ma-345-ccea-03-13-v1 manual de w7 para usuarios.pdf

Upload: frodmen

Post on 07-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    1/20

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    2/20

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    3/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. iii

    ÍNDICE 

    CAPÍTULO I. GENERALIDADES ................................................................................................ 1 

    I.1. OBJETO .............................................................................................................................. 1 

    I.2. ALCANCE Y/O ÁMBITO ...................................................................................................... 1 

    I.3. DOCUMENTOS ................................................................................................................... 1 

    I.3.1. Documentos aplicables o normativos ............................................................................. 1 

    I.3.2. Documentos de referencia o informativos ....................................................................... 1 

    I.4. DEFINICIONES, ABREVIATURAS Y ACRÓNIMOS ........................................................... 1 

    I.4.1. Definiciones .................................................................................................................... 1 

    I.4.2. Abreviaturas y acrónimos ............................................................................................... 2 

    I.5. FORMATOS ........................................................................................................................ 3 

    I.6. FUNCIONES Y RESPONSABILIDADES ............................................................................. 3 

    CAPÍTULO II. MANUAL DE USUARIO ....................................................................................... 4 

    II.1. INTRODUCCIÓN ................................................................................................................ 4 

    II.2. DIRECTIVA DE USUARIO ................................................................................................. 4 

    II.3. DIRECTIVA DE CONTRASEÑAS ...................................................................................... 5 

    II.4. WINDOWS 7 NUEVA INTERFAZ DE USUARIO ............................................................... 6  

    II.4.1. Mostar escritorio ............................................................................................................ 6 

    II.4.2. El Explorador de Archivos .............................................................................................. 6 

    II.4.3. ¿Cómo se buscan archivos o carpetas? ........................................................................ 6 

    II.4.4. ¿Qué significa el icono en forma de escudo que aparece en algunos elementos? ....... 7 

    II.4.5. Revisión del estado de actualización del antivirus ......................................................... 7 

    II.5. UNIDADES DE ALMACENAMIENTO DISPONIBLES ........................................................ 8 

    II.5.1. Unidades Locales .......................................................................................................... 9 

    II.5.2. Unidades de Red ........................................................................................................... 9 

    II.6. RECUPERACIÓN DE FICHEROS BORRADOS DE LAS UNIDADES DE RED. ............. 10 

    II.7. IMPRESIÓN ..................................................................................................................... 12 

    II.8. INSTALACIÓN DE PROGRAMAS.................................................................................... 12 

    II.9. SOLICITUD DE ASISTENCIA DEL PERSONAL DE INFORMÁTICA (CISPOC/OACISE)  ................................................................................................................................................ 13 

    CAPÍTULO III. CALIDAD ........................................................................................................... 16 

    III.1. CRITERIOS ORDINARIOS DE CALIDAD ....................................................................... 16 

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    4/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. iv

    III.2. REGISTRO DE CALIDAD ............................................................................................... 16 

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    5/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 1

    CAPÍTULO I. GENERALIDADES

    I.1. OBJETO

    Este documento pretende proporcionar al usuario de un PC conectado a la WAN P.G. del Ministerio deDefensa unos conocimientos básicos de uso y características del sistema operativo Windows 7, el cual difiere deforma importante del Windows XP al que el usuario estará más habituado.

    I.2. ALCANCE Y/O ÁMBITO

    Este documento va dirigido a todos los usuarios de una estación de trabajo en la WAN P.G. del Ministeriode Defensa instalada con el sistema operativo Windows 7.

    I.3. DOCUMENTOS

    I.3.1. Documentos aplicables o normativos

      Orden DEF/315/2002, de 14 de febrero de 2002, por la que se aprueba el Plan Director de Sistemasde Información y Telecomunicaciones.

      OM 76/2006 de 19 de mayo, por la que se aprueba política de seguridad para la protección de lainformación del MINISDEF almacenada, procesada o transmitida por sistemas de información ytelecomunicaciones.

      Plan Director de Sistemas y Telecomunicaciones.

      Plan General de Actuación del Plan Director.

    I.3.2. Documentos de referencia o informativos

    I.4. DEFINICIONES, ABREVIATURAS Y ACRÓNIMOS

    I.4.1. Definiciones

    Active Directory

    El servicio de directorio basado en Windows. Active Directory almacena informaciónacerca de los objetos de una red y la pone a disposición de los usuarios y administradores de lared. Active Directory da a los usuarios de red acceso a los recursos permitidos en cualquier puntode la red mediante un único proceso de inicio de sesión. Proporciona a los administradores de reduna vista jerárquica intuitiva de la red y un punto de administración único para todos sus objetos.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    6/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 2

    Controlador de Dominio

    Servidor de W2K o W2K3 que autentica los intentos de inicio de sesión en el dominio yactualiza las cuentas de usuario, equipo y grupo en un Dominio.

    Dominio

    En Active Directory, un conjunto de objetos de equipo, usuario y grupo definido por eladministrador. Estos objetos comparten una base de datos común de directorios, directivas deseguridad y relaciones de seguridad con otros dominios.

    Windows Preinstallation Environment

     Abreviado Windows PE. Se trata de un sistema operativo Win32 básico con servicioslimitados desarrollado bajo el núcleo de Windows Vista. Es usado para implementar instalacionesde Windows desde un servidor de entorno de ejecución de inicio previo (PXE) y cargar e inicializarel proceso de setup de Windows.

    I.4.2.  Abreviaturas y acrónimos

    AD  Active Directory

    BAE  Bases, Acuartelamientos y Establecimientos

    CCEA Centro Corporativo de Explotación y Apoyo

    CIS Sistema de Información y Telecomunicaciones 

    CISPOC Punto de contacto para temas CIS

    DHCP Dynamic Host Configuration Protocol

    DNS Domain Name Server

    GUID  Globally Unique Identifier (Identificador global único)

    IT Instrucción Técnica 

    MDT Microsoft Deployment Toolkit 

    MINISDEF Ministerio de Defensa 

    OACISE Órgano de apoyo CIS al emplazamiento 

    OU Unidad Organizativa

    PXE  Preboot Execution Environment (Entorno de ejecución de pre arranque)

    RIS  Remote Installation Services (Servicio de Instalación remota de Micrososft)

    UCO Unidades, Centros y Organismos 

    WAN-PG Red de Área extensa de Propósito General.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    7/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 3

    WDS  Windows Deployment Services

    I.5. FORMATOS

    No aplicable.

    I.6. FUNCIONES Y RESPONSABILIDADES

    Será responsabilidad de los Administradores del Dominio, el mantenimiento, mejora y caracterización delsistema operativo del que hace referencia este manual.

    Es Responsabilidad y Función de los CISPOC/OACISE de cada Sede el apoyo directo al usuario de unequipo instalado con Windows 7.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    8/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 4

    CAPÍTULO II. MANUAL DE USUARIO

    II.1. INTRODUCCIÓN

    El sistema de trabajo en la red de propósito general del Ministerio de Defensa está basado principalmenteen el sistema operativo Microsoft Windows.

    La estación de trabajo frente a la que se encuentra sentado, está unida a un dominio, el dominio MDEF.Este dominio no es más que un repositorio de información o colectivo en el que se encuentran definidos usuarios(Con sus correspondientes contraseñas), grupos y equipos (Tanto estaciones de trabajo como servidores).

    Para poder disponer de los recursos incluidos en este dominio (Archivos compartidos, impresoras de red,

    etc.) es necesario iniciar sesión en una estación de trabajo del dominio, utilizando para ello un usuario y unacontraseña, o bien, si se dispone de ella, una tarjeta inteligente (Tarjeta Electrónica del Ministerio de Defensa,desde ahora TEMD) y un PIN de acceso.

    Cada usuario del Ministerio de Defensa que necesite acceder a alguno de los recursos de este dominio,debe tener definido un Usuario y una Contraseña (O PIN en caso de iniciar sesión con la TEMD), que le garanticeuna entrada única y segura a la red. Un usuario, por seguridad, nunca de revelar su usuario y contraseña/PIN anadie. Sólo él es responsable de las actuaciones que se ejerzan con su usuario del dominio.

    La red corporativa ofrece:

    −  Seguridad:

    El acceso a los diferentes recursos se encuentra protegido por listas de acceso, por tantopara acceder a un recurso hay que tener permisos para ello. Por ejemplo, para iniciar sesión en unequipo incluido en el dominio, es necesario disponer de unas credenciales (Usuario/contraseña obien TEMD/PIN) para iniciar sesión en el mismo. Una vez iniciada la sesión en la estación detrabajo, para acceder a un fichero en red es necesario estar autorizado para ello.

    −  Fiabilidad:

    Diariamente se hace una copia de seguridad por el CISPOC/OACISE de su Unidad de todala información que hay en las unidades de red (Q:\ y P:\ principalmente) accesibles mediante losiconos de su escritorio “Mi unidad Personal”, “Común” y “Mi Grupo”. 

    −  Resolución de problemas:

    El CISPOC/OACISE podrá, ante cualquier incidencia, conectarse en remoto a la estaciónde trabajo de un usuario y resolver problemas en línea.

    II.2. DIRECTIVA DE USUARIO

    La directiva de usuario respecto a la vigencia o validez de la cuenta es la siguiente:

    −  Las cuentas de usuario no tienen caducidad predefinida.

    −  Si se crea una nueva cuenta de usuario y no se utiliza en 30 días, la cuenta se deshabilita.

    −  Si existe una cuenta de usuario que no registra actividad (Inicio de sesión) en 220 días, la cuentase deshabilita.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    9/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 5

    −  Si una cuenta permanece deshabilitada durante más de 15 días, la cuenta se elimina

    automáticamente del dominio.

    II.3. DIRECTIVA DE CONTRASEÑAS

    La directiva de contraseñas en el dominio está definida de la siguiente manera:

    DIRECTIVA VALOR

    Longitud mínima de la contraseña 8 caracteres

    Vigencia máxima de la contraseña 60 días

    Vigencia mínima de la contraseña 2 días

    Exigir historial de contraseñas 5 contraseñas recordadas

    La contraseña debe cumplir los requisitos de complejidad Habilitada1 

     Además, hay definida una directiva de bloqueo de cuentas con los siguientes valores:

    DIRECTIVA VALOR

    Duración del bloqueo de cuenta 3 minutos

    Restablecer el bloqueo de cuenta después de 3 minutos

    Umbral de bloqueo de cuenta5 intentos de inicio de sesión noválidos

    Esto significa que si un usuario intenta iniciar sesión 5 veces con una contraseña incorrecta en menos de 3minutos, esta cuenta de usuario se bloqueará (No se podrá utilizar) durante 3 minutos.

    1 Esto significa que de los cuatro grupos principales de caracteres, que comprenden letras mayúsculas, letras

    minúsculas, números y caracteres especiales, la contraseña debe contener caracteres de al menos tres de loscuatro grupos. Además la contraseña no puede contener más de tres caracteres consecutivos del nombre,apellidos, o nombre de inicio de sesión de la cuenta de usuario.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    10/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 6

    II.4. WINDOWS 7 NUEVA INTERFAZ DE USUARIO

    No es el objetivo de este documento explicar las nuevas posibilidades del menú inicio de Windows 7, si encambio algunas opciones que pueden ayudar. Si se desea conocer más acerca del menú inicio pinchar en inicio ypresionar la tecla F1, se desplegará la ayuda de sistema que explica las nuevas y antiguas funcionalidades.

    II.4.1. Mostar escritorio

    Si se necesita minimizar todas las ventanas que estén abiertas se puede pinchar en mostrar escritorio;ahora se encuentra a la derecha del área de notificación (En la esquina inferior derecha de la pantalla):

    II.4.2. El Explorador de Archivos

    El icono del explorador de archivos presenta un nuevo diseño, se encuentra disponible en la barra detareas:

    II.4.3. ¿Cómo se buscan archivos o carpetas?

    Para buscar archivos o carpetas situarse en la carpeta desde la que se quiere realizar la búsqueda yteclear el nombre de archivo en la barra de búsqueda, en la esquina superior derecha de la ventana delexplorador:

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    11/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 7

    II.4.4. ¿Qué significa el icono en forma de escudo que aparece en algunos elementos?

    En algunos elementos aparece el icono

    Significa que desde dicho elemento se pueden realizar cambios en el Sistema Operativo que requieren decredenciales de Administrador. Si no se dispone de credenciales de Administrador no se podrá acceder alelemento.

    II.4.5. Revisión del estado de actualización del antivirus

    El usuario debe comprobar periódicamente (Se recomienda que sea al menos una vez por semana) que elantivirus de su estación de trabajo está correctamente actualizado. Para ello, debe hacer clic con el botón derechodel ratón sobre el icono del antivirus.

     Al seleccionar la última opción del menú emergente llamada:

    −  Acerca de VirusScan Enterprise… 

     Aparecerá una pantalla, donde se debe comprobar que la fecha de las firmas de virus (Fecha de creaciónde DAT) tiene como máximo una semana de diferencia con la fecha actual.

    Si se observa que tiene más de una semana de diferencia con la fecha actual se debe avisar alCISPOC/OACISE y comunicar que el antivirus no se está actualizando correctamente para que adopte las

    medidas necesarias a fin de solucionarlo. Hay que tener siempre en cuenta que un antivirus no actualizado esigual que no tener antivirus.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    12/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 8

    II.5. UNIDADES DE ALMACENAMIENTO DISPONIBLES

     Actualmente, la red de propósito general no tiene ninguna clasificación de seguridad, por lo que enninguno de los recursos que se describen a continuación debe de existir cualquier tipo de información de carácterclasificado.

    Una vez iniciada la sesión en una estación de trabajo, aparecerán disponibles varias unidades de red.

    Estas unidades están representadas con letras. Dependiendo de los dispositivos hardware que se tenganconectados en la estación de trabajo esta información puede cambiar ligeramente.

    Existen dos tipos de unidades de almacenamiento, las unidades locales, que dependen de la estación detrabajo donde se trabaje y las unidades de red, que se encuentran en un servidor de red, y son siempre lasmismas independientemente de la estación de trabajo:

    −  En el explorador de archivos se ven de la siguiente manera:

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    13/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 9

    II.5.1. Unidades Locales

    Son específicas de la estación de trabajo que se utilice:

    −  A:\ 

    Unidad de disquete (A día de hoy los equipos más o menos modernos ya no disponen deesta unidad).

    −  C:\ 

    Esta unidad es diferente en cada estación de trabajo. Los archivos que se guarden en estaunidad no estarán disponibles si se inicia sesión en otra estación de trabajo.

    De esta unidad no se realizan copias de seguridad.

    −  D:\ ó E:\ 

    Unidad de CD-ROM, grabadora DVD, etc.

    II.5.2. Unidades de Red

    Son unidades2 globales, es decir, no dependen de la estación de trabajo en la que se haya iniciado sesión:

    −  Q:\ 

    Esta unidad de red es la que se pone a disposición para compartir ficheros con otraspersonas del mismo emplazamiento o Unidad.

    Se encuentra ubicada en un servidor de red y está respaldada por copias de seguridad.Esta unidad está disponible aunque se inicie sesión en diferentes estaciones de trabajo. En estaunidad de red existen dos carpetas principales: Común y Grupos.

    La carpeta Común  se utiliza para compartir ficheros con cualquier persona de suemplazamiento o Unidad y, por defecto, todos los usuarios de esta unidad pueden tanto crearficheros como eliminarlos, aunque no los haya creado él mismo. Puede acceder a dicha carpetadesde el acceso directo del escritorio:

    2 Está prohibido guardar en las unidades de red todo tipo de archivos que no sean estrictamente necesarios parael desempeño del trabajo de un usuario. Hay que tener en cuenta que los servidores disponen de capacidad

    limitada, y si se llenan, hay que adquirir nuevo material (Discos duros, unidades de copia de seguridad de mayorcapacidad, servidores nuevos) por tanto tener un archivo innecesario en un servidor, supone un esfuerzoeconómico adicional.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    14/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 10

    La  carpeta Grupos  sirve para compartir información con otras personas de un

    departamento, grupo de trabajo o proyecto, y se puede acceder a dicha carpeta desde el accesodirecto del escritorio:

    −  P:\ 

    Es la unidad de red privada del usuario; a esta unidad solo accede el usuario que hainiciado sesión en la estación de trabajo, y de manera eventual los Administradores del sistemapara realizar tareas administrativas.

    Cada usuario tiene su propia unidad particular y ningún usuario puede acceder a la de otrousuario. Aquí se colocarán los archivos de trabajo personales, de los que necesite tener unrespaldo. Se puede acceder a ella desde el acceso directo del escritorio:

    −  En algunos emplazamientos es posible que existan unidades de red adicionales a disposición delos usuarios:

      L:\ para el SL2000.

      S:\ para el SIUCOM.

      Etc.

    Si este es el caso, habrá que ponerse en contacto con el personal de informática de laUnidad (CISPOC/OACISE) para que le expliquen la utilidad de las mismas.

    II.6. RECUPERACIÓN DE FICHEROS BORRADOS DE LAS UNIDADES DE RED.

     Además de las tareas de copia de seguridad realizadas por parte del personal de informática de unemplazamiento, cabe la posibilidad de restaurar ficheros borrados en las unidades de red, o incluso recuperarversiones anteriores de ficheros que hayan sufrido modificaciones.

    Pasos a seguir para recuperar un fichero borrado:

      Hacer clic con el botón derecho del ratón sobre la carpeta que contenía (o contiene) el fichero quese desea recuperar, del menú emergente que aparece seleccionar Propiedades.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    15/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 11

      Seleccionar la pestaña Versiones anteriores.

    Mostrará las diferentes fechas en las que se modificó el contenido de la carpeta.

      Hacer doble clic sobre la carpeta que corresponda con la fecha que se desea restaurar.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    16/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 12

      Hacer clic con el botón secundario del ratón sobre el fichero que se desea recuperar y seleccionarCopiar .

      Localizar la ubicación donde se desea restaurar el fichero y con el Botón derecho sobre la

    ubicación hacer clic en Pegar .

    II.7. IMPRESIÓN

    Las impresoras locales siempre se instalan de forma manual.

    Las impresoras de red se instalan automáticamente al iniciar sesión en la estación de trabajo.

    Si se necesita imprimir por alguna impresora en red y ésta no se encuentra instalada en la estación detrabajo, habrá que ponerse en contacto con el CISPOC/OACISE y comunicárselo.

    II.8. INSTALACIÓN DE PROGRAMAS

    Por norma general, el software que se encuentra en las estaciones de trabajo está instalado a nivelestación de trabajo, es decir, está disponible para todos los usuarios que inicien sesión en dicha estación detrabajo. A veces un usuario tiene asociado software directamente a su cuenta de usuario. Si ese es el caso, sepuede arrancar el programa de instalación desde el acceso directo “Client Automation Application Self -ServiceManager”: 

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    17/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 13

    La ventana del programa es muy sencilla, en la parte inferior aparecen los programas disponibles a

    instalar.

    Si se desea instalar alguno de ellos basta con seleccionarlo haciendo clic en el mismo (Paso 1) yposteriormente pulsar en el botón de instalación (Paso 2).

    Los botones usados más comúnmente son:

    Botón Función

    Instalar

    Des-Instalar

    Verificar la correcta instalación

    II.9. SOLICITUD DE ASISTENCIA DEL PERSONAL DE INFORMÁTICA (CISPOC/OACISE)En el caso de que se solicite asistencia técnica al personal de informática de la Unidad, y sea necesario y

    requerido, pueden conectarse al escritorio de la estación de trabajo ahorrando con ello desplazamientos

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    18/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 14

    innecesarios. Para ello es muy posible que soliciten el nombre del equipo o la dirección IP para poder conectarse.

    Estos datos siempre puede consultarlos en la esquina superior derecha del escritorio de la estación de trabajo:

    Cuando el personal de informática ejecuta el programa de asistencia remota, en el escritorio de la estaciónde trabajo aparecerá una ventana solicitando permiso para que el mencionado personal pueda ver la sesióniniciada.  Al responder “SI” se está permitiendo que el personal de informática vea lo mismo que el usuario estáviendo en el escritorio de la estación de trabajo.

     Así mismo, en el momento en el que se responde “SI” en el escritorio de la estación de trabajo apareceráuna ventana de asistencia como la siguiente:

    Si el usuario cierra esta ventana, la sesión de asistencia remota terminará.

    Si además el personal de informática necesita tomar control de la estación de trabajo, aparecerá unanueva ventana en la que se solicita permiso para TOMAR CONTROL de la sesión.

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    19/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    Pág. 15

    Una vez que se responda “SI” a esta pregunta la ventana de asistencia cambiará a:  

    Sólo unas pocas personas (CISPOC/OACISE) pueden conectarse a un equipo a través de la asistenciaremota, y siempre con conocimiento y consentimiento del usuario. Si como usuario NO HA SOLICITADOasistencia responda “NO” a las preguntas anteriores y comunique este hecho a su CISPOC/OACISE.  

  • 8/18/2019 MA-345-CCEA-03-13-V1 Manual de W7 para Usuarios.pdf

    20/20

     

    MANUAL DE WINDOWS 7PARA USUARIOS

    MA-345-CCEA/03/13/V1

    CAPÍTULO III. CALIDAD

    III.1. CRITERIOS ORDINARIOS DE CALIDAD

    No Aplicable.

    III.2. REGISTRO DE CALIDAD

    No Aplicable.