3.1. Protección y seguridad de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.2. Acceso a la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
8.4. Volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
8.6. Tecla Redial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
22
23
24
24
25
26
28
30
31