCUMENTAL
CLASIFICACIÓN DOCUMENTALCLASIFICACIÓN DOCUMENTAL
CLASIFICACIÓN DOCUMENTAL
 
Formato marc 21 terminos y definiciones
Formato marc 21 terminos y definicionesFormato marc 21 terminos y definiciones
Formato marc 21 terminos y definiciones
 
Los productores de documentos
Los productores de documentosLos productores de documentos
Los productores de documentos
 
Diagrama de Flujo: Proceso para solicitar un libro en La Biblioteca del Insti...
Diagrama de Flujo: Proceso para solicitar un libro en La Biblioteca del Insti...Diagrama de Flujo: Proceso para solicitar un libro en La Biblioteca del Insti...
Diagrama de Flujo: Proceso para solicitar un libro en La Biblioteca del Insti...
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Indizacion y clasificacion
Indizacion y  clasificacionIndizacion y  clasificacion
Indizacion y clasificacion
 
Redaccion de Certificados, Informes, Inatancias, Actas
Redaccion de Certificados, Informes, Inatancias, ActasRedaccion de Certificados, Informes, Inatancias, Actas
Redaccion de Certificados, Informes, Inatancias, Actas
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivas
 
Modelo conceptual entidad interrelacion
Modelo conceptual entidad interrelacionModelo conceptual entidad interrelacion
Modelo conceptual entidad interrelacion
 

Andere mochten auch

Reuters digital news report 2013
Reuters digital news report 2013Reuters digital news report 2013
Reuters digital news report 2013
Nic Newman
 
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas MexicanosTeens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
IAB México
 
Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014
Elena Brizuela
 

Andere mochten auch (20)

Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
What to Write About When There's Nothing to Say (the Mediabistro Edition)
What to Write About When There's Nothing to Say (the Mediabistro Edition)What to Write About When There's Nothing to Say (the Mediabistro Edition)
What to Write About When There's Nothing to Say (the Mediabistro Edition)
 
Estado del Periodismo Iberoamericano 2013
Estado del Periodismo Iberoamericano 2013Estado del Periodismo Iberoamericano 2013
Estado del Periodismo Iberoamericano 2013
 
Reuters digital news report 2013
Reuters digital news report 2013Reuters digital news report 2013
Reuters digital news report 2013
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
105 Free Multimedia Journalism Tools (2013)
105 Free Multimedia Journalism Tools (2013)105 Free Multimedia Journalism Tools (2013)
105 Free Multimedia Journalism Tools (2013)
 
Informe unir sobre big data y periodismo de datos
Informe unir sobre big data y periodismo de datosInforme unir sobre big data y periodismo de datos
Informe unir sobre big data y periodismo de datos
 
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas MexicanosTeens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
Teens - 6ª Estudio de Consumo de Medios entre Internautas Mexicanos
 
Informe wellcomm salarios2013
Informe wellcomm salarios2013 Informe wellcomm salarios2013
Informe wellcomm salarios2013
 
Taller Social Media Training: "Social Business"
Taller Social Media Training: "Social Business"Taller Social Media Training: "Social Business"
Taller Social Media Training: "Social Business"
 
Tsunami para fopea
Tsunami para fopeaTsunami para fopea
Tsunami para fopea
 
Nuevas salas de redacción
Nuevas salas de redacciónNuevas salas de redacción
Nuevas salas de redacción
 
La construccion de nuevos modelos para el periodismo en la era digital
La construccion de nuevos modelos para el periodismo en la era digitalLa construccion de nuevos modelos para el periodismo en la era digital
La construccion de nuevos modelos para el periodismo en la era digital
 
Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014Periodismo de Datos - Congreso Fopea 2014
Periodismo de Datos - Congreso Fopea 2014
 
SEO básico para blogs
SEO básico para blogsSEO básico para blogs
SEO básico para blogs
 
Big data para medios
Big data para mediosBig data para medios
Big data para medios
 
15 consejos para gestionar una marca o empresa en Redes Sociales.
15 consejos para gestionar una marca o empresa en Redes Sociales.15 consejos para gestionar una marca o empresa en Redes Sociales.
15 consejos para gestionar una marca o empresa en Redes Sociales.
 
Monitoreo en Redes Sociales - Pablo Di Meglio
Monitoreo en Redes Sociales - Pablo Di MeglioMonitoreo en Redes Sociales - Pablo Di Meglio
Monitoreo en Redes Sociales - Pablo Di Meglio
 
Taller cba copia
Taller cba copiaTaller cba copia
Taller cba copia
 
Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1
 

Ähnlich wie Codificación de documentos de word

capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
Cristhian Mueses
 
capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
Jhois Emoscha
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
planFp
 
Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007
smiler96
 
Principios de Word-Lupita Jerez
Principios de Word-Lupita JerezPrincipios de Word-Lupita Jerez
Principios de Word-Lupita Jerez
LupitaJerez
 

Ähnlich wie Codificación de documentos de word (20)

Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
CARLOS.pdf
CARLOS.pdfCARLOS.pdf
CARLOS.pdf
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
 
capitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseñacapitulo 2 Consulta colocar contraseña
capitulo 2 Consulta colocar contraseña
 
Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)
Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)
Tema: Guardar un documento en diferentes formatos Eq.4 (6°B)
 
Operaciones básicas y edición y formato c2. p2.
Operaciones básicas y edición y formato c2. p2.Operaciones básicas y edición y formato c2. p2.
Operaciones básicas y edición y formato c2. p2.
 
Word
WordWord
Word
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
 
Práctica 1.1
Práctica 1.1Práctica 1.1
Práctica 1.1
 
Guia Word Parte 1.pdf
Guia  Word Parte 1.pdfGuia  Word Parte 1.pdf
Guia Word Parte 1.pdf
 
Glosario
GlosarioGlosario
Glosario
 
Contraseña en word
Contraseña en word Contraseña en word
Contraseña en word
 
Aplicaciones Ofimáticas Microsoft Word Parte 3
Aplicaciones Ofimáticas Microsoft Word Parte 3Aplicaciones Ofimáticas Microsoft Word Parte 3
Aplicaciones Ofimáticas Microsoft Word Parte 3
 
Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007Operaciones basicas de powerpoint 2007
Operaciones basicas de powerpoint 2007
 
Principios de Word-Lupita Jerez
Principios de Word-Lupita JerezPrincipios de Word-Lupita Jerez
Principios de Word-Lupita Jerez
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Presentacion para software
Presentacion para softwarePresentacion para software
Presentacion para software
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 

Mehr von Jorge Luis Sierra

Mehr von Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Codificación de documentos de word

  • 1. CODIFICACIÓN DE DOCUMENTOS WORD Esta es una guía de seguridad digital para periodistas y blogueros. Aquí te mostramos como codificar los documentos de Microsoft Word 2010 para Mac, PC y en versión Open Office. Jorge Luis Sierra Knight International Journalism Fellow 2013
  • 2. CODIFICACIÓN DE DOCUMENTOS EN MAC Sigue estos pasos para codificar tu documento de Microsoft Office 2010 en versión para computadoras Mac con sistema operativo IOS.
  • 3. Paso 1. Abre el documento. •  Abre el documento de Word que quieres proteger.
  • 4. Paso 2. Click a Preferencias
  • 5. Paso 3. Busca la opción Seguridad
  • 6. Paso 4. Escribe tu contraseña
  • 7. Paso 5. Salva tu codificación
  • 8. CODIFICACIÓN DE DOCUMENTOS EN PC Sigue estos pasos para codificar tu documento de Microsoft Office 2010 en versión para computadoras PC con sistema operativo Windows.
  • 9. Paso 1: Abre tu documento •  Una vez abierto tu documento , buscas la opción File y le das click. Luego buscas la opción Info y le das click.
  • 10. Paso 2. Protege tu documento •  En las opciones de Info, dale click a Proteger tu Documento. Ahí busca la opción Encrypt with password o Codifica con contraseña. Dale click. 1 2 3
  • 11. Paso 3: Escribe tu contraseña •  Cuando se abre una nueva ventana, escribe tu contraseña y dale click a OK
  • 12. Paso 4: Confirma tu contraseña •  En la siguiente ventana, el programa te pide confirmr tu contraseña. Vuélvela a escribir y dale click a OK.
  • 13. Paso 5: Prueba de codificación. •  Al volver a ver las opciones de Proteger Documento en Info, podrás corroborar que tu documento ha sido codificado con una contraseña.
  • 14. CODIFICACIÓN DE DOCUMENTOS DE WORD EN OPEN OFFICE Sigue estos pasos para codificar tu documento de Open Office en tanto para computadoras PC o Mac.
  • 15. Paso 1: Crea tu documento.
  • 16. Paso 2: Salva tu documento. •  En la opción File o Archivo, busca Save as… o Salva como… y le das click. 1 2
  • 17. Paso 3: Salva con contraseña •  En la nueva ventana, encontrarás las opciones para salvar tu documento. Usa además la opción Salvar con Contraseña. Dale click a Salvar o Save. 1 2
  • 18. Paso 4: Escribe tu contraseña •  En la nueva ventana, escribe y confirma tu contraseña. Dale click después a OK. El programa te recuerda que si olvidas tu contraseña no podrás abrir tu documento.
  • 19. Paso 5: documento codificado •  Cierra tu documento y vuélvelo a abrir. Al intentar abrirlo, el programa te pedirá una contraseña. Esta es la evidencia de que tu documento ha sido codificado.
  • 20. Documentos codificados •  Listo, tus documentos no pueden ser abiertos sin usar las contraseñas elegidas. •  Éste instructivo forma parte de la serie de Seguridad Digital para Periodistas y Blogueros del Centro Internacional para Periodistas en asociación con Freedom House. •  Autor: Jorge Luis Sierra, Knight International Journalism Fellow. 2013. •  Síguelo en Twitter: @latinointx