HP ProBook Guia Del Usuario página 8

Ocultar thumbs Ver también para ProBook:
Tabla de contenido

Publicidad

Uso de unidades externas .................................................................................................................. 63
7 Tarjetas multimedia externas ...................................................................................................................... 65
Uso de tarjetas Media Card Reader ................................................................................................... 65
Uso de ExpressCards (sólo en algunos modelos) ............................................................................. 66
8 Módulos de memoria .................................................................................................................................... 69
Adición o reemplazo de módulos de memoria ................................................................................... 69
9 Seguridad ...................................................................................................................................................... 80
Protección del equipo ......................................................................................................................... 80
Uso de contraseñas ........................................................................................................................... 81
Uso de software de firewall ................................................................................................................ 87
Configuración de actualizaciones automáticas en línea .................................................................... 88
Instalación de un cable de seguridad ................................................................................................. 88
10 Utilidad de configuración del equipo ........................................................................................................ 89
Inicio de la utilidad de configuración del equipo ................................................................................. 89
Uso de la utilidad de configuración del equipo ................................................................................... 89
viii
Detención y extracción de un dispositivo eSATA .............................................................. 63
Uso de dispositivos externos opcionales ........................................................................... 64
Inserción de una tarjeta digital ........................................................................................... 65
Extracción de una tarjeta digital ......................................................................................... 66
Configuración de una ExpressCard ................................................................................... 66
Inserción de una ExpressCard .......................................................................................... 66
Extracción de una ExpressCard ........................................................................................ 67
Definición de contraseñas en el sistema operativo ........................................................... 81
Configuración de contraseñas en la utilidad de configuración .......................................... 82
Contraseña de configuración ............................................................................................. 82
Administración de una contraseña de configuración ........................................ 82
Ingreso de una contraseña de configuración .................................................... 83
Uso de DriveLock de la utilidad de configuración .............................................................. 83
Definición de una contraseña de DriveLock ...................................................... 84
Ingreso de una contraseña de DriveLock ......................................................... 84
Cambio de una contraseña de DriveLock ......................................................... 85
Eliminación de la protección de DriveLock ....................................................... 85
Seguridad de los dispositivos del sistema ......................................................................... 85
Uso de seguridad estricta en la utilidad de configuración ................................................. 86
Configuración de seguridad estricta .................................................................. 86
Eliminación de seguridad estricta ..................................................................... 87

Publicidad

Tabla de contenido
loading

Tabla de contenido