Lenovo ThinkCentre M70e (Spanish) User guide - Page 49
Obtención de controladores de dispositivo, Características de seguridad básicas
View all Lenovo ThinkCentre M70e manuals
Add to My Manuals
Save this manual to your list of manuals |
Page 49 highlights
5. Sitúe la cubierta del sistema sobre el chasis de forma que las guías de los rieles de la cubierta del sistema enganchen en los rieles del chasis. A continuación, deslice la cubierta del sistema a la parte frontal del sistema hasta que encaje en su posición y se cierre. Luego, instale los dos tornillos para fijar la cubierta del sistema. Figura 40. Reinstalación de la cubierta del sistema 6. Si la cubierta del sistema tiene una cerradura, ciérrela. Consulte "Cable de bloqueo integrado" en la página 44 o "Candado" en la página 45. 7. Vuelva a conectar el cable de alimentación y todos los otros cables externos al sistema. Para obtener información sobre la ubicación de los conectores, consulte "Ubicación de conectores, controles e indicadores en la parte frontal del sistema" en la página 6 y "Ubicación de los conectores y piezas en la parte posterior del sistema" en la página 7. 8. En función de las piezas instaladas o sustituidas, es posible que sea necesario confirmar la información actualizada en el programa Setup Utility. Consulte Capítulo 4 "Utilización del programa Setup Utility" en la página 55. Nota: En la mayor parte de las regiones del mundo, Lenovo requiere que se devuelvan las CRU (Unidades reemplazables por el cliente) defectuosas. La información al respecto se proporcionará con la CRU nueva o llegará pocos días después de que reciba la CRU nueva. Obtención de controladores de dispositivo Puede obtener controladores de dispositivo para sistemas operativos que no estén previamente instalados en http://support.lenovo.com. Las instrucciones de instalación se proporcionan en archivos léame, junto con los archivos de controladores de dispositivo. Características de seguridad básicas Existen varias opciones de seguridad disponibles para impedir el robo de hardware y el acceso no autorizado al sistema. Además de los candados, puede impedir la utilización no autorizada del sistema mediante un bloqueo de software que bloquea el teclado hasta que se especifica una contraseña correcta. Capítulo 2. Instalación o sustitución de hardware 43