Obtención De Controladores De Dispositivo; Características De Seguridad Básicas - Lenovo ThinkCentre M80 Guías Del Usuario Manual

(spanish) user guide
Hide thumbs Also See for ThinkCentre M80:
Table of Contents

Advertisement

5. Sitúe la cubierta del sistema sobre el chasis de forma que las guías de los rieles de la cubierta del
sistema enganchen en los rieles del chasis. A continuación, deslice la cubierta del sistema a la parte
frontal del sistema hasta que encaje en su posición y se cierre. Luego, instale los dos tornillos para
fijar la cubierta del sistema.
Figura 42. Reinstalación de la cubierta del sistema
6. Si la cubierta del sistema tiene una cerradura, ciérrela. Consulte "Cable de bloqueo integrado" en la
página 46 o "Candado" en la página 47.
7. Vuelva a conectar el cable de alimentación y todos los otros cables externos al sistema. Para conocer
las ubicaciones de los conectores, consulte "Ubicación de conectores, controles e indicadores en la
parte frontal del sistema" en la página 6 y "Ubicación de los conectores y piezas en la parte posterior
del sistema" en la página 8.
8. En función de los componentes instalados o sustituidos, puede que necesite confirmar la información
actualizada en el programa Setup Utility. Consulte Capítulo 4 "Utilización del programa Setup Utility"
en la página 55.
Nota: En la mayor parte de las regiones del mundo, Lenovo requiere que se devuelvan las CRU (Unidades
reemplazables por el cliente) defectuosas. La información al respecto se proporcionará con la CRU nueva o
llegará pocos días después de que reciba la CRU nueva.
Obtención de controladores de dispositivo
Puede obtener controladores de dispositivo para sistemas operativos que no estén previamente instalados
enhttp://www.lenovo.com/support. Las instrucciones de instalación se proporcionan en archivos léame,
junto con los archivos de controladores de dispositivo.
Características de seguridad básicas
Existen varias opciones de seguridad disponibles para impedir el robo de hardware y el acceso no
autorizado al sistema. Además de los candados, puede impedir la utilización no autorizada del sistema
mediante un bloqueo de software que bloquea el teclado hasta que se especifica una contraseña correcta.
.
Capítulo 2
Instalación o sustitución de hardware
45

Advertisement

Table of Contents
loading

Table of Contents