Lenovo ThinkPad T420 (Spanish) User Guide - Page 215

Memory Protection, Enabled, Disabled, Virtualization, I/O Port Access, de Intel para E/S

Page 215 highlights

Tabla 9. Elementos del menú Security (continuación) Memory Protection Execution Prevention • Disabled • Enabled Virtualization Intel Virtualization Technology • Disabled • Enabled Intel VT-d Feature • Disabled • Enabled I/O Port Access Ethernet LAN Wireless LAN WiMAX Wireless WAN Bluetooth • Disabled • Enabled • Disabled • Enabled • Disabled • Enabled • Disabled • Enabled • Disabled • Enabled a través de una conexión activa de red. Algunos virus y gusanos informáticos hacen que los almacenamientos intermedios de la memoria se desborden ejecutando código donde sólo están permitidos datos. Si se puede utilizar con su sistema operativo la característica Data Execution Prevention, seleccionando "Enabled" puede proteger el sistema contra ataques de estos virus y gusanos. Si después de seleccionar "Enabled" encuentra que un programa de aplicación no se ejecuta correctamente, seleccione "Disabled" y restablezca el valor. Si selecciona "Enabled", un VMM (Virtual Machine Monitor) puede utilizar las capacidades adicionales de hardware proporcionadas por Intel Virtualization Technology. Intel VT-d se refiere a la Tecnología de virtualización de Intel para E/S direccionada. Cuando está habilitada, una VMM puede utilizar la infraestructura de plataforma para virtualización de E/S. Si selecciona "Enabled", puede utilizar el dispositivo de LAN Ethernet. Si selecciona "Enabled", puede utilizar el dispositivo de LAN inalámbrica. Si selecciona "Enabled", puede utilizar el dispositivo WiMAX. Si selecciona "Enabled", puede utilizar el dispositivo de WAN inalámbrica. Si selecciona "Enabled", puede utilizar el dispositivo Bluetooth. Capítulo 8. Configuración avanzada 195

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283

Tabla 9. Elementos del menú Security (continuación)
a través de una conexión
activa de red.
Memory Protection
Execution Prevention
Disabled
Enabled
Algunos virus y gusanos
informáticos hacen que
los almacenamientos
intermedios de la memoria
se desborden ejecutando
código donde sólo están
permitidos datos.
Si
se puede utilizar con
su sistema operativo
la característica Data
Execution Prevention,
seleccionando “Enabled”
puede proteger el sistema
contra ataques de estos
virus y gusanos. Si después
de seleccionar “Enabled”
encuentra que un programa
de aplicación no se ejecuta
correctamente, seleccione
“Disabled” y restablezca el
valor.
Intel Virtualization
Technology
Disabled
Enabled
Si selecciona “Enabled”,
un VMM (Virtual Machine
Monitor) puede utilizar las
capacidades adicionales de
hardware proporcionadas
por Intel Virtualization
Technology.
Virtualization
Intel VT-d Feature
Disabled
Enabled
Intel VT-d se refiere a la
Tecnología de virtualización
de Intel para E/S
direccionada. Cuando está
habilitada, una VMM puede
utilizar la infraestructura
de plataforma para
virtualización de E/S.
Ethernet LAN
Disabled
Enabled
Si selecciona “Enabled”,
puede utilizar el dispositivo
de LAN Ethernet.
Wireless LAN
Disabled
Enabled
Si selecciona “Enabled”,
puede utilizar el dispositivo
de LAN inalámbrica.
WiMAX
Disabled
Enabled
Si selecciona “Enabled”,
puede utilizar el dispositivo
WiMAX.
Wireless WAN
Disabled
Enabled
Si selecciona “Enabled”,
puede utilizar el dispositivo
de WAN inalámbrica.
Bluetooth
Disabled
Enabled
Si selecciona “Enabled”,
puede utilizar el dispositivo
Bluetooth
.
I/O Port Access
Capítulo 8
.
Configuración avanzada
195