Lenovo ThinkCentre M75e Spanish (User guide) - Page 52

Obtención de controladores de dispositivo, Características de seguridad básicas, instalados en

Page 52 highlights

frontal del sistema hasta que encaje en su posición y se cierre. Luego, instale los dos tornillos para fijar la cubierta del sistema. Figura 41. Reinstalación de la cubierta del sistema 6. Si la cubierta del sistema tiene una cerradura, ciérrela. Consulte "Cable de bloqueo integrado" en la página 45 o "Candado" en la página 45. 7. Vuelva a conectar el cable de alimentación y todos los otros cables externos al sistema. Para conocer las ubicaciones de los conectores, consulte "Ubicación de conectores, controles e indicadores en la parte frontal del sistema" en la página 7 y "Ubicación de los conectores y piezas en la parte posterior del sistema" en la página 8. 8. En función de los componentes instalados o sustituidos, puede que necesite confirmar la información actualizada en el programa Setup Utility. Consulte Capítulo 4 "Utilización del programa Setup Utility" en la página 55. Nota: En la mayor parte de las regiones del mundo, Lenovo requiere que se devuelvan las CRU (Unidades reemplazables por el cliente) defectuosas. La información al respecto se proporcionará con la CRU nueva o llegará pocos días después de que reciba la CRU nueva. Obtención de controladores de dispositivo Puede obtener controladores de dispositivo para sistemas operativos que no se entregan previamente instalados en: http://www.lenovo.com/support Las instrucciones de instalación se proporcionan en archivos léame, junto con los archivos de controladores de dispositivo. Características de seguridad básicas Existen varias opciones de seguridad disponibles para impedir el robo de hardware y el acceso no autorizado al sistema. Además de los candados, puede impedir la utilización no autorizada del sistema mediante un bloqueo de software que bloquea el teclado hasta que se especifica una contraseña correcta. 44 Guía del usuario de ThinkCentre

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88

frontal del sistema hasta que encaje en su posición y se cierre. Luego, instale los dos tornillos para
fijar la cubierta del sistema.
Figura 41. Reinstalación de la cubierta del sistema
6.
Si la cubierta del sistema tiene una cerradura, ciérrela. Consulte “Cable de bloqueo integrado” en la
página 45 o “Candado” en la página 45.
7.
Vuelva a conectar el cable de alimentación y todos los otros cables externos al sistema. Para conocer
las ubicaciones de los conectores, consulte “Ubicación de conectores, controles e indicadores en la
parte frontal del sistema” en la página 7 y “Ubicación de los conectores y piezas en la parte posterior
del sistema” en la página 8.
8.
En función de los componentes instalados o sustituidos, puede que necesite confirmar la información
actualizada en el programa Setup Utility. Consulte Capítulo 4 “Utilización del programa Setup Utility”
en la página 55.
Nota:
En la mayor parte de las regiones del mundo, Lenovo requiere que se devuelvan las CRU (Unidades
reemplazables por el cliente) defectuosas. La información al respecto se proporcionará con la CRU nueva o
llegará pocos días después de que reciba la CRU nueva.
Obtención de controladores de dispositivo
Puede obtener controladores de dispositivo para sistemas operativos que no se entregan previamente
instalados en:
Las instrucciones de instalación se proporcionan en archivos léame, junto con los archivos de controladores
de dispositivo.
Características de seguridad básicas
Existen varias opciones de seguridad disponibles para impedir el robo de hardware y el acceso no
autorizado al sistema. Además de los candados, puede impedir la utilización no autorizada del sistema
mediante un bloqueo de software que bloquea el teclado hasta que se especifica una contraseña correcta.
44
Guía del usuario de ThinkCentre