Lenovo ThinkCentre M50 User guide for ThinkCentre 8185, 8186, 8187, 8188, 8189 - Page 110

instalación.

Page 110 highlights

Qué debe hacer a continuación v Para trabajar con otra opción, vaya al apartado pertinente. v Para completar la instalación, vaya al apartado "Cómo volver a poner la cubierta y conectar los cables" en la página 98. Instalación de características de seguridad Para impedir el robo de hardware y el acceso no autorizado al sistema, existen diversas opciones de bloqueo de seguridad. En los apartados siguientes se describen los diferentes tipos de bloqueo disponibles para su sistema y el procedimiento de instalación. Además de bloqueos físicos, puede impedir el uso no autorizado de su sistema mediante un bloqueo de software que bloquea el teclado hasta que se escriba la contraseña correcta. Asegúrese de que los cables de seguridad que instale no interfieran con otros cables del sistema. Identificación de bloqueos de seguridad La ilustración siguiente muestra las ubicaciones de las características de seguridad en la parte posterior del sistema. 1 Perno de seguridad 2 Cable de bloqueo integrado Perno de seguridad Mediante un perno de seguridad de 3/16 de pulgadas o 5 mm (en ocasiones llamado perno en U), un cable de seguridad de acero y un candado, puede fijar el 94 Guía del usuario

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142

Qué
debe
hacer
a
continuación
v
Para
trabajar
con
otra
opción,
vaya
al
apartado
pertinente.
v
Para
completar
la
instalación,
vaya
al
apartado
“Cómo
volver
a
poner
la
cubierta
y
conectar
los
cables”
en
la
página
98.
Instalación
de
características
de
seguridad
Para
impedir
el
robo
de
hardware
y
el
acceso
no
autorizado
al
sistema,
existen
diversas
opciones
de
bloqueo
de
seguridad.
En
los
apartados
siguientes
se
describen
los
diferentes
tipos
de
bloqueo
disponibles
para
su
sistema
y
el
procedimiento
de
instalación.
Además
de
bloqueos
físicos,
puede
impedir
el
uso
no
autorizado
de
su
sistema
mediante
un
bloqueo
de
software
que
bloquea
el
teclado
hasta
que
se
escriba
la
contraseña
correcta.
Asegúrese
de
que
los
cables
de
seguridad
que
instale
no
interfieran
con
otros
cables
del
sistema.
Identificación
de
bloqueos
de
seguridad
La
ilustración
siguiente
muestra
las
ubicaciones
de
las
características
de
seguridad
en
la
parte
posterior
del
sistema.
±1²
Perno
de
seguridad
±2²
Cable
de
bloqueo
integrado
Perno
de
seguridad
Mediante
un
perno
de
seguridad
de
3/16
de
pulgadas
o
5
mm
(en
ocasiones
llamado
perno
en
U),
un
cable
de
seguridad
de
acero
y
un
candado,
puede
fijar
el
94
Guía
del
usuario