Índice
ii
Envío de un fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Configuración de la plantilla de portada . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Envío por fax de un documento escaneado o envío desde
un programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Cancelación de un fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Recepción y visualización de un fax
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Capítulo 4:
Reproducción y creación de archivos multimedia. . . . . . . . . . . .33
Reproducción de música y películas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Reproducción de archivos de audio y video . . . . . . . . . . . . . . . . . . . . . . . 34
Reproducción de discos ópticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Creación de archivos de audio y bibliotecas musicales
. . . . . . . . . . . . . . . . . . . . 37
Creación de archivos de música . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Creación de una biblioteca de música . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Edición de la información de las pistas . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Creación de CD de música y DVD de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Creación de un CD de música
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Creación de un DVD de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Creación y copia de discos de datos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Creación de discos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Uso de Windows Media Center
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Inicio de Windows Media Center
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Capítulo 5:
Conexión en red de la computadora portátil . . . . . . . . . . . . . . .47
Introducción a la conexión en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Términos que debe saber relacionados con las conexiones de red
. . . . 48
Conexión en red Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Conexión en red Ethernet por cable
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Conexión en red Ethernet inalámbrica
. . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Cómo establecer la conexión de la red Ethernet
. . . . . . . . . . . . . . . . . . . 53
Verificación de red
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Cómo agregar una impresora a la red
. . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Uso compartido de recursos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Uso de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Conexión de red Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Capítulo 6:
Protección de la computadoraportátil . . . . . . . . . . . . . . . . . . . .61
Seguridad del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Ranura para candado Kensington
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
CompuTrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Seguridad de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Módulo de plataforma confiable (TPM)
. . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Computrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Contraseñas de inicio y de la unidad de disco duro . . . . . . . . . . . . . . . . . 63
Cuentas de usuarios de Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Protección de la computadora portátil contra los virus . . . . . . . . . . . . . . 64
Uso de McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Uso del Centro de seguridad de Windows
. . . . . . . . . . . . . . . . . . . . . . . . 69