Acer Predator G9-591 Manual de usuario

Categoría
Cuadernos
Tipo
Manual de usuario

Este manual también es adecuado para

- 1
Manual de usuario
2 -
© 2016. Reservados todos los derechos.
Predator 15
Abarca: G9-593
Esta revisión: 11/2016
Regístrese para conseguir un Acer ID y
disfrute de excelentes ventajas
Abra la aplicación [Acer Portal] (Portal de Acer) para
registrar un Acer ID, o inicie sesión si ya dispone de un
Acer ID.
Existen tres grandes razones por las que debe obtener un
Acer ID:
Cree su propio mundo conectado.
Conseguir las últimas ofertas e información de productos.
Registre su dispositivo para obtener atención al cliente
rápida y personalizada.
Número de modelo: _____________________________________
Número de serie: ________________________________________
Fecha de compra: ________________________________________
Lugar de compra: ________________________________________
Importante
Este manual contiene información con derechos de propiedad que
está protegida por las leyes de copyright. La información
contenida en este manual está sujeta a modificaciones sin previo
aviso. Las imágenes incluidas aquí son solo de referencia y
pueden contener información o funciones que no se apliquen a su
ordenador. El Grupo Acer no se responsabiliza de los posibles
errores técnicos o editoriales, u omisiones de este manual.
Contenido - 3
CONTENIDO
Primero lo más importante 6
Sus guías ......................................................... 6
Cuidado básico y consejos para
usar su ordenador ...................................... 7
Apagar el ordenador .................................... 7
Cuidado del ordenador................................ 8
Cuidado del adaptador de CA ................. 8
Limpieza y mantenimiento ........................ 9
Un recorrido por el ordenador
portátil Predator 10
Vista de pantalla ....................................... 10
Vista de teclado.......................................... 11
Vista izquierda............................................ 13
Vista derecha ............................................. 14
Información sobre USB 3.0 ................. 14
Información sobre el puerto USB
Tipo-C................................................................. 15
Vista de la base ......................................... 15
Utilizar el teclado 17
Teclas de bloqueo .................................... 17
Teclas de acceso directo.......................... 17
Teclas de Windows.................................. 19
Uso del Panel táctil de precisión 20
Gestos de panel táctil........................... 20
Cambiar la configuración del
panel táctil ................................................... 22
Recuperación 24
Creación de una copia de
seguridad con los valores
predeterminados de fábrica,............. 24
Realizar una copia de seguridad
de los controladores de la red
inalámbrica y LAN.................................... 27
Restauración del ordenador.............. 27
Restaurar este PC y conservar mis
archivos ............................................................. 27
Restaurar este PC y eliminarlo
todo..................................................................... 29
Utilizar una conexión Bluetooth 32
Habilitar y deshabilitar la opción
de Bluetooth............................................... 32
Habilitar el Bluetooth y añadir un
dispositivo........................................................ 32
Conexión a Internet 35
Conexión a una red inalámbrica...... 35
Conexión a una red LAN
inalámbrica ...................................................... 35
Conexión por cable................................. 39
Función de red integrada ...................... 39
Conexión a una red móvil ................... 39
Predator Bluelight Shield 40
PredatorSense 42
La pantalla principal de
PredatorSense.......................................... 42
Overclocking.................................................. 43
Configuración de PredatorSense ..... 44
Asignar una acción a una tecla de
acceso directo ........................................... 44
Crear un nuevo perfil............................ 45
Grabar una macro................................... 46
Ajustar la retroiluminación del
teclado ........................................................... 48
Administración de energía 49
Ahorrar energía........................................ 49
Batería 51
Características de la batería.............. 51
Carga de la batería ..................................... 51
Optimización de la vida de la
batería ................................................................ 52
Comprobación del nivel de carga de
la batería........................................................... 53
Aviso de baja carga de batería............ 53
Viajar con su ordenador 54
Desconectar el ordenador del
escritorio....................................................... 54
Mover el ordenador ............................... 54
Preparar el ordenador ............................ 54
Qué llevar a las reuniones ..................... 55
Llevarse el ordenador a casa........... 55
Preparar el ordenador ............................. 55
Qué debe llevar consigo......................... 56
Consideraciones especiales ................. 56
Montar una oficina en casa................... 57
Viajar con el ordenador ........................ 57
Preparar el ordenador ............................. 57
Qué debe llevar consigo.......................... 57
Consideraciones especiales ................. 58
Para viajes internacionales ............... 58
Preparar el ordenador ............................ 58
Qué debe llevar consigo......................... 58
Consideraciones especiales ................. 59
Proteger su ordenador 61
Utilizar un bloqueo de seguridad
para ordenadores..................................... 61
Usar contraseñas..................................... 61
Introducción de contraseñas .............. 62
4 - Contenido
Utilidad BIOS 63
Secuencia de arranque ........................ 63
Configurar contraseñas....................... 63
Universal Serial Bus (USB) 65
Puerto Thunderbolt 3 67
Pantallas....................................................... 67
Lector de tarjetas de memoria 69
Conectores de vídeo y audio 71
HDMI 73
Preguntas más frecuentes 75
Servicio técnico......................................... 78
Consejos y sugerencias para el
uso de Windows 10................................ 79
¿Cómo puedo acceder a [Start]
(Inicio)?.............................................................. 79
¿Cómo puedo apagar el
ordenador?...................................................... 79
¿Cómo puedo desbloquear mi
ordenador?..................................................... 80
¿Cómo configuro la alarma? ............... 82
¿Dónde están mis aplicaciones?....... 83
¿Qué significa el Id. de Microsoft
(cuenta)?.......................................................... 84
¿Cómo puedo comprobar las
actualizaciones de Windows? ............. 84
¿Dónde puedo conseguir más
información?.................................................. 85
Solución de problemas......................... 86
Consejos para la solución de
problemas ....................................................... 86
Mensajes de error...................................... 86
Internet y seguridad en línea 88
Primeros pasos en la red ................... 88
Cómo proteger el ordenador............... 88
Elección de un Proveedor de
servicios de Internet ................................ 88
Conexiones de red...................................... 90
¡Navegue por Internet! ........................... 92
Seguridad........................................................ 93
Reproducción de películas
Blu-ray o DVD 101
Primeros pasos...
En esta sección, encontrará:
Información útil sobre cómo cuidar su ordenador y su
salud
Dónde encontrar el botón de encendido, los puertos y
los conectores
Sugerencias y trucos para el uso del panel táctil y del
teclado
Cómo crear copias de seguridad de recuperación
Instrucciones para conectar con una red y usar el
Bluetooth
Información sobre el uso del software integrado de
Predator
6 - Primero lo más importante
PRIMERO LO MÁS IMPORTANTE
Le agradecemos que haya elegido este portátil Predator
para satisfacer sus necesidades de informática móvil.
Sus guías
Para ayudarle a utilizar su ordenador portátil de Predator,
hemos diseñado un conjunto de guías:
En primer lugar, la Guía de configuración (o el Póster de
configuración) le ayuda a empezar a configurar su
ordenador.
Esta Guía rápida presenta las características y funciones
básicas de su nuevo ordenador. Si desea más información
sobre cómo puede su ordenador ayudarle a ser más
productivo, consulte el Manual de usuario. Esta guía
contiene información detallada sobre temas como utilidades
del sistema, recuperación de datos, opciones de expansión y
solución de problemas.
Hay dos formas de descargar el Manual de usuario. Primero
debe estar conectado a Internet.
1. Abra Acer Care Center en el escritorio y seleccione [My
System] (Mi sistema) > [Summary] (Resumen) y haga clic
en [User’s Manual] (Manual de usuario) para descargar el
Manual de usuario.
2. Haga clic en el vínculo que aparece bajo [Support]
(Soporte técnico).
1. El vínculo abrirá la página de [Service & Support]
(Servicio y asistencia) de Predator.
2. Desde esta página puede descargar e instalar la
herramienta de identificación de Predator, la cual
detectará automáticamente el número de serie y el
SNID de su ordenador y le permitirá copiar esta
información al portapapeles.
Primero lo más importante - 7
3. Desplácese hacia abajo hasta [Drivers and Manuals]
(Controladores y manuales) y busque su modelo
pegando o introduciendo manualmente el número de
serie, el SNID o el modelo de producto.
4. Cuando haya encontrado su modelo de producto,
seleccione [Documents] (Documentos) y elija su idioma
para descargar el Manual de usuario.
Cuidadosico y consejos para usar su
ordenador
Apagar el ordenador
Para apagar el ordenador, haga una de estas cosas:
Utilice el comando de apagado de Windows: Pulse la tecla
Windows o seleccione el botón [Start] (Inicio) de Windows,
seleccione [Power] (Iniciar/Apagar) > [Shut down]
(Apagar).
Haga clic con el botón derecho en el botón [Start] (Inicio)
de Windows > [Shut down or sign out] (Apagar o cerrar
sesión) > [Shut down] (Apagar).
Si tiene que apagar el ordenador durante un rato pero no
quiere apagarlo por completo, puede ponerlo en estado de
[Sleep] (Suspensión) realizando el siguiente procedimiento:
Pulse el botón de encendido.
Pulse la tecla de acceso rápido de suspensión.
•Pulse la tecla Windows o seleccione el botón [Start]
(Inicio) de Windows, seleccione [Power] (Iniciar/Apagar) >
[Sleep] (Suspensión).
Haga clic con el botón derecho en el botón [Start] (Inicio)
de Windows > [Shut down or sign out] (Apagar o cerrar
sesión) > (Suspensión).
8 - Primero lo más importante
Cuidado del ordenador
Su ordenador le resultará útil, siempre y cuando lo cuide.
Para alimentar su dispositivo, utilice únicamente el
adaptador incluido con el dispositivo o un adaptador
aprobado por Acer.
No exponga el ordenador a la luz solar directa. No lo
coloque cerca de fuentes de calor, como un radiador.
No someta el ordenador a temperaturas por debajo de 0°C
(32°F) o por encima de 50°C (122°F).
No someta el ordenador a campos magnéticos.
No exponga el ordenador a la lluvia o la humedad.
No vierta agua o líquido sobre el ordenador.
No someta el ordenador a golpes o vibraciones fuertes.
No exponga el ordenador a polvo o suciedad.
No coloque objetos encima del ordenador.
No cierre la pantalla del ordenador con fuerza.
No coloque el ordenador sobre superficies inestables.
Cuidado del adaptador de CA
Estas son algunas instrucciones sobre el cuidado del
adaptador de CA:
No conecte el adaptador a ningún otro dispositivo.
No pise el cable de alimentación ni coloque objetos
pesados sobre él. Coloque el cable de alimentación y el
resto de cables alejados de las zonas por las que camina la
gente.
Nota
Si no puede apagar el ordenador normalmente, mantenga pulsado
el botón de encendido durante hasta diez segundos para apagar el
ordenador. Si apaga el ordenador y desea volver a encenderlo,
debe esperar al menos dos segundos antes de encenderlo.
Primero lo más importante - 9
• Cuando desconecte el cable de alimentación, no tire del
propio cable, sino del enchufe.
Si está utilizando un cable alargador, la potencia total de
los equipos enchufados no debe superar la potencia del
cable de alimentación. Además, la potencia total de todos
los equipos conectados a una única toma de corriente no
debe superar la potencia de servicio del fusible.
Limpieza y mantenimiento
Cuando limpie el ordenador, siga estos consejos:
1. Apague el ordenador.
2. Desconecte el adaptador de CA.
3. Utilice un paño suave y húmedo. No utilice productos de
limpieza líquidos ni aerosoles.
Si su ordenador se cae o está visiblemente dañado, o no
funciona con normalidad, póngase en contacto con el centro
de servicio de Predator autorizado más cercano.
10 - Un recorrido por el ordenador portátil Predator
UN RECORRIDO POR EL
ORDENADOR PORTÁTIL
PREDATOR
Una vez configurado el ordenador del modo indicado en la
Guía de configuración, iniciaremos un recorrido por su nuevo
equipo de Predator.
Vista de pantalla
2
1
3
4
# Icono Elemento Descripción
1 Cámara web
Cámara web para comunicación
de ví
deo.
Una luz junto a la cámara web
indic
a que esta está activa.
2 Micrófonos
Micrófonos internos digital y
est
éreo para la grabación de
sonido.
3 Pantalla
Es el dispositivo de salida del
or
denador.
4 Altavoces
Proporciona una salida de
audio.
Un recorrido por el ordenador portátil Predator - 11
Vista de teclado
3
2
4
5
7
6
1
# Icono Elemento Descripción
1
Indicador de
disco duro
Indica si el disco duro del
ordenador está activo.
Indicador de
batería
Proporciona información sobre
el
estado de la batería.
Carga:
La luz se ve ámbar
cuando se carga la batería.
Carga completa: La luz se
vuel
ve rojo en modo de CA.
Indicador de
encendido
Proporciona información sobre
el
estado de energía del
ordenador.
2
Teclas
pro
gramables
Teclas que le permiten cambiar
la c
onfiguración del ordenador
para adaptarla al juego actual.
Puede definir la configuración
de c
ada tecla desde
PredatorSense; consulte el
capítulo PredatorSense de su
Manual de usuario.
12 - Un recorrido por el ordenador portátil Predator
3 Teclado
Para introducir datos en su
or
denador.
Consulte "Utilizar el teclado" en
la página 17.
4 Panel táctil Dispositivo de punteo táctil.
5
Botones de clic
(izquierdo y
derecho)
Los botones izquierdo y
d
erecho funcionan como los
botones izquierdo y derecho
del ratón.
6
Botón de
conmutación del
panel táctil y la
tecla de
Windows
Activa y desactiva el panel
t
áctil integrado y la tecla de
Windows.
Debe pulsar este botón para
activ
ar el panel táctil y la tecla
de Windows de nuevo. El
acceso directo <Fn> + <F7> no
funciona para la tecla de
Windows.
7
Botón de
encendido
Enciende o apaga el ordenador.
# Icono Elemento Descripción
Un recorrido por el ordenador portátil Predator - 13
Vista izquierda
234 75
1
6 8
# Icono Elemento Descripción
1
Clavija de
entrada de CC
Conexión para un adaptador de
CA.
2
Puertos USB
Conexión para dispositivos
USB.
3
Conector de
micrófono
Se conecta a un micrófono
ext
erno para la grabación de
audio.
4
Toma de
auriculares/
altavoces
Conexión para dispositivos de
audio (p. ej., altavoces,
auriculares, etc.)
5
Lector de
tarjetas SD
Admite una tarjeta Secure
Di
gital (SD o SDHC).
No se pueden usar varias
t
arjetas a la vez.
6 Unidad óptica
Dispositivo óptico interno;
ac
epta CD y DVD.
7
Botón de
expu
lsión de la
unidad óptica
Expulsa el disco óptico de la
unidad.
8
Orificio de
expu
lsión de
emergencia
Permite expulsar la bandeja de
la unidad óptic
a cuando el
ordenador está apagado.
Inserte con cuidado un clip
enderezado par
a expulsar la
bandeja del disco óptico.
14 - Un recorrido por el ordenador portátil Predator
Vista derecha
12 456 73
# Icono Elemento Descripción
1
Puerto USB
Tipo-C /
Thunderbolt 3
Se conecta a dispositivos USB
co
n conector USB Tipo-C.
Compatible con pantallas
Thunderbolt
3.
2
Puerto USB con
carga en estado
apagado
Permite la conexión con
d
ispositivos USB.
3
Puerto USB
Permite la conexión con
d
ispositivos USB.
4
Puerto HDMI
Compatible con conexiones de
vídeo digit
al de alta definición.
5
Puerto de
pantalla externa
(DisplayPort)
Se conecta a un dispositivo de
pantalla utilizando la interfaz
DisplayPort de alta definición.
6
Puerto Ethernet
(RJ-45)
Conexión para una red basada
en Ethernet 10/100/1000.
7
Ranura de
bloqueo
Kensington
Permite conectar un candado
de seguridad compatible con
Kensington.
Información sobre USB 3.0
Los puertos compatibles con USB 3.0 son azules.
Compatible con dispositivos USB 3.0 y anteriores.
Para un rendimiento óptimo, utilice dispositivos con
certificación USB 3.0.
Definido por la especificación USB 3.0 (SuperSpeed USB).
Un recorrido por el ordenador portátil Predator - 15
Información sobre el puerto USB Tipo-C
USB 3.1 Gen 2 con velocidades de transferencia de hasta
10 Gps.
Admite salida de audio/vídeo DisplayPort
.
Compatible con Thunderbolt
3.
Ofrece hasta 3 A a 5 V CC para carga USB.
Vista de la base
Subwoofer
2
1
3
4
5
# Icono Elemento Descripción
1
Ventilación y
v
entilador de
refrigeración
Permite que el ordenador se
mant
enga refrigerado.
No tape ni obstruya las
abe
rturas.
2
Orificio de
reinicio de la
batería
Simula la retirada y
reinst
alación de la batería.
Inserte un clip sujetapapeles en
el orificio y presione
durante
cuatro segundos.
16 - Un recorrido por el ordenador portátil Predator
3
Compartimiento
del
almacenamiento
principal y la
memoria
Contiene el almacenamiento
principal y la memoria del
ordenador.
El almacenamiento principal y
la memoria del ordenador
pueden ampliarse. Acer
recomienda solicitar esta tarea
a un centro de servicio técnico
autorizado.
4
Bloqueo del
módulo de la
unidad óptica o
el ventilador de
refrigeración
Bloquea el módulo de la unidad
óptica o el ventilador de
refrigeración en su posición.
Apague el ordenador antes de
cambiar entre la unidad óptica
y el ventilador.
5 Subwoofer
Ofrece sonido con graves
mejorados.
# Icono Elemento Descripción
Utilizar el teclado - 17
UTILIZAR EL TECLADO
El teclado tiene teclas de tamaño completo, un teclado
numérico independiente, teclas de cursor independientes,
tecla de bloqueo, tecla Windows, teclas de función y teclas
especiales.
Teclas de bloqueo
El teclado cuenta con tres teclas de bloqueo que puede
activar o desactivar.
Teclas de acceso directo
El ordenador utiliza teclas de acceso directo o
combinaciones de teclas para acceder a la mayoría de
controles del ordenador como el brillo de la pantalla o la
salida de volumen.
Para activar las teclas de acceso directo, mantenga pulsada
la tecla <Fn> y pulse la siguiente tecla de la combinación.
Tecla de
bloqueo
Descripción
Bloq Mayús
Si se activa esta tecla, todos los caracteres
alfabéticos se escriben en mayúsculas.
Bloq Núm
Si se activa esta tecla, el teclado pasará al
modo numérico. Las teclas funcionan como
las de una calculadora (con sus operadores
aritméticos +, -, *, y /). Utilice este modo si
debe introducir una gran cantidad de
números.
Bloq Despl
<Fn> + <F12>
Si se activa esta tecla, la pantalla se mueve
una línea hacia arriba o hacia abajo al pulsar
las teclas de dirección arriba y abajo. Esta
función no funciona con algunas
aplicaciones.
18 - Utilizar el teclado
Tecla de
acceso directo
Icono Función Descripción
<Fn> + <F3> Modo Avión
Activa/desactiva los
dispositivos de red
del ordenador.
<Fn> + <F4>Suspensión
Pone el ordenador
en modo de
suspensión.
<Fn> + <F5>
Selector de
pantalla
Permite cambiar la
salida entre la
pantalla y el monitor
externo (si está
conectado) o ambos.
<Fn> + <F6>
Apagado de
pantalla
Apaga la luz de
fondo de la pantalla
para ahorrar energía.
Pulse cualquier tecla
para encenderla.
<Fn> + <F7>
Conmutar
panel táctil
Permite activar y
desactivar el panel
táctil integrado.
<Fn> + <F8>
Alternar
altavoces
Activa o desactiva
los altavoces.
<Fn> + <F9>
Retroilumina-
ción del
teclado
Permite activar o
desactivar la
retroiluminación del
teclado.
<Fn> + <F12>Bloq Despl
Permite activar o
desactivar el
bloqueo de
desplazamiento.
<Fn> + < >
Aumentar
brillo
Aumenta el brillo de
la pantalla.
<Fn> + < >
Disminuir
brillo
Disminuye el brillo
de la pantalla.
<Fn> + < > Subir volumen Sube el volumen.
Utilizar el teclado - 19
Teclas de Windows
El teclado tiene dos teclas que permiten ejecutar las
funciones específicas de Windows.
<Fn> + < > Bajar volumen Baja el volumen.
<Fn> + <Inicio>
Reproducir/
Pausa
Reproduce o hace
una pausa en un
archivo multimedia
seleccionado.
<Fn> +
<Re Pág>
Detener
Detiene la
reproducción del
archivo multimedia
seleccionado.
<Fn> +
<Av g>
Anterior
Regresa al archivo
multimedia anterior.
<Fn> + <Fin>Siguiente
Salta al siguiente
archivo multimedia.
Tecla de
acceso directo
Icono Función Descripción
Tecla Descripción
Tecla de Windows
Si lo pulsa solo, volverá a la pantalla
de [Start] (Inicio) o a la última
aplicación abierta.
También se puede usar en
combinación con otras teclas para
ejecutar funciones especiales.
Consulte la Ayuda de Windows.
Tecla de aplicación
Esta tecla tiene el mismo efecto que
hacer clic con el botón derecho del
ratón; abre el menú contextual de la
aplicación.
20 - Uso del Panel táctil de precisión
USO DEL PANEL TÁCTIL DE
PRECISIÓN
El panel táctil controla la flecha (o el "cursor") en la
pantalla. Al deslizar el dedo por el panel táctil, el cursor
seguirá este movimiento. El Panel táctil de precisión (PTP)
está diseñado para ofrecer una experiencia de panel táctil
más uniforme, fluida y precisa. Hay muchas aplicaciones que
admiten gestos de panel táctil de precisión en los que se
usan uno o varios dedos, aunque es posible que la aplicación
o el programa específicos que esté utilizando no admitan
algunos gestos.
Gestos de panel táctil
Deslizamiento de un dedo
deslice un dedo por el panel táctil para
mover el cursor.
Pulsación o punteo con un dedo
Presione el panel táctil hacia abajo, o puntee
ligeramente en el panel táctil con el dedo,
para hacer "clic" y seleccionar o ejecutar un
elemento. Repita rápidamente el punteo para
realizar un doble punteo o "doble clic".
Pulsación con dos dedos
Pulse ligeramente el panel táctil con dos
dedos para realizar un "clic derecho"
. Al
hacer esto en la pantalla [S
tart] (Inicio),
podrá alternar entre los comandos de la
aplicación. En la mayoría de aplicaciones, se
abrirá un menú contextual relacionado con
el elemento seleccionado.
Uso del Panel táctil de precisión - 21
El panel táctil de precisión incluye funciones tecnológicas
añadidas que ayudan a reconocer y a evitar gestos no
intencionados, como pulsaciones, gestos y movimientos de
cursor accidentales.
Deslizamiento con dos dedos
Desplácese rápidamente por páginas web,
documentos y listas de reproducción
colocando dos dedos en el panel táctil y
moviéndolos en cualquier dirección.
Gesto con dos dedos
Acerque o aleje fotos, mapas y documentos
con un sencillo gesto con el índice y el
pulgar.
Pulsación con tres dedos
Pulse el panel táctil suavemente con tres
dedos para abrir Cortana (si su ordenador
es compatible con Cortana) o abra el [Action
Center] (Centro de actividades) (si su
ordenador no es compatible con Cortana).
Desplazamiento con tres dedos
Deslice tres dedos a lo largo del panel táctil.
- Deslice hacia arriba para ver la [Task View] (Vista de
tareas). Mueva el cursor por una ventana y pulse el panel
táctil para seleccionar esa ventana, o deslice hacia abajo
para salir de la [Task View] (Vista de tareas).
- Deslice hacia abajo para minimizar todas las ventanas
abiertas y mostrar el [Desktop] (Escritorio); deslice hacia
arriba para restablecer las ventanas minimizadas.
- Deslice hacia la izquierda o la derecha para cambiar entre
las ventanas abiertas.
Nota
El panel táctil es sensible al movimiento del dedo; cuanto más
ligero sea el toque, mejor será la respuesta. Mantenga el panel
táctil y sus dedos secos y limpios.
22 - Uso del Panel táctil de precisión
Cambiar la configuración del panel táctil
Para cambiar la configuración del panel táctil según sus
requisitos personales, siga estos pasos.
1. En la bandeja de iconos de la esquina inferior derecha de
la pantalla, seleccione el icono [Notifications]
(Notificaciones) para abrir el panel [Notifications]
(Notificaciones).
2. Seleccione [All settings] (Todos los ajustes).
3. Seleccione [Devices] (Dispositivos) > [Mouse & touchpad]
(Ratón y panel táctil).
Uso del Panel táctil de precisión - 23
4. Ahora puede ajustar la configuración para adaptarla a sus
necesidades personales. Puede cambiar el botón principal
para utilizarlo como zurdo o diestro, desactivar el panel
táctil si prefiere utilizar un ratón o establecer un retraso
para evitar que el cursor se mueva si de forma accidental
toca el panel táctil con la palma mientras está trabajando.
Desplácese hacia abajo para ver más ajustes.
24 - Recuperación
RECUPERACIÓN
Si está teniendo problemas con su ordenador y las
preguntas más frecuentes (consulte ¿Tiene una pregunta?
en la página 74) no le resultan de ayuda, puede recuperar su
ordenador.
En esta sección se describen las herramientas de
recuperación que tiene disponibles en su ordenador.
Predator proporciona Acer Care Center, una herramienta
que le permite restablecer su PC, actualizarlo o crear una
copia de seguridad predeterminada de fábrica.
Creación de una copia de seguridad con los
valores predeterminados de fábrica,
La copia de seguridad le permite realizar una copia de
seguridad rápida y sencilla de su sistema operativo, de las
aplicaciones instaladas y de los datos.
1. En [Start] (Inicio), seleccione [All apps] (Todas las
aplicaciones) y luego Predator. Seleccione Predator
Recovery Management en la lista de Predator
aplicaciones.
Nota
Acer Care Center solo está disponible con un sistema operativo
Windows preinstalado.
Importante
Se recomienda crear una copia de seguridad predeterminada de
fábrica a la mayor brevedad posible. En ciertas situaciones, una
recuperación completa requerirá una copia de seguridad de
recuperación USB.
Nota
Como la copia de seguridad de la recuperación requiere como un
mínimo 8
GB de almacenamiento tras el formateo, se recomienda
utilizar una unidad USB con una capacidad de 16
GB o mayor.
Recuperación - 25
2. Seleccione la pestaña [Backup] (Copia de seguridad) y
haga clic en [Get started] (Iniciar) para que la herramienta
[Create Factory Default Backup] (Crear copia de seguridad
predeterminada de fábrica) abra la ventana [Recovery
Drive] (Unidad de recuperación).
3. Asegúrese de que la opción [Backup system files to the
recovery drive] (Realizar copia de seguridad de los
archivos del sistema en la unidad de recuperación) se
encuentre seleccionada y haga clic en [Next] (Siguiente).
26 - Recuperación
4. Conecte la unidad USB, espere a que el PC la detecte y, a
continuación, haga clic en [Next] (Siguiente).
Como la copia de seguridad de recuperación requiere
como mínimo 8
GB de almacenamiento tras el formateo,
se recomienda utilizar una unidad USB con una
capacidad de 16
GB o superior.
5. El contenido de la unidad se eliminará. Haga clic en
[Create] (Crear) para continuar.
6.En la pantalla se mostrará el progreso de la copia de
seguridad.
7. Siga el proceso hasta que se complete.
8. Tras crear la copia de seguridad de recuperación, puede
optar por borrar la información de recuperación de su
ordenador. Si borra esta información, solo podrá usar la
copia de seguridad de recuperación USB para restaurar su
ordenador, si la pierde o borra la unidad USB, no podrá
restaurar su ordenador.
9. Desconecte la unidad USB y etiquétela de forma clara.
Importante
Ponga una etiqueta única y descriptiva a la copia de seguridad,
como ‘Copia de seguridad de recuperación de Windows'.
Asegúrese de guardar la copia de seguridad en un lugar seguro
que recuerde.
Recuperación - 27
Realizar una copia de seguridad de los
controladores de la red inalámbrica y LAN
Realice una copia de seguridad de los controladores de la
red inalámbrica y la LAN. Puede utilizar estas copias de
seguridad para instalar los controladores LAN e
inalámbricos si instala otro sistema operativo.
1. En [Start] (Inicio), seleccione [All apps] (Todas las
aplicaciones) y luego Predator. Seleccione Predator
Recovery Management en la lista de Predator
aplicaciones.
2. Seleccione la pestaña [Backup] (Copia de seguridad) y
haga clic en [Get started] (Iniciar) en [Backup wireless
and LAN drivers] (Realizar una copia de seguridad de los
controladores de la red inalámbrica y LAN). Elija la carpeta
en la que desea guardar los controladores y seleccione
[OK] (Aceptar).
Restauración del ordenador
Recovery Management le permite restaurar su ordenador a
su estado predeterminado de una forma rápida y sencilla.
Puede optar por conservar sus archivos o por eliminarlos
antes de reinstalar Windows.
Restaurar este PC y conservar mis archivos
1. En [Start] (Inicio), seleccione [All apps] (Todas las
aplicaciones) y luego Predator. Seleccione Predator
Recovery Management en la lista de Predator
aplicaciones.
28 - Recuperación
2. Seleccione la pestaña [Restore] (Restaurar) y haga clic en
[Get started] (Iniciar) para [Choose an option] (Elegir una
opción).
3. Seleccione [Keep my files] (Conservar mis archivos) para
renovar el PC y reinstalar el sistema operativo sin eliminar
sus archivos personales. Haga clic en [Next] (Siguiente)
para continuar.
Importante
Si tiene aplicaciones instaladas en su PC, se eliminarán.
Recuperación - 29
4. La restauración del PC reinstalará Windows, cambiará la
configuración a los valores predeterminados de fábrica y
eliminará todas las aplicaciones y los programas
preinstalados sin eliminar sus archivos personales. Haga
clic en [Reset] (Restaurar) para continuar.
5. En la pantalla se mostrará el progreso de la restauración.
Durante el proceso de restauración, la pantalla se apagará.
6. La pantalla se encenderá de nuevo cuando se esté
instalando Windows. Durante el proceso de restauración,
el PC se reiniciará en varias ocasiones.
7. Siga el proceso hasta que se complete.
8. Una vez que su PC haya completado el proceso de
restauración, Windows se habrá restaurado a su
configuración predeterminada de fábrica sin eliminar sus
archivos personales.
Restaurar este PC y eliminarlo todo
1. En [Start] (Inicio), seleccione [All apps] (Todas las
aplicaciones) y luego Predator. Seleccione Predator
Recovery Management en la lista de Predator
aplicaciones.
30 - Recuperación
2. Seleccione la pestaña [Restore] (Restaurar) y haga clic en
[Get started] (Iniciar) para [Choose an option] (Elegir una
opción).
3. Seleccione [Remove everything] (Eliminarlo todo) para
restaurar la configuración predeterminada del PC. Este
proceso reinstalará su sistema operativo y eliminará todos
sus archivos personales, aplicaciones y ajustes.
4. Seleccione [Just remove my files] (Simplemente eliminar
mis archivos) si va a conservar su ordenador. Este
proceso será más rápido, aunque menos seguro. Los
archivos podrían recuperarse con un programa de
recuperación de archivos.
Recuperación - 31
Seleccione [Remove files and clean the drive] (Eliminar
archivos y limpiar la unidad) si no va a conservar su
ordenador. Este proceso tarda más en finalizar, pero es
más seguro.
5. Haga clic en [Reset] (Restaurar) para continuar.
6. En la pantalla se mostrará el progreso de la restauración.
Durante el proceso de restauración, la pantalla se apagará.
7. La pantalla se encenderá de nuevo cuando se esté
instalando Windows. Durante el proceso de restauración,
el PC se reiniciará en varias ocasiones.
8. Siga el proceso hasta que se complete.
9. Una vez que el PC haya completado el proceso de
restablecimiento, Windows utilizará la configuración
predeterminada de fábrica.
Aviso
Seleccionar "[Remove files and clean the drive] (Eliminar archivos
y limpiar la unidad)" eliminará todos sus archivos personales y
cuentas, junto con los anteriores, lo que podría afectar a su
instalación de Windows.
32 - Utilizar una conexión Bluetooth
UTILIZAR UNA CONEXIÓN
BLUETOOTH
Bluetooth es una tecnología que le permite transferir datos
de forma inalámbrica entre muchos tipos de dispositivos
diferentes situados a corta distancia. Entre los dispositivos
con Bluetooth, se incluyen equipos, teléfonos móviles,
tablets, auriculares inalámbricos y teclados.
Para utilizar la tecnología Bluetooth, debe asegurarse de
que:
1. La opción de Bluetooth está habilitada en ambos
dispositivos.
2. Sus dispositivos están "sincronizados" (o conectados).
Habilitar y deshabilitar la opción de
Bluetooth
El adaptador Bluetooth debe estar habilitado en ambos
dispositivos. En el caso de un ordenador, este puede ser un
interruptor externo, una opción de software o un dongle
Bluetooth independiente conectado al puerto USB del
equipo (si no cuenta con un adaptador Bluetooth interno).
Habilitar el Bluetooth y añadir un dispositivo
Todos los nuevos dispositivos deben "asociados" antes con
el adaptador Bluetooth de su equipo. Esto significa que
deben ser autenticados primero por razones de seguridad.
Solo es necesario emparejarlos una vez. Después, bastará
con activar el adaptador Bluetooth de ambos dispositivos
para conectarlos.
Nota
Consulte el manual de usuario de sus dispositivos para saber cómo
activar su adaptador Bluetooth.
Utilizar una conexión Bluetooth - 33
El Bluetooth de su ordenador está deshabilitado por
defecto. Para habilitar el adaptador Bluetooth de su
ordenador, haga lo siguiente:
1. Pulse la tecla Windows o seleccione el botón de [Start]
(Inicio) de Windows > [Settings] (Configuración) >
[Devices] (Dispositivos) > [Bluetooth] (Bluetooth), y haga
clic el conmutador situado bajo [Bluetooth] (Bluetooth)
para habilitar o deshabilitar esta conexión.
2. Su ordenador empezará a buscar dispositivos
automáticamente, además de hacerse visible para otros
dispositivos.
3. Seleccione el dispositivo que desee emparejar de la lista
de dispositivos detectados y, a continuación, seleccione
[Pair] (Emparejar).
4. Aparecerá un código en su equipo que debe coincidir con
el que aparece en su dispositivo. Seleccione [Yes] (Sí).
Luego acepte la acción de emparejamiento desde su
dispositivo.
34 - Utilizar una conexión Bluetooth
También puede acceder a la configuración de la conexión
Bluetooth seleccionando el icono [Notifications]
(Notificaciones) de la esquina inferior derecha de la pantalla,
para abrir el panel [Notifications] (Notificaciones). Desde
aquí puede habilitar o deshabilitar la conexión Bluetooth, o
hacer clic con el botón derecho del ratón en [Bluetooth]
(Bluetooth) > [Go to settings] (Ir a la configuración) para
acceder a la configuración de la conexión Bluetooth.
Nota
Algunos dispositivos que utilizan versiones anteriores de la
tecnología Bluetooth requieren la introducción de un PIN en
ambos dispositivos. En el caso de que uno de los dispositivos no
tenga ningún método de entrada (como en unos auriculares), el
código irá codificado en el hardware del propio dispositivo
(normalmente "0000" o "1234"). Consulte el manual de usuario de
su dispositivo para más información.
Conexión a Internet - 35
CONEXIÓN A INTERNET
Este capítulo incluye información general sobre tipos y
métodos de conexión a Internet. Es posible que parte de
esta información no se aplique a su ordenador. Para más
información, consulte Conexiones de red en la página 90.
Las funciones de red integradas de su ordenador facilitan la
conexión a Internet de su equipo mediante un cable o una
conexión inalámbrica.
Sin embargo, en primer lugar, para poder conectarse a
Internet, deberá contratar servicios de Internet a un
proveedor de servicios de Internet (ISP), normalmente una
operadora de telefonía o de servicios de cable, que instalará
el servicio de Internet en su casa u oficina. El ISP instalará
un pequeño dispositivo, un router o un módem, que le
permitirá conectarse a Internet.
Conexión a una red inalámbrica
Conexión a una red LAN inalámbrica
Una red LAN (o WLAN) inalámbrica es una red de área local
inalámbrica que puede conectar dos o más ordenadores sin
necesidad de cables. Una vez conectado a una red WLAN,
podrá acceder a Internet. También podrá compartir archivos,
otros dispositivos e incluso la propia conexión a Internet.
Aviso
El uso de dispositivos inalámbricos en aeronaves puede estar
prohibido. Todos los dispositivos inalámbricos deben apagarse
antes de embarcar en una aeronave y durante el despegue, ya que
su uso puede ser peligroso para la operatividad de la aeronave,
interrumpir comunicaciones e incluso ser ilegal. Podrá activar los
dispositivos inalámbricos de su ordenador únicamente cuando el
personal de cabina le indique es seguro hacerlo.
36 - Conexión a Internet
La conexión inalámbrica de su ordenador está activa por
defecto; Windows detectará y mostrará una lista de redes
disponibles durante la configuración. Seleccione su red e
introduzca la contraseña si se le solicita.
Los portátiles Predator cuentan con una tecla de acceso
rápido al modo avión que activa y desactiva la conexión de
red. Puede utilizar opciones de gestión de red para activar o
desactivar la red inalámbrica o controlar lo que comparte a
través de ella.
Para conectarse a una red inalámbrica, siga los pasos que se
indican a continuación.
1. Asegúrese de tener un punto de acceso/router
inalámbrico y conexión a Internet a través del ISP que
desee. Anote el nombre y la contraseña de la red
inalámbrica (si fuera necesario). Si está intentando
conectarse a una red pública (como la de una cafetería),
asegúrese de tener el nombre de la red inalámbrica.
2. En la bandeja de iconos de la esquina inferior derecha de
la pantalla, seleccione el icono [Notifications]
(Notificaciones) para abrir el panel [Notifications]
(Notificaciones).
Nota
Consulte a su ISP o la documentación de su router para obtener
más información acerca de la conexión a Internet.
Conexión a Internet - 37
3. Seleccione [All settings] (Todos los ajustes).
4. Seleccione [Network & internet] (Red e Internet).
5. Verá una lista de las redes inalámbricas disponibles.
Seleccione la que desee utilizar.
38 - Conexión a Internet
6. Una vez seleccionada la red inalámbrica, seleccione
[Connect] (Conectar).
7. Si fuera necesario, introduzca la contraseña de la red.
Conexión a Internet - 39
Conexión por cable
Función de red integrada
Conecte un extremo de un cable de red al puerto de red del
ordenador y el otro al puerto del router. (Consulte la imagen
que aparece a continuación.) Ya estará listo para conectarse
en línea.
Conexión a una red móvil
Si su ordenador dispone de ranura SIM, podrá conectarlo a
Internet a través de una red de teléfono móvil. Para hacerlo,
debe contar con una tarjeta SIM compatible y con un
contrato de datos con su operador de telefonía móvil.
Póngase en contacto con su operador de telefonía móvil
para obtener más información sobre cómo conectarse a
Internet a través de una red móvil.
40 - Predator Bluelight Shield
PREDATOR BLUELIGHT SHIELD
Predator Bluelight Shield puede habilitarse para reducir las
emisiones de luz azul de la pantalla y proteger su vista.
Para configurar Predator Bluelight Shield, escriba "Predator
Quick Access" en la opción Buscar. Desde aquí podrá activar
y desactivar Predator Bluelight Shield, además de elegir
entre cuatro modos distintos para optar por el que mejor se
ajuste a sus necesidades:
N.º Elemento Descripción
1
[Low Reduction]
(Baja reducción)
Reduce la emisión de luz azul de la
pantalla con retroiluminación LED
entre un 10% y un 25% para
ofrecer protección básica.
2
[Medium Reduction]
(Media reducción)
Reduce la emisión de luz azul de la
pantalla con retroiluminación LED
entre un 26% y un 45% para
proteger su vista.
3
[High Reduction]
(Alta reducción)
Reduce la emisión de luz azul de la
pantalla con retroiluminación LED
entre un 46% y un 65% para
ofrecer la máxima protección.
4
[Long Hour Mode]
(Modo de horario
prolongado)
Ajuste profesional que reduce la
fatiga ocular al usar la pantalla
durante un periodo de tiempo
prolongado.
Predator Bluelight Shield - 41
Nota
Las especificaciones varían en función del modelo.
42 - PredatorSense
PREDATORSENSE
PredatorSense le ayuda a lograr ventaja en tus juegos al
permitirle overclockear el procesador, grabar macros y
asignarlas a teclas programables. Al poder utilizar varios
perfiles, podrá cambiar rápidamente entre funciones de
teclas.
PredatorSense también le permite controlar los colores de
las zonas de retroiluminación del teclado, activar y
desactivar la función Teclas especiales y cambiar el modo
multimedia.
La pantalla principal de PredatorSense
La pantalla principal le proporciona una descripción general
del estado actual de su sistema, incluyendo las velocidades
del ventilador, la temperatura y la frecuencia de la CPU.
También puede seleccionar el perfil de tecla de acceso
directo. En el centro de la pantalla principal se muestran las
frecuencias actuales de la CPU y la GPU, además de
opciones de overclocking para aumentar el rendimiento.
PredatorSense - 43
Overclocking
La CPU y la GPU de su ordenador admiten
overclocking; puede usar PredatorSense para
mejorar el rendimiento gráfico y de
procesamiento. Hay tres niveles disponibles:
[Normal] (Normal) (sin overclocking), [Faster]
(Más rápido) y [Turbo] (Turbo).
Si el adaptador de CA está desconectado o la carga de la
batería es inferior al 30%, las opciones de overclocking se
deshabilitarán hasta que se conecte el adaptador de CA y la
carga de la batería sea superior al 30%
Nota
Las velocidades y frecuencias indicadas pueden variar según la
configuración del ordenador y la potencia de la CPU y la GPU.
Nota
Para poder overclockear el ordenador el adaptador de CA debe
estar conectado y la carga de la batería debe ser superior al 30%.
Nota
Acer no se responsabiliza de ningún daño en el que se incurra
debido al overclocking si se utilizan herramientas de terceros para
overclockear la CPU o la tarjeta gráfica fuera de PredatorSense.
Aviso
Este sistema está diseñado para admitir overclocking tanto de la
CPU como de la GPU. Sin embargo, el overclocking puede
provocar inestabilidad del sistema. Si experimenta inestabilidad
del sistema, apáguelo y reinícielo, se recuperará la configuración
[Normal] (Normal) predeterminada.
44 - PredatorSense
Configuración de PredatorSense
Haga clic en el icono [Settings] (Configuración) para cambiar
la configuración de su sistema Predator. Puede ajustar el
ventilador a velocidad máxima o deshabilitar la función
Teclas especiales.
Los botones [Multimedia Mode Settings] (Configuración del
modo multimedia) situados en la parte inferior de la pantalla
ajustan automáticamente la configuración de la pantalla y
del sonido del sistema según el caso.
Asignar una acción a una tecla de acceso
directo
Haga clic en [Edit] (Editar) para iniciar la página
Administración de perfiles; abra la pestaña [Key
assignment] (Asignación de teclas).
PredatorSense - 45
Haga clic en [Edit] (Editar) junto a la tecla de acceso directo
que prefiera y seleccione la acción que desee realizar con
dicha tecla de acceso directo.
Haga clic en [Apply] (Aplicar).
Crear un nuevo perfil
En la página principal, haga clic en [Edit] (Editar) para iniciar
la página Administración de perfiles; abra la pestaña [Key
assignment] (Asignación de teclas).
Haga clic en el icono + situado debajo de la lista [Hotkey
profiles] (Perfiles de teclas de acceso directo) para añadir un
nuevo perfil. El nuevo perfil se llamará Profile1.
46 - PredatorSense
Haga doble clic en el nombre para introducir un nuevo
nombre para el perfil.
Haga clic en las flechas situadas arriba o debajo del icono P
para ajustar cada grupo de funciones para las teclas de
acceso directo. El color del icono P corresponde al color que
adoptará la tecla P física cuando dicho grupo esté activo.
Grabar una macro
Haga clic en [Edit] (Editar) para iniciar la página
Administración de perfiles; abra la pestaña [Macro] (Macro).
PredatorSense - 47
Haga clic en la barra de menús para mostrar una lista con
las macros disponibles y, a continuación, haga clic en [+ New
macro] (+ Nueva macro) para grabar una nueva macro.
Deberá introducir un nombre para la nueva macro.
Haga clic en [OK] (Aceptar) y, a continuación, haga clic en
[Start recording] (Iniciar grabación). La grabadora de
macros grabará sus pulsaciones de teclas. Cuando finalice,
haga clic en [Stop recording] (Detener grabación) para
guardar la macro.
48 - PredatorSense
Ajustar la retroiluminación del teclado
La retroiluminación del teclado se divide en cuatro zonas que
puede activar o desactivar de forma independiente. Haga clic
en [Edit] (Editar) para iniciar la página Administración de
perfiles; abra la pestaña [Lighting] (Iluminación). Haga clic
en el control deslizante situado debajo de cada zona para
activar o desactivar la retroiluminación de dicha zona.
Administración de energía - 49
ADMINISTRACIÓN DE ENERGÍA
Este ordenador incorpora una unidad de administración de
energía que controla la actividad del sistema. La actividad
del sistema incluye cualquier actividad que implique uno o
varios de los siguientes dispositivos: teclado, ratón, disco
duro, periféricos conectados al ordenador y memoria de
vídeo. Si no se detecta ninguna actividad durante un periodo
de tiempo, el ordenador detendrá algunos de estos
dispositivos o todos ellos para ahorrar energía.
Ahorrar energía
Deshabilitar el inicio rápido
Su ordenador utiliza el inicio rápido para iniciarse
rápidamente, pero también utiliza una pequeña cantidad de
energía para comprobar que existen señales para iniciarse.
Estas comprobaciones irán consumiendo lentamente la
batería de su ordenador.
Si prefiere reducir el consumo de energía y el impacto
medioambiental de su ordenador, desactive el inicio rápido:
1. Abra el escritorio.
2. Haga clic en [Power Options] (Opciones
de energía) en el [Notification area] (Área
de notificaciones).
3. Seleccione [More Power Options]
(Más opciones de energía).
Nota
Si la función de inicio rápido está desactivada, el ordenador tardará
más tiempo en reanudar su funcionamiento desde el modo de
[Sleep] (Suspensión).
Su ordenador tampoco se iniciará si recibe una instrucción para
iniciarse a través de una red (Wake on LAN).
50 - Administración de energía
4. Seleccione [Choose what the power buttons do] (Elegir el
comportamiento de los botones de encendido).
5. Seleccione [Change settings that are currently
unavailable] (Cambiar la configuración actualmente no
disponible).
6. Desplácese hacia abajo y desactive [Turn on fast startup]
(Activar inicio rápido).
7. Seleccione [Save changes] (Guardar cambios).
Batería - 51
BATERÍA
El equipo utiliza una batería de litio integrada que permite un
largo periodo de uso entre carga y carga.
Características de la batería
La batería es recargable siempre que conecte el ordenador a
un adaptador de corriente alterna. Sin embargo, si el
ordenador está apagado durante la recarga, esta operación
se vuelve mucho más rápida. No obstante, la recarga con el
ordenador apagado reduce significativamente el tiempo de
carga.
La batería es útil durante los viajes y en caso de fallo de la
energía eléctrica.
Carga de la batería
Conecte el adaptador de CA al ordenador y conecte a la
toma de corriente.
Acondicionamiento de una batería nueva
Antes de usar una batería por primera vez, hay que seguir
un proceso de acondicionamiento:
1. Conecte el adaptador de CA y cargue completamente la
batería.
2. Encienda el ordenador y complete la configuración del
sistema operativo.
3. Desconecte el adaptador de CA.
4. Utilice el ordenador mediante la energía de la batería.
5. Conecte otra vez el adaptador de CA y recargue
completamente la batería.
Nota
Se recomienda cargar la batería antes de terminar la jornada de
trabajo. Cargar la batería por la noche, antes de viajar, le permitirá
empezar el día con una batería completamente cargada.
52 - Batería
Siga estos pasos nuevamente hasta que se haya cargado y
descargado la batería por tres veces.
Use este proceso de acondicionamiento para todas las
baterías nuevas o si la batería ha quedado inactiva por un
largo período.
El proceso de acondicionamiento de la batería garantiza que
su batería acepte la máxima carga posible. De no se observar
este procedimiento, no conseguirá cargar la batería al
máximo y acortará además su vida útil.
Por otro lado, a la vida útil de la batería le perjudican los
siguientes factores:
Utilizar el ordenador conectado a la corriente CA.
No cargar ni descargar la batería hasta sus extremos, como
se describe a continuación.
Uso frecuente; cuanto más use la batería, antes llegará
esta al fin de su vida útil. Una batería integrada tiene una
vida de más de 1.000 ciclos de carga/descarga.
Optimización de la vida de la batería
El hecho de optimizar la vida de la batería ayuda a obtener el
máximo resultado de la batería, alarga los ciclos de carga/
recarga y mejora la eficiencia en la recarga. Se recomienda
hacer lo siguiente:
Siempre que sea posible, use la energía eléctrica de la red,
reservando la batería para el uso móvil.
Desconecte los accesorios que ya no esté utilizando (p. ej.,
una unidad de disco USB) ya que siguen consumiendo
energía.
Aviso
No someta la batería a temperaturas por debajo de 0°C (32°F) o
por encima de 45°C (113°F). Las temperaturas extremas pueden
dañarla.
Batería - 53
Guarde su ordenador en un lugar fresco y seco. La
temperatura recomendada es de entre 10°C (50°F) y 30°C
(86°F). Las temperaturas más altas aceleran la
autodescarga de la batería.
Las recargas excesivas acortan la vida de la batería.
Cuide de su adaptador de CA y de la batería.
Comprobación del nivel de carga de la batería
El medidor de energía indica el nivel actual de la batería.
Coloque el cursor sobre el icono batería/energía en la barra
de herramientas para ver el nivel de carga actual de la
batería.
Aviso de baja carga de batería
Al usar la batería, observe el medidor de energía.
Cuando aparezca el aviso de baja carga de batería, la acción
que se debe tomar depende de su situación:
Importante
Conecte el adaptador de CA cuando aparezca el aviso de baja
carga de batería. Los datos se pueden perder si deja que la batería
se descargue completamente y el ordenador se apague.
Situación Acción recomendada
Hay un
adaptador de
CA y una toma
de corriente
disponibles.
1. Conecte el adaptador de CA al ordenador
y conéctelo a la toma de corriente.
2. Guarde todos los archivos necesarios.
3. Vuelva al trabajo.
Apague el ordenador si quiere recargar la
batería rápidamente.
No hay ningún
adaptador de
CA o toma de
corriente
disponible.
1. Guarde todos los archivos necesarios.
2. Cierre todas las aplicaciones.
3. Apague el ordenador.
54 - Viajar con su ordenador
VIAJAR CON SU ORDENADOR
En esta sección se ofrecen consejos y sugerencias que debe
tener en cuenta a la hora de moverse o viajar con su
ordenador.
Desconectar el ordenador del escritorio
Siga estos pasos para desconectar el ordenador de los
accesorios externos:
1. Guarde cualquier archivo abierto.
2. Extraiga cualquier disco de la unidad óptica.
3. Apague el ordenador o póngalo en modo de [Sleep]
(Suspensión) o [Hibernate] (Hibernación).
4. Cierre la tapa de la pantalla.
5. Desconecte el cable del adaptador de CA.
6. Desconecte el teclado, el dispositivo señalizador, la
impresora, el monitor externo y cualquier otro dispositivo
externo.
7. Si utiliza un sistema bloqueo Kensington para proteger el
equipo, desconéctelo.
Mover el ordenador
Cuando la distancia que vaya a recorrer sea corta: por
ejemplo, de la mesa de su despacho a una sala de reuniones.
Preparar el ordenador
Antes de mover el ordenador, cierre y encaje la tapa de la
pantalla para que se active el modo de [Sleep] (Suspensión).
Ahora puede llevarse el equipo de forma segura a cualquier
otra parte del edificio. Para desactivar el modo de [Sleep]
(Suspensión), abra la pantalla y, si es necesario, pulse
brevemente el botón de encendido.
Si se va a llevar el equipo a la oficina de un cliente o a otro
edificio, es mejor que lo apague:
Viajar con su ordenador - 55
Pulse la tecla de Windows + <C>, haga clic en [Settings]
(Configuración) > [Power] (Iniciar/Apagar) y luego en [Shut
Down] (Apagar)
O bien:
Active el modo de [Sleep] (Suspensión) pulsando las teclas
de acceso rápido de suspensión o cerrando la pantalla.
Cuando vaya a utilizar de nuevo el equipo, abra la pantalla y,
si es necesario, pulse brevemente el botón de encendido.
Qué llevar a las reuniones
Si su reunión va a ser relativamente corta, probablemente no
necesite llevar nada más que su ordenador. Sin embargo, si
la reunión va a ser más larga, o la batería no está del todo
cargada, puede llevarse el adaptador de CA para poder
enchufar su ordenador en la sala de reuniones.
Si la sala de reuniones no dispone de toma de corriente,
debería reducir el consumo de batería activando el modo de
[Sleep] (Suspensión) del ordenador. Pulse las teclas de
acceso rápido de suspensión o cierre la tapa de la pantalla
cuando no esté utilizando el equipo.
Llevarse el ordenador a casa
Cuando se desplace de la oficina a casa o viceversa.
Preparar el ordenador
Tras desconectar el equipo del escritorio, debe seguir estos
pasos para preparar el equipo para llevárselo a casa:
Compruebe que ha extraído todos los soportes y discos de
las unidades. Si no, se puede dañar el cabezal de la unidad.
Nota
El ordenador puede entrar en el modo de [Hibernation]
(Hibernación) o de [Deep Sleep] (Suspensión profunda) tras estar
durante un tiempo en el modo de [Sleep] (Suspensión).
56 - Viajar con su ordenador
Guarde el ordenador en una funda protectora de la que no
se pueda salir, y acolchada para protegerlo en caso de que
caiga.
Qué debe llevar consigo
Salvo que tenga estos objetos en casa, debería llevar
consigo lo siguiente:
Adaptador de CA y cable de alimentación.
•La Guía de configuración impresa.
Consideraciones especiales
Siga estas instrucciones para proteger su ordenador cuando
se desplace de casa al trabajo y viceversa:
Minimice los efectos de los cambios de temperatura
llevando el ordenador siempre con usted.
Si necesita parar durante un periodo de tiempo prolongado
y no puede llevarse el ordenador con usted, déjelo en el
maletero del coche para evitar que se vea expuesto a un
calor excesivo.
Los cambios de temperatura y humedad pueden causar
condensación. Deje que el ordenador vuelva a la
temperatura ambiente y, antes de encenderlo, compruebe
si hay algún tipo de condensación en la pantalla. Si el
cambio de temperatura es superior a 10°C (18°F), deje que
el ordenador se ponga la temperatura ambiente
lentamente. Si es posible, deje el ordenador durante 30
minutos en un entorno con una temperatura que esté entre
la temperatura exterior y la temperatura ambiente.
Aviso
Evite apilar objetos junto a la tapa superior del ordenador. La
presión contra la tapa puede dañar la pantalla.
Viajar con su ordenador - 57
Montar una oficina en casa
Si suele trabajar con el ordenador en casa, tal vez deba
comprar un segundo adaptador de CA para poder utilizarlo
allí. Con un segundo adaptador de CA, evitará la necesidad
de llevar ese peso extra en sus desplazamientos.
Si utiliza el ordenador en casa durante periodos de tiempo
prolongados, tal vez también pueda añadir un teclado
externo, un monitor o un ratón.
Viajar con el ordenador
Cuando vaya a recorrer una distancia más larga (por
ejemplo, desde el edificio de su oficina hasta el edificio de la
oficina de un cliente) o bien vaya a realizar un viaje nacional.
Preparar el ordenador
Prepare el ordenador como si fuera a llevárselo a casa.
Asegúrese de que la batería del ordenador está cargada. La
seguridad de los aeropuertos puede obligarle a encender el
ordenador al entrar con él en el área de embarque.
Qué debe llevar consigo
Llévese los siguientes objetos:
Adaptador de CA
Otros archivos de controlador de impresora si piensa usar
otra impresora
Importante
Consulte a su compañía aérea si existe algún requisito especial
para viajar con baterías de litio.
58 - Viajar con su ordenador
Consideraciones especiales
Además de las instrucciones para llevarse el ordenador a
casa, siga estas instrucciones para proteger su ordenador
cuando viaja:
Lleve el ordenador siempre como equipaje de mano.
Si es posible, pida que le revisen el ordenador
manualmente. Las máquinas de rayos X de la seguridad de
los aeropuertos son seguras, pero no pase el ordenador
por un detector de metales.
Para viajes internacionales
Cuando se desplace a otro país.
Preparar el ordenador
Prepare el ordenador como para cualquier otro viaje.
Qué debe llevar consigo
Llévese los siguientes objetos:
Adaptador de CA.
Cables de alimentación adecuados para su(s) lugar(es) de
destino.
Otros archivos de controlador de impresora si piensa usar
otra impresora.
• Recibo de la compra, por si tiene que enseñársela a los
agentes de aduanas.
Pasaporte de la garantía internacional para viajeros (ITW).
Importante
Consulte a su compañía aérea si existe algún requisito especial
para viajar con baterías de litio.
Viajar con su ordenador - 59
Consideraciones especiales
Siga las mismas consideraciones especiales que cuando
realiza cualquier otro viaje con el ordenador.
Además, estos consejos son útiles cuando se viaja al
extranjero:
Cuando viaje a otro país, compruebe que la tensión de CA
local es compatible con las especificaciones del cable de
alimentación del adaptador de CA. Si no, compre un cable
de alimentación que sea compatible con la tensión de CA
local. No utilice para el ordenador los convertidores que se
venden para electrodomésticos.
Si va a utilizar un módem, compruebe si este y el conector
son compatibles con el sistema de telecomunicaciones del
país al que viaja.
Mantener a salvo su
ordenador y sus datos...
En esta sección, encontrará:
Cómo proteger su ordenador
Configurar contraseñas
Qué necesita preparar cuando se va de viaje
Cómo sacar el máximo partido a su batería
Proteger su ordenador - 61
PROTEGER SU ORDENADOR
Su ordenador es una valiosa inversión que debe proteger.
Aprenda a proteger y cuidar de su ordenador.
Entre las funciones de seguridad, se incluyen bloqueos de
hardware y software: una ranura de seguridad y
contraseñas.
Utilizar un bloqueo de seguridad para
ordenadores
El ordenador incluye una ranura de seguridad para poder
conectar un candado de seguridad.
Enrolle un cable de seguridad para ordenadores a un objeto
fijo como una mesa o el tirador de un cajón cerrado con
llave. Introduzca el candado en la ranura y gire la llave.
También hay modelos sin llave.
Usar contraseñas
Las contraseñas protegen al ordenador de un acceso no
autorizado. Definir estas contraseñas permite crear varios
niveles distintos de protección de su ordenador y sus datos:
La Supervisor Password impide un acceso no autorizado a
la utilidad BIOS. Una vez definida, deberá escribir esta
contraseña para poder acceder a la utilidad BIOS.
Consulte Configurar contraseñas en la página 63.
La User Password protege al ordenador contra un uso no
autorizado. Combine el uso de esta contraseña con los
puntos de comprobación de contraseña durante el
arranque y continúe desde [Hibernation] (Hibernación) (si
está disponible) para garantizar la máxima seguridad.
La Password on Boot protege al ordenador contra un uso
no autorizado. Combine el uso de esta contraseña con los
puntos de comprobación de contraseña durante el
arranque y continúe desde [Hibernation] (Hibernación) (si
está disponible) para garantizar la máxima seguridad.
62 - Proteger su ordenador
Introducción de contraseñas
Cuando se define una contraseña, aparece una solicitud de
contraseña en el centro de la pantalla.
Si se ha configurado la Supervisor Password, aparece un
mensaje al acceder a la utilidad BIOS.
Escriba la Supervisor Password y pulse <Intro> para
acceder a la utilidad BIOS. Si introduce una contraseña
errónea, aparece un mensaje de advertencia. Inténtelo de
nuevo y pulse <Intro>.
Cuando se define la User Password y está activado el
parámetro de contraseña de arranque, se muestra un
mensaje al arrancar.
Escriba la User Password y pulse <Intro> para utilizar el
ordenador. Si introduce una contraseña errónea, aparece
un mensaje de advertencia. Inténtelo de nuevo y pulse
<Intro>.
Importante
¡No se olvide de su Supervisor Password! Si la ha olvidado,
póngase en contacto con su distribuidor o centro de servicio
autorizado.
Importante
Puede escribir la contraseña un máximo de tres veces. Si no
escribe la contraseña correcta después de la tercera vez, el
sistema se detiene. Mantenga pulsado el botón de encendido
durante cuatro segundos para cerrar el ordenador. A
continuación, vuelva a encender el ordenador e inténtelo de
nuevo.
Utilidad BIOS - 63
UTILIDAD BIOS
La utilidad BIOS es un programa de configuración de
hardware integrado en el BIOS del ordenador.
Su ordenador ya está configurado y optimizado como es
debido, así que normalmente no es necesario que ejecute
esta utilidad. Sin embargo, si tiene problemas de
configuración, tal vez tenga que ejecutarla.
Para activar la utilidad BIOS, pulse <F2> mientras se
muestra el logotipo del equipo.
Secuencia de arranque
Para ajustar la secuencia de arranque en la utilidad BIOS,
active la utilidad BIOS y luego seleccione Boot en las
categorías que aparecen en la parte izquierda de la pantalla.
Configurar contraseñas
Para configurar una contraseña de arranque, active la
utilidad BIOS y luego seleccione Security en las categorías
que aparecen en la parte izquierda de la pantalla.
Busque Set Supervisor Password e introduzca una
contraseña para habilitar esta función. Una vez introducida
la contraseña de esta función, puede habilitar y deshabilitar
la opción Password on Boot.
No olvide seleccionar <F10> para guardar correctamente y
salir de la utilidad de la BIOS cuando haya terminado de
realizar los cambios.
En esta sección, encontrará:
Información sobre los puertos y conectores adecuados
para su ordenador
Puertos y conectores...
Universal Serial Bus (USB) - 65
UNIVERSAL SERIAL BUS (USB)
El puerto USB es un puerto de alta velocidad que le permite
conectar periféricos USB, como ratón, teclado externo,
almacenamiento adicional (discos duros externos) o
cualquier otro dispositivo compatible.
También puede cargar dispositivos como tablets,
smartphones u otros dispositivos a través de un puerto USB.
Algunos puertos USB 3.0 permiten la carga de dispositivos
mientras el ordenador está en [Hibernate] (Hibernación) o
apagado. Además, puede usar un concentrador USB para
conectar múltiples dispositivos a un único puerto USB.
Nota
Actualmente hay dos estándares USB disponibles en los
ordenadores Predator: USB 2.0 (High-speed USB) y USB 3.0
(SuperSpeed USB). Los puertos USB 2.0 de los ordenadores
Predator tienen una lengüeta negra en el puerto, mientras que los
puertos USB 3.0 tienen una lengüeta azul. Para optimizar el
rendimiento, los dispositivos USB 3.0 deberían estar conectados
siempre a puertos USB 3.0. Consulte la documentación de su
dispositivo para ver qué estándar admite.
66 - Universal Serial Bus (USB)
Importante
Cuando desconecte un dispositivo de almacenamiento USB, debe
hacer clic con el botón derecho en el icono USB de la barra de
tareas de Windows y seleccionar "[Eject] (Expulsar) <dispositivo>"
para indicarle al sistema operativo que deje de usar el dispositivo
antes de desconectarlo. De lo contrario, se pueden perder datos
o producir daños en el periférico.
Puerto Thunderbolt 3 - 67
PUERTO THUNDERBOLT 3
El puerto Thunderbolt 3 le permite
conectar a su ordenador fácilmente
dispositivos con conector Tipo-C,
como almacenamiento adicional (p. ej.
una unidad externa), pantallas o
cualquier otro dispositivo compatible.
A un mismo puerto Thunderbolt
puedes conectarse hasta seis
dispositivos en serie, incluidas
pantallas.
La conexión Thunderbolt utiliza un
puerto USB Tipo-C y es compatible
con Thunderbolt, USB, DisplayPort y dispositivos USB-C
alimentados. El puerto Tipo-C es reversible, los conectores
pueden conectarse con cualquier lado orientado hacia arriba.
Pantallas
Es posible conectar hasta dos pantallas 4K a un mismo
puerto Thunderbolt 3. Si se usa un adaptador, pueden
utilizarse dispositivos DisplayPort o compatibles, incluidos
HDMI, DVI o VGA.
Nota
Los puertos Thunderbolt 3 admiten velocidades de transferencia
de hasta 40 Gbps, y dispositivos USB con un conector Tipo-C a
velocidades más bajas (normalmente hasta 5 Gbps).
El resto de dispositivos USB o Thunderbolt más antiguos con
conector USB Tipo-C (o adaptador) también son compatibles, pero
las velocidades de transferencia podrían ser más bajas y
determinadas funciones estarán deshabilitadas (como la
compatibilidad con pantallas Thunderbolt).
68 - Puerto Thunderbolt 3
Importante
Cuando desconecte un dispositivo de almacenamiento USB, debe
hacer clic con el botón derecho en el icono USB de la barra de
tareas de Windows y seleccionar "[Eject] (Expulsar) <dispositivo>"
para indicarle al sistema operativo que deje de usar el dispositivo
antes de desconectarlo. De lo contrario, se pueden perder datos
o producir daños en el periférico.
Lector de tarjetas de memoria - 69
LECTOR DE TARJETAS DE
MEMORIA
Las tarjetas de memoria se utilizan en una
amplia selección de cámaras digitales,
tabletas, reproductores MP3 y teléfonos
móviles.
Insertar una tarjeta de memoria
1. Alinee la tarjeta de forma que el conector apunte hacia el
puerto, con los conectores mirando hacia abajo.
2. Deslice cuidadosamente la tarjeta en el puerto. Si debe
ejercer fuerza para insertar la tarjeta, intente reorientar
levemente la tarjeta.
3. Empuje la tarjeta hasta que haga clic. Unos pocos
milímetros de la tarjeta sobresaldrán de la ranura.
Si la tarjeta incluye algunos archivos, puede que aparezca
la ventana [Windows AutoPlay] (Reproducción automática
de Windows) (esto depende del contenido de la tarjeta) y se
le pedirá si desea utilizar un programa para acceder al
contenido de la tarjeta.
Tarjetas SD, SDHC y SDXC
Cada tipo de tarjeta SD tiene una capacidad diferente,
aunque todas tienen el mismo diseño general. Las tarjetas
SD admiten hasta 4 GB, las tarjetas SDHC admiten hasta
32 GB y las tarjetas SDXC admiten hasta 2.048 GB (2 TB).
Su ordenador incluye un lector de tarjetas compatible con
SDHC o SDXC.
Importante
Cuando extraiga una tarjeta de memoria, debe hacer clic con el
botón derecho en el icono USB de la barra de tareas de Windows
y seleccionar "[Eject] (Expulsar) <nombre de la tarjeta>" para
indicarle al sistema operativo que deje de usar el dispositivo antes
de desconectarlo. De lo contrario, se pueden perder datos o
producir daños en el periférico.
70 - Lector de tarjetas de memoria
Nota
Las tarjetas de memoria SDXC solo se pueden usar en un lector
compatible con SDXC; las tarjetas SD y SDHC se pueden usar en
cualquier tipo de lector.
Conectores de vídeo y audio - 71
CONECTORES DE VÍDEO Y AUDIO
Conecte con un monitor con puerto VGA o DVI (el tipo de
conexión compatible depende de la configuración de su
ordenador). El cable correspondiente suele venir con el
monitor.
Siga estos pasos para conectar un monitor al ordenador:
1. Compruebe que el ordenador está apagado y que el
interruptor de encendido del monitor también está
apagado.
2. Conecte el cable de vídeo al puerto del monitor de monitor
del ordenador. Fije el conector del cable con los tornillos
suministrados.
3. Conecte el cable de alimentación del monitor y enchúfelo a
una toma de corriente con conexión a tierra.
4. Siga las instrucciones de instalación de la guía de usuario
del monitor.
5. Encienda el monitor y luego el ordenador.
6. Asegúrese de que la resolución y la frecuencia de
actualización no superen las especificaciones del monitor.
Si es necesario, cambie la configuración de visualización
del ordenador.
Auriculares y micrófono
Estos puertos le permiten conectar dispositivos de audio.
Utilice el puerto de auriculares para conectar unos
auriculares estéreo o unos altavoces externos. Al conectar
un dispositivo de audio al puerto de auriculares, se
deshabilitarán los altavoces integrados. Utilice el puerto de
micrófono para conectar un micrófono externo para la
Nota
Para acceder a los controles de pantalla, pulse la tecla Windows
( ) + W, escriba "Pantalla" y luego haga clic en [Display]
(Pantalla).
72 - Conectores de vídeo y audio
grabación mono; al conectar un micrófono externo, se
deshabilitará el micrófono integrado.
Nota
Algunos ordenadores tienen un único puerto "combinado" que le
permite usar auriculares de una única clavija con un micrófono
integrado. Estos auriculares se suelen utilizar normalmente con
smartphones.
HDMI - 73
HDMI
HDMI (interfaz multimedia de alta definición) es una interfaz
de audio/vídeo digital de alta calidad. HDMI le permite
conectar con un único cable cualquier fuente de audio/vídeo
digital compatible, como su equipo, un decodificador, un
reproductor de DVD o un receptor de audio/vídeo, a
cualquier monitor de audio y/o vídeo compatible, como un
televisor digital (DTV).
Con un único cable, se garantiza una conexión más sencilla y
la mejor calidad de audio y vídeo.
¿Tiene una pregunta?
En esta sección, encontrará:
Preguntas más frecuentes
Sugerencias para el uso de Windows 10
Información sobre la solución de problemas
Cómo protegerse mientras está en línea
Dónde encontrar la información de contacto de los
centros de servicio técnico de Predator
Preguntas más frecuentes - 75
PREGUNTAS MÁS FRECUENTES
A continuación incluimos una lista de situaciones que pueden
surgir al usar el ordenador, así como soluciones sencillas
para cada una.
He encendido el equipo, pero este no se inicia ni arranca.
Compruebe si se está suministrando alimentación al
ordenador (si el ordenador tiene indicador de alimentación,
estará apagado); si no hay alimentación, compruebe lo
siguiente:
Si está usando la batería, tal vez quede muy poca carga y
no sea suficiente para alimentar el equipo. Conecte el
adaptador de CA para recargar la batería. Puede que tenga
que esperar unos minutos antes de intentar encender el
ordenador de nuevo.
Asegúrese de que el adaptador de CA está bien conectado
al equipo y a la toma de corriente.
Si se está suministrando alimentación al ordenador,
compruebe lo siguiente:
¿Hay un disco en la unidad óptica? Extráigalo y pulse
<Ctrl> + <Alt> + <Supr> para reiniciar el sistema.
¿Hay un dispositivo de almacenamiento USB (disco USB o
smartphone) conectado al equipo? Desconéctelo y pulse
<Ctrl> + <Alt> + <Supr> para reiniciar el sistema.
No aparece nada en la pantalla.
El sistema de gestión de energía de su ordenador permite
desactivar automáticamente la pantalla para ahorrar energía.
Pulse cualquier tecla para volver a activar la pantalla.
Si la pantalla no se enciende al pulsar una tecla, puede haber
tres causas:
Puede que el nivel de brillo esté muy bajo. Utilice la tecla
de acceso directo Aumentar brillo para regular el nivel de
brillo. Consulte Utilizar el teclado.
76 - Preguntas más frecuentes
Puede que la señal de visualización se esté enviando a un
monitor externo. Pulse la tecla de cambio de pantalla para
volver a utilizar la pantalla del equipo.
El ordenador podría estar en el modo [Sleep] (Suspensión)
o [Hibernate] (Hibernación) (si hay un LED de alimentación,
parpadeará). Pulse y suelte el botón de encendido para
desactivar ese modo.
No se escucha el audio del equipo.
Compruebe lo siguiente:
Es posible que el volumen esté en silencio. Observe el
icono de control del volumen (altavoz) situado en la barra
de tareas. Si aparece tachado, haga clic en el icono y
desmarque la opción [Mute all] (Silenciar todo).
Puede que el nivel de volumen esté muy bajo. Compruebe
el volumen en el icono de control de volumen (altavoz) de la
barra de tareas. También puede utilizar las teclas de acceso
directo de control de volumen para ajustar el volumen.
Si los auriculares o altavoces externos están conectados a
la clavija de altavoces de salida de su ordenador, los
altavoces internos se desactivarán automáticamente.
Quiero abrir la bandeja de la unidad óptica sin encender el
equipo.
La unidad óptica cuenta con un orificio de expulsión mecánica.
Inserte la punta de un bolígrafo o un clip sujetapapeles
estirado en el orificio y presione para que salga la bandeja.
El teclado no responde.
Pruebe a conectar un teclado externo a un puerto USB del
equipo. Si funciona, póngase en contacto con su proveedor o
con un centro de servicio técnico autorizado, porque es
posible que el cable interno del teclado esté suelto.
La impresora no funciona.
Asegúrese de que la impresora está conectada a una toma
de corriente y encendida.
Preguntas más frecuentes - 77
Asegúrese de que el cable de la impresora está bien
conectado a un puerto USB y al puerto correspondiente de
la impresora.
Quiero restaurar la configuración original del ordenador.
Este proceso de recuperación ayuda a restaurar en unidad
C: el contenido de software original que estaba instalado en
el momento en el que compró el equipo.
Antes de llevar a cabo una restauración, compruebe la
configuración del BIOS.
1. Compruebe si la opción Predator disk-to-disk recovery
está o no habilitada.
2. Si está disponible la opción D2D Recovery en Main,
asegúrese de que el ajuste sea Enabled.
3. Salga de la utilidad BIOS y guarde los cambios. El sistema
se reiniciará.
Para más información, consulte consulte Restauración del
ordenador en la página 27.
Nota
Si su sistema es la versión multilingüe, el sistema operativo y el
idioma que elija la primera vez que encienda el sistema será la
única opción para las futuras operaciones de recuperación.
Aviso
La unidad C: se formateará y se eliminarán todos los datos. Es
importante que haga una copia de seguridad de todos los datos
antes de usar esta opción.
Nota
Para acceder a la utilidad BIOS, pulse <F2> cuando vea el logotipo
de Predator durante el arranque.
78 - Preguntas más frecuentes
Servicio técnico
Garantía internacional para viajeros (ITW)
Su ordenador incluye una Garantía internacional para
viajeros (International Travelers Warranty [ITW]) que le
ofrece seguridad y tranquilidad en sus viajes. Su ordenador
incluye un pasaporte ITW y contiene todo lo que necesita
saber sobre el programa ITW. Y este útil folleto contiene
una lista de los centros de servicio técnico autorizados
disponibles. Lea atentamente el pasaporte.
Tenga siempre a mano su pasaporte ITW, sobre todo cuando
viaje, para poder disfrutar de las ventajas de los centros de
servicio técnico. Guarde el recibo de la compra junto al
pasaporte ITW.
Si el país al que viaja no tiene un centro de servicio técnico
ITW autorizado por Predator, podrá ponerse en contacto
con nuestras oficinas internacionales. Visite www.acer.com.
Antes de llamar
Cuando llame a Predator para solicitar un servicio en línea,
tenga a mano la siguiente información y colóquese delante
del ordenador. Con su ayuda, podemos reducir la duración
de las llamadas y resolver los problemas con eficacia. Si su
equipo muestra algún mensaje de error o pita, cópielos tal y
como aparezcan en la pantalla (o en el caso de pitidos,
apunte el número y la secuencia de los mismos).
Además, se le solicitará la siguiente información:
Nombre:
Dirección:
Número de teléfono:
Tipo de máquina y modelo:
Número de serie:
Fecha de compra:
Preguntas más frecuentes - 79
Consejos y sugerencias para el uso de
Windows
10
Sabemos que se trata de un sistema operativo nuevo y que
necesitará un período de adaptación, así que hemos creado
algunos consejos para ayudarle.
¿Cómo puedo acceder a [Start] (Inicio)?
Pulse la tecla Windows o seleccione el botón de Inicio de
Windows en la esquina inferior izquierda de la pantalla.
¿Dónde está el botón [Start] (Inicio)?
El botón [Start] (Inicio) aparecerá en la barra de tareas del
escritorio. Al seleccionarlo se abrirá [Start] (Inicio), desde
donde podrá iniciar sus aplicaciones.
¿Cómo puedo ver todas mis aplicaciones?
Pulse la tecla Windows o seleccione el botón de [Start]
(Inicio) de Windows, y seleccione [All apps] (Todas las
aplicaciones) para mostrar una lista de las aplicaciones
instaladas en el equipo.
¿Cómo puedo apagar el ordenador?
Pulse la tecla Windows o seleccione el botón de [Start]
(Inicio) de Windows y seleccione el icono de energía > [Shut
down] (Apagar). También puede apagar el equipo haciendo
clic con el botón derecho en el botón de [Start] (Inicio) de
Windows > [Shut down or sign out] (Apagar o cerrar sesión)
> [Shut down] (Apagar).
¿Puedo desactivar las notificaciones?
Puede desactivar las notificaciones para que pueda dejar su
equipo funcionando sin la molestia de las notificaciones.
Pulse la tecla Windows o seleccione el botón de [Start]
(Inicio) de Windows y seleccione [Settings] (Configuración) >
[System] (Sistema) > [Notifications & actions]
(Notificaciones y acciones). Desde aquí puede habilitar o
Preguntas m
á
80 - Preguntas más frecuentes
deshabilitar las notificaciones de todas las aplicaciones, o
elegir qué aplicaciones desea habilitar o deshabilitar.
¿Cómo puedo desbloquear mi ordenador?
Pulse la barra espaciadora y seleccione el icono de una
cuenta de usuario para desbloquear el ordenador. Si su
cuenta está protegida mediante contraseña, deberá
introducir dicha contraseña para continuar.
¿Puedo personalizar la pantalla de bloqueo?
Puede personalizar la pantalla de bloqueo con una imagen
diferente, ejecutar una presentación de imágenes o permitir
que esta muestre rápidamente su estado y notificaciones
según sus preferencias.
Si desea cambiar el fondo, pulse la tecla de Windows o
seleccione el botón de [Start] (Inicio) de Windows y
seleccione [Settings] (Configuración) > [Personalization]
(Personalización). Desde aquí puede:
Seleccionar una imagen de fondo para la pantalla de
bloqueo
Activar o desactivar la [Slide show] (Presentación)
Seleccionar aplicaciones de la pantalla de bloqueo.
¿Cómo puedo configurar la presentación de la pantalla de
bloqueo?
1. Pulse la tecla Windows o seleccione el botón de [Start]
(Inicio) de Windows y seleccione [Settings]
(Configuración) > [Personalization] (Personalización).
2. En Fondo, seleccione [Slideshow] (Presentación).
3. Seleccione [Add a folder] (Agregar una carpeta) y abra la
carpeta que desea usar (de forma predeterminada, se
abrirá la carpeta [Pictures] (Imágenes)). Seleccione
[Choose this folder] (Elegir esta carpeta) para añadir la
carpeta a la presentación de la pantalla de bloqueo.
Preguntas más frecuentes - 81
4. Seleccione una carpeta y, a continuación, [Remove]
(Eliminar) para eliminar la carpeta de la presentación de la
pantalla de bloqueo.
5. Cambie la configuración según sus necesidades.
¿Cómo puedo mover iconos?
Seleccione una ventana dinámica y arrástrela hasta la
posición de [Start] (Inicio) en la que quiera que aparezca. El
resto de iconos se moverán para acomodar al icono en su
nueva ubicación.
¿Puedo organizar los iconos en grupos?
Sí. Seleccione una ventana dinámica existente para
reorganizar [Start] (Inicio) según sus preferencias. Haga clic
con el botón derecho del ratón en una aplicación, y
seleccione [Pin to Start] (Anclar a inicio) para crear un
grupo nuevo en [Start] (Inicio). Desde aquí puede arrastrar
la ventana dinámica a un grupo existente de [Start] (Inicio).
Puede asignar un nombre a los grupos y organizar los
iconos en los grupos según sus necesidades.
¿Puedo aumentar o reducir el tamaño de los iconos?
Sí. Haga clic con el botón derecho del ratón en una ventana
dinámica, y seleccione [Resize] (Cambiar tamaño).
Seleccione un tamaño del menú que aparece.
¿Puedo cambiar la resolución de la pantalla?
Sí. Mueva el cursor hasta la esquina inferior izquierda de la
pantalla, y escriba "Panel de control" en el cuadro de texto
para mostrar los resultados; seleccione [Control Panel]
(Panel de control) > [Adjust screen resolution] (Ajustar
resolución de pantalla). También puede hacer clic con el
botón derecho del ratón en cualquier punto del escritorio y
seleccionar [Screen resolution] (Resolución de pantalla).
82 - Preguntas más frecuentes
¿Cómo configuro la alarma?
Su ordenador puede actuar como despertador. Escriba
"Alarmas" para buscar la aplicación [Alarms & Clock]
(Alarmas y reloj).
1. Seleccione una alarma de la lista, o seleccione el signo +
de la esquina inferior derecha para crear una alarma
nueva.
2. Escriba el Nombre de la alarma.
3. Configure la hora eligiendo las horas y los minutos.
4. Seleccione AM o PM.
5. Elija los días en los que no debe activarse la alarma.
6. Seleccione la notificación acústica.
7. Seleccione el tiempo de repetición.
8. Seleccione el icono [Save] (Guardar) de la esquina inferior
derecha para guardar la alarma.
9. Seleccione [On] (Activado) o [Off] (Desactivado) para
activar o desactivar la alarma.
Hora
Minutos
Guardar
Borrar
Nota
La alarma solo sonará si su ordenador está activado a la hora
ajustada.
Preguntas más frecuentes - 83
¿Dónde están mis aplicaciones?
Mueva el cursor a la esquina inferior izquierda de la pantalla
y seleccione [Search] (Buscar), empiece a escribir el nombre
de la aplicación que desea abrir.
¿Cómo puedo hacer que una aplicación aparezca en [Start]
(Inicio)?
Si está en [All apps] (Todas las aplicaciones) y quiere que
una aplicación aparezca en [Start] (Inicio), haga clic con el
botón derecho en una aplicación y abra el menú [Pin to
Start] (Anclar a Inicio).
¿Cómo puedo eliminar un icono de [Start] (Inicio)?
Haga clic con el botón derecho del ratón en una ventana
dinámica para seleccionarla, y seleccione [Unpin from Start]
(Desanclar de Inicio) para quitar la ventana dinámica de
[Start] (Inicio).
¿Cómo puedo hacer que una aplicación aparezca en mi
barra de tareas?
Si está en [All apps] (Todas las aplicaciones) y quiere que
una aplicación aparezca en la barra de tareas, haga clic con
el botón derecho en una aplicación y abra el menú [Pin to
taskbar] (Anclar a la barra de tareas).
¿Cómo puedo instalar aplicaciones?
Puede descargar aplicaciones de la [Windows Store] (Tienda
Windows) desde [Store] (Tienda). Para ello, debe tener un Id.
de Microsoft que le permita comprar y descargar
aplicaciones desde la [Store] (Tienda).
¡No consigo encontrar aplicaciones como [Notepad]
(Notepad) o [Paint] (Paint)! ¿Dónde están?
Mueva el cursor hasta la esquina inferior izquierda de la
pantalla y seleccione [Search] (Buscar). Escriba el nombre
de la aplicación que quiere abrir. Si lo prefiere, abra [All
apps] (Todas las aplicaciones) y desplácese a "[Windows
84 - Preguntas más frecuentes
Accessories] (Accesorios de Windows)" donde podrá ver el
listado de programas heredados.
¿Qué significa el Id. de Microsoft (cuenta)?
Una cuenta de Microsoft es una dirección de correo
electrónico y una contraseña que se utiliza para acceder a
Windows. El usuario puede utilizar cualquier dirección de
correo electrónico, aunque es preferible elegir la que ya
utilice para comunicarse con sus amigos y para acceder a los
sitios web favoritos. Cuando inicie sesión en su PC, a través
de una cuenta de Microsoft, conectará su PC con otras
personas, archivos y dispositivos que puedan interesarle.
¿Necesito uno?
El Id. de Windows es necesario para poder utilizar
Windows 10. Además, simplifica todo, ya que le permite
sincronizar datos entre diferentes equipos a los que accede
con dicho Id. de Microsoft.
¿Cómo consigo uno?
Si ya ha instalado Windows 10 y aun no ha accedido con una
cuenta de Microsoft o no dispone aun de una cuenta de
Microsoft y quiere obtener una, pulse la tecla Windows o
seleccione el botón de [Start] (Inicio) de Windows >
[Settings] (Configuración) > [Accounts] (Cuentas) > [Sign in
with a Microsoft account] (Iniciar sesión con una cuenta de
Microsoft), y siga las instrucciones que aparecerán en
pantalla.
¿Cómo puedo comprobar las actualizaciones de
Windows?
Pulse la tecla Windows o seleccione el botón [Start] (Inicio)
de Windows > [Settings] (Configuración) > [Update &
recovery] (Actualización y recuperación) > [Windows
Update] (Actualización de Windows). Seleccione [Advanced
options] (Opciones avanzadas) para configurar los ajustes.
Preguntas más frecuentes - 85
¿Dónde puedo conseguir más información?
Si desea más información, puede consultar las siguientes
páginas:
Información sobre Windows 10:
go.acer.com/windows-tutorial
Preguntas más frecuentes de asistencia:
support.acer.com
86 - Preguntas más frecuentes
Solución de problemas
En este capítulo, le indicamos cómo hacer frente a los
problemas más habituales del sistema. Si le surge un
problema, léalo antes de llamar a un técnico. Para solucionar
problemas más serios, es preciso abrir el ordenador. No
intente abrir el ordenador usted mismo; póngase en contacto
con su distribuidor o con un servicio autorizado para obtener
ayuda.
Consejos para la solución de problemas
Este equipo incorpora un diseño avanzado que muestra
mensajes de error en pantalla para ayudarle a resolver los
problemas.
Si el sistema muestra un mensaje de error o presenta un
síntoma de error, consulte los siguientes "Mensajes de
error". Si el problema no puede resolverse, póngase en
contacto con su distribuidor.
Mensajes de error
Si recibe un mensaje de error, tome nota de él y lleve a cabo
la acción correctiva. En la siguiente tabla se muestran los
mensajes de error por orden alfabético, junto con la acción
recomendada.
Mensajes de
error
Acción correctiva
CMOS battery
bad
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
CMOS checksum
error
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
Disk boot failure
Introduzca un disco de sistema (de
arranque) y luego pulse <Intro> para
reiniciar.
FREC
Preguntas más frecuentes - 87
Si el problema persiste después de aplicar las medidas
correctivas, póngase en contacto con su distribuidor o con
un centro de servicio técnico autorizado para obtener ayuda.
Equipment
configuration
error
Pulse <F2> (durante la POST) para
acceder a la utilidad BIOS y luego pulse
Exit en la utilidad de la BIOS para
reiniciar.
Hard disk 0 error
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
Hard disk 0
extended type
error
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
I/O parity error
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
Keyboard error or
no keyboard
connected
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
Keyboard
interface error
Póngase en contacto con su distribuidor
o con un centro de servicio técnico
autorizado.
Memory size
mismatch
Pulse <F2> (durante la POST) para
acceder a la utilidad BIOS y luego pulse
Exit en la utilidad de la BIOS para
reiniciar.
Mensajes de
error
Acción correctiva
88 - Internet y seguridad en línea
INTERNET Y SEGURIDAD EN
LÍNEA
Primeros pasos en la red
Cómo proteger el ordenador
Es fundamental que proteja su ordenador de cualquier virus
y ataque a través de Internet (consulte Seguridad en la
página 93). La primera vez que inicie el ordenador, se le
ofrecerá el uso de un programa de seguridad de Internet.
Debe activar esta protección lo antes posible, antes de
conectarse a Internet.
Elección de un Proveedor de servicios de Internet
El uso de Internet se ha convertido en una más
de las tareas que se realizan a diario con el
ordenador. Con solo unos sencillos pasos
puede acceder a una amplísima gama de
herramientas de conocimiento y comunicación.
Para realizar estos pasos, en primer lugar debe
seleccionar un Proveedor de servicios de
Internet (ISP, por sus siglas en inglés), que proporciona la
conexión entre el ordenador e Internet. Se recomienda que
compare los ISP disponibles en su región, sin olvidarse de
preguntar a amigos y familiares sobre las experiencias que
han tenido con ellos ni de comprobar los análisis y las
opiniones de los consumidores. El ISP que seleccione le dará
instrucciones para conectarse a Internet (puede que
necesite un programa adicional o un "aparato" especial que
se conecta a la línea telefónica).
Tipos de conexión
En función del modelo de ordenador, de su ubicación y de
sus necesidades de comunicación, dispone de varias
maneras de conectarse a Internet.
Internet y seguridad en línea - 89
Acceso telefónico
Algunos ordenadores incluyen un sistema de conexión
mediante marcación ("módem"). Esto le permite conectarse a
Internet usando su línea telefónica. En una conexión de
acceso telefónico, no puede utilizar el módem y el teléfono al
mismo tiempo en la misma línea telefónica. Este tipo de
conexión solo se recomienda si no utiliza Internet con
frecuencia, ya que la conexión es lenta y se suele cobrar por
tiempo de conexión.
DSL (p. ej., ADSL)
DSL (siglas en inglés de "línea de abonado digital") es un tipo
de conexión "permanente" que se realiza a través de la línea
telefónica. Gracias a que el módem DSL y el teléfono no
utilizan la misma frecuencia, puede usar el teléfono mientras
está conectado a Internet. Para solicitar una línea DSL, debe
residir cerca de una central de la compañía telefónica (a
veces este servicio no está disponible en las áreas rurales).
Aunque las velocidades de conexión varían dependiendo de
su ubicación, la línea DSL proporciona por lo general una
conexión a Internet muy rápida y fiable. Al ser una conexión
permanente, se suele cobrar una tarifa mensual fija.
Cable
Una conexión de cable ofrece acceso a Internet permanente
a través de una línea de televisión por cable. Este servicio
suele estar disponible en las grandes ciudades. Permite usar
el teléfono y ver la televisión por cable al mismo tiempo que
está conectado a Internet.
Móvil
La conexión móvil le permite usar redes móviles (como las
que utiliza un teléfono móvil) para conectarse a Internet
Nota
Una conexión DSL requiere un módem apropiado. El ISP suele
proporcionar el módem al usuario cuando se registra. Muchos de
estos módems incluyen un encaminador o "router" que da acceso
de red o Wi-Fi.
90 - Internet y seguridad en línea
mientras está fuera de casa. Es posible que su ordenador
incluya una ranura para la tarjeta SIM. De lo contrario,
necesitará un dispositivo externo, como un módem USB o
incluso un teléfono móvil adecuado.
Conexiones de red
Una red de área local (LAN) es un conjunto de ordenadores
(por ejemplo, dentro de un edificio de oficinas o una casa)
que comparten una línea común de comunicaciones y
recursos. Cuando configura una red, puede compartir
archivos, dispositivos periféricos (como una impresora) y una
conexión a Internet. Puede configurar una LAN utilizando
tecnologías alámbricas (como Ethernet) o inalámbricas
(como Wi-Fi o Bluetooth).
Redes inalámbricas
Una LAN o WLAN inalámbrica es una red de área local
inalámbrica, que sirve como enlace entre dos o más
ordenadores sin necesidad de cables. Configurar una red Wi-
Fi es sencillo y permite compartir archivos, dispositivos
periféricos y una conexión a Internet.
¿Cuáles son las ventajas de una red inalámbrica?
Movilidad
Los sistemas LAN inalámbricos le permiten a usted y a otros
usuarios de su red doméstica acceder a archivos y
dispositivos conectados a la red, por ejemplo, una impresora
o un escáner.
También puede compartir una conexión de Internet con
otros ordenadores de su casa.
Nota
Si su ordenador incluye una ranura para tarjeta SIM, necesitará
una tarjeta SIM compatible y un contrato con un operador de
telefonía móvil.
Antes de usar las funciones móviles, póngase en contacto con su
proveedor de servicios para verificar si le cobrarán cargos
adicionales, sobre todo en itinerancia.
Internet y seguridad en línea - 91
Velocidad y sencillez de instalación
La instalación de una red LAN inalámbrica puede ser rápida
y fácil y evita la necesidad de instalar cables en paredes y
techos.
Componentes de una LAN inalámbrica
Para configurar una red inalámbrica doméstica, necesita los
siguientes elementos:
Punto de acceso (router)
Los puntos de acceso (routers) son transceptores de dos
sentidos que envían datos al entorno de los alrededores. Los
puntos de acceso funcionan como mediadores entre redes
de cable e inalámbricas. La mayoría de routers llevan un
módem DSL incorporado que le permitirá acceder a una
conexión a Internet DSL de alta velocidad. El ISP
(Proveedor de servicios de Internet) que elija, normalmente
proporciona un módem/router con la suscripción a sus
servicios. Lea cuidadosamente la documentación
suministrada con su punto de acceso/router para consultar
las instrucciones de configuración detalladas.
Cable de red (RJ45)
Se usa un cable de red (también llamado RJ45) para
conectar el ordenador host al punto de acceso (consulte la
ilustración a continuación); este tipo de cable también se usa
para conectar periféricos al punto de acceso.
Adaptador inalámbrico
Los ordenadores suelen incluir un adaptador
inalámbrico interno. Y disponen de un botón o un control
en Windows para activar o desactivar el adaptador.
Diagrama de una red de trabajo
1. Punto de acceso/router
2. Ordenador de sobremesa
3. Módem
4. Impresora
5. Ordenador portátil
92 - Internet y seguridad en línea
6. PDA/smartphone
7. Cables de red (RJ45)
Encender/apagar una conexión de red inalámbrica
La mayoría de ordenadores incluyen un botón ‘Wi-Fi’ que
activa o desactiva la conexión de red. Si su ordenador
dispone de acceso inalámbrico, pero no incluye un botón
llamado Comunicación, puede activar o desactivar su red
inalámbrica, o controlar lo que comparte a través de la red,
mediante las opciones de administración de la red. Busque
"HomeGroup" y, a continuación, haga clic en HomeGroup.
¡Navegue por Internet!
Para navegar por Internet, necesita un
programa llamado navegador web. [Internet
Explorer] (Internet Explorer) le proporciona una
experiencia de navegación por Web más segura
y sencilla. Una vez que tenga instalado el acceso
a Internet y esté conectado, desde [Start]
(Inicio), haga clic en el icono de [Internet Explorer] (Internet
Explorer) o en el icono situado en el escritorio y disfrute de
una experiencia totalmente nueva en Internet.
Sitio web de Predator
Nuestra página web le ayudará a comenzar: www.acer.com.
Predator le proporciona asistencia personalizada
permanente. Visite nuestra sección [Support] (Soporte) para
encontrar ayuda que se adapte a sus necesidades.
Aviso
El uso de dispositivos inalámbricos en aeronaves puede estar
prohibido. Apague todos los dispositivos antes de embarcar en un
avión, puesto que su uso puede resultar peligroso para el
funcionamiento del avión, afectar a las comunicaciones e incluso
no estar permitido por la ley. Tras el despegue, pregunte a la
tripulación de cabina si puede habilitar el Wi-Fi.
Internet y seguridad en línea - 93
www.acer.com es el portal que le permitirá acceder a todo
un mundo de actividades y servicios online: visítenos con
regularidad e infórmese de las últimas noticias y descargas.
Seguridad
Posiblemente esté deseando ver todo aquello que Internet
puede ofrecerle. Para que pueda estar seguro en línea,
Predator tiene preinstalado en su equipo McAfee Internet
Security Suite.
McAfee Internet Security Suite se ejecuta silenciosamente
en segundo plano para bloquear las complejas amenazas de
hoy en día y para proteger su identidad cuando compra,
realiza operaciones bancarias o navega por Internet.
McAfee Internet Security Suite bloquea la usurpación de
identidad en Internet, detecta y elimina spyware, virus y
gusanos de Internet, y protege contra los hackers.
Definiciones
¿Qué es un virus?
El software malintencionado, lo que se suele llamar "virus",
son programas diseñados para infectar y dañar a los
ordenadores. La mayoría de los virus se transmiten por
Internet, a través del correo electrónico o de sitios web
malintencionados. Un virus típico puede replicarse y
transmitirse a varios ordenadores sin ser detectado. Otras
formas de molestia, como los caballos de Troya, los gusanos
o el spam pueden infectar el ordenador de distintas formas,
agotando los recursos o congestionando el tráfico de una
red.
Nota
Predator garantiza que el ordenador estaba libre de virus al 100%
en el momento de su adquisición y no cubre los daños causados
por los mismos.
94 - Internet y seguridad en línea
¿Qué es el spyware?
El concepto spyware se refiere generalmente a programas
no deseados que se descargan en el ordenador mientras
está conectado a Internet, a menudo sin que usted lo sepa.
Una vez han infectado el ordenador, pueden entrometerse
en su actividad de navegación, reunir información personal,
provocar la aparición de anuncios emergentes o incluso
cambiar la configuración del ordenador. El spyware consume
recursos del ordenador, puede reducir la velocidad de la
conexión a Internet o de todo el ordenador, o incluso
producir fallos generales del sistema.
A veces, compañías sin escrúpulos utilizan el spyware para
controlar los sitios que visita en Internet para determinar
sus hábitos de navegación y mostrar anuncios emergentes
en la pantalla. Sin embargo, algunos tipos de spyware van
más allá del simple control, y registran las pulsaciones de
teclas y capturan contraseñas y otras funciones, lo que
supone un grave riesgo para la seguridad.
¿Qué es el malware?
El software malintencionado, también conocido como
malware, es software diseñado para dañar
intencionadamente al ordenador. Por ejemplo, son software
malintencionado: los virus, gusanos y caballos de Troya.
Para ayudar a proteger su ordenador contra el malware,
asegúrese de que está usando antivirus y software
antimalware actualizados.
¿Qué es un firewall personal?
Un firewall personal es un programa de software diseñado
para evitar el acceso no autorizado a una o desde una red
privada. Funciona como un escudo que protege la conexión a
Internet contra conexiones no deseadas, algunas de las
cuales pueden pretender tomar el control de su equipo para
instalar o redistribuir virus o programas malintencionados.
Se supervisan todas las conexiones a su equipo y, si el
firewall detecta que hay programas que intentan recibir
información sin su permiso, muestra una alerta. De este
modo, puede decidir si permite la conexión. Normalmente, la
Internet y seguridad en línea - 95
permitirá si la conexión es a un programa que está utilizando
en ese momento (por ejemplo, un juego conectado a un
servidor para varios jugadores o una enciclopedia que está
actualizando su contenido).
Cómo proteger el ordenador
La prevención de los delitos cibernéticos puede resultar muy
sencilla: con un poco de asesoramiento técnico y sentido
común, muchos ataques pueden evitarse. En general, los
delincuentes online intentan ganar dinero de la forma más
rápida y fácil posible. Cuanto más difícil les haga su trabajo,
más posibilidades tendrá de que le dejen en paz y se fijen
otro objetivo más fácil. Los siguientes consejos le brindan
información básica para evitar los delitos online.
Mantenga el ordenador actualizado con los últimos parches
y actualizaciones
Uno de los mejores modos de repeler los ataques a su
ordenador es aplicar parches y otras revisiones de software
cuando estén disponibles. Al actualizar regularmente su
ordenador, impide a los atacantes que aprovechen las
vulnerabilidades (fallos) del software para penetrar en su
sistema.
Si bien mantener actualizado el ordenador no le protege de
todos los ataques, dificulta mucho más a los hackers el
acceso a su sistema, bloquea muchos ataques básicos y
automatizados completamente, y podría ser suficiente para
disuadir a atacantes menos insistentes y hacerles buscar
otros ordenadores más vulnerables.
Las versiones más recientes de Microsoft Windows y otros
programas conocidos pueden configurarse para descargar y
aplicar actualizaciones automáticamente, evitando al usuario
el tener que recordar que compruebe si hay actualizaciones
del software. Aprovecharse de las funciones de actualización
automática del software es un modo estupendo de mantener
su sistema seguro en la red.
96 - Internet y seguridad en línea
Proteja su ordenador con software de seguridad
Se necesitan diversos tipos de aplicaciones para mantener la
seguridad en línea básica. Las más esenciales son el firewall
y los programas antivirus. Un firewall es normalmente la
primera línea de defensa del ordenador, ya que controla
quién y qué puede comunicarse con su ordenador en la red.
El firewall actúa como una especie de "policía" que vigila los
datos que intentan entrar y salir de su ordenador en
Internet, autorizando las comunicaciones que sabe que son
seguras y bloqueando el tráfico "perjudicial", como los
ataques, para que no lleguen al ordenador.
La siguiente línea de defensa es muchas veces el software
antivirus, que controla todas las actividades en línea como el
correo electrónico y la navegación web y protege al equipo
de virus, gusanos, troyanos y otros tipos de programas
malintencionados. Los programas antivirus y antispyware
deben ser configurados para que se actualicen
automáticamente, cada vez que se conecte a Internet.
Conjuntos integrados de seguridad como McAfee Internet
Security Suite, que combinan firewall, antivirus, antispyware
y otras funciones como antispam y control de padres, se han
hecho populares porque ofrecen en un solo paquete todo el
software de seguridad necesario para la protección en
Internet. Muchas personas los consideran una atractiva
alternativa a la instalación, configuración y actualización de
varios tipos de programas de seguridad.
Una versión completa de McAfee Internet Security Suite
está preinstalada en su sistema Predator. Incluye una
suscripción de prueba gratuita para actualizaciones de
protección. ¡Asegúrese de activarla!
Elija contraseñas fuertes y manténgalas en un lugar seguro
Las contraseñas son muy importantes hoy día en Internet;
las utilizamos para todo, desde encargar flores y operar con
su banco en línea hasta acceder a su línea aérea favorita en
la web para ver cuántas millas ha acumulado. Los siguientes
consejos pueden ayudarle a mantener la seguridad en
Internet:
Internet y seguridad en línea - 97
Seleccionar una contraseña que no se adivine fácilmente es
el primer paso hacia su seguridad y protección contra
quienes no deben conocerla. Las contraseñas fuertes
tienen ocho o más caracteres y utilizan una combinación de
letras, números y símbolos (p. ej., # $ % ! ?). Evite usar lo
siguiente como contraseña: su nombre de usuario,
cualquier contraseña que incluya información personal
como su apellido, y palabras que se encuentren en el
diccionario, y menos aun "contraseña". Intente seleccionar
contraseñas únicas y fuertes para protegerse en
actividades como la banca en línea.
Guarde sus contraseñas en lugar seguro e intente no
utilizar la misma contraseña para cada servicio en línea que
utilice.
Cambie las contraseñas regularmente, al menos cada 90
días. Esto puede limitar los daños ocasionados por alguien
que haya conseguido acceder a su cuenta. Si observa algo
sospechoso con una de sus cuentas en línea, uno de los
primeros pasos que debe seguir es cambiar su contraseña.
Proteja su información personal
Sea precavido al compartir información personal como su
nombre, domicilio, número de teléfono y dirección de correo
electrónico en Internet. Para aprovechar muchos de los
servicios en línea, inevitablemente tendrá que facilitar su
información personal para la facturación y envío de los
artículos adquiridos. Dado que es muy poco posible que no
tenga que divulgar alguna información personal, la lista
siguiente contiene consejos sobre cómo compartir la
información personal con seguridad en Internet:
Manténgase alerta ante los mensajes de correo
electrónico engañosos. Son signos que indican que un
mensaje puede ser fraudulento las faltas de ortografía y
gramaticales, las frases extrañas, las direcciones de sitios
web con extensiones raras o formadas enteramente por
números y cualquier otra cosa que se salga de lo común.
Además, los mensajes de suplantación de identidad
(phishing) a menudo le conminan a actuar con rapidez para
mantener su cuenta abierta, actualizar su seguridad, o le
98 - Internet y seguridad en línea
piden con urgencia información si no quiere que le ocurra
algo malo. No muerda el anzuelo.
No haga clic en los vínculos de correo electrónico, a
menos que usted solicitara el envío del correo electrónico.
Si recibe un correo electrónico en el que se le pide que
haga clic en un vínculo para realizar una acción, como por
ejemplo restablecer su contraseña, y usted no ha solicitado
dicho restablecimiento, escriba la dirección del sitio web en
el navegador usted mismo, no haga clic en el vínculo.
No responda a correos electrónicos que le pidan
información personal. Las empresas legítimas nunca le
piden información personal por correo electrónico. Si duda,
póngase en contacto con la empresa por teléfono o
escribiendo la dirección web de la empresa en su
navegador web. No haga clic en los enlaces de estos
mensajes porque pueden dirigirle a páginas web
fraudulentas y malintencionadas.
Manténgase alejado de sitios web fraudulentos que roban
información personal. Cuando visite un sitio web, escriba la
dirección (URL) directamente en el navegador en lugar de
hacer clic en un enlace dentro del correo o mensaje
instantáneo. Los delincuentes a menudo falsifican estos
enlaces para que parezcan legítimos.
Un sitio web de compras, banca o cualquier otro que
manipula información confidencial debe llevar una "S"
detrás de las letras "http" (o sea, https://www.subanco.com
no http://www.subanco.com). La "s" significa "seguro" y
debe aparecer cuando está dentro de una zona que le
solicita acceder con su clave o proporcionar otros datos
confidenciales. Otro signo de que la conexión es segura es
el pequeño icono de candado en la parte inferior del
navegador (normalmente en la esquina inferior derecha).
Preste atención a las políticas de privacidad en los sitios
web y en el software. Es importante que entienda cómo
una organización podría obtener y utilizar su información
personal antes de que decida compartirla con ellos.
Proteja su dirección de correo electrónico. A veces los
emisores de correo basura (spammers) y los
suplantadores de identidad (phishers) envían millones de
Internet y seguridad en línea - 99
mensajes a direcciones de correo electrónico que pueden
existir o no, con la esperanza de encontrar una víctima
potencial. Responder a estos mensajes o incluso descargar
imágenes los incluirá en sus listas para recibir más
mensajes de este tipo en el futuro. Tenga cuidado también
al publicar su dirección de correo electrónico en grupos de
noticias, blogs o comunidades virtuales.
Las ofertas en línea demasiado buenas para ser reales a
menudo son
El viejo dicho "nadie regala nada" sigue siendo válido.
Software supuestamente "gratuito" como protectores de
pantallas o emoticonos, trucos de inversión secretos que le
harán inmensamente rico y concursos en los que ha ganado
algo sin participar son los atractivos ganchos que emplean
estas empresas para captar su atención.
Aunque no pague directamente el software o servicio con
dinero, el software o servicio gratuito que pida puede llevar
incorporado software publicitario ("adware") que registra su
comportamiento y muestra anuncios publicitarios no
deseados. Puede que tenga que divulgar información
personal o comprar otro producto para reclamar su
supuesto premio. Si una oferta parece demasiado buena
para ser cierta, pida opinión a otra persona, lea la letra
pequeña o simple y llanamente ignórela.
Revise periódicamente los extractos de la cuenta bancaria
y la tarjeta de crédito
Los efectos del robo de identidad y los delitos en línea se
pueden reducir en gran medida si detecta el robo de datos a
tiempo o cuando se intenta usar su información por primera
vez. Una de las formas más sencillas de darse cuenta de que
hay algo extraño es revisando los extractos mensuales que
le envía el banco y las compañías de tarjetas de crédito para
buscar algo fuera de lo común.
Además, muchos bancos y servicios usan sistemas de
prevención del fraude que rastrean comportamientos de
compra inusuales (p. ej. si vive en Texas y de repente compra
frigoríficos en Budapest). Para confirmar estas compras
100 - Internet y seguridad en línea
inusuales, podrían llamarle y preguntarle si desea
confirmarlas. No se tome a la ligera estas llamadas: son una
pista de que algo mal puede haber ocurrido y debe tomar las
medidas necesarias.
Proteja su ordenador con las herramientas de seguridad de
Windows
Windows dispone de una variedad de aplicaciones de
protección.
[Windows Updates] (Actualizaciones de Windows)
Si tiene una conexión a Internet activa, Windows puede
buscar actualizaciones importantes para el equipo e
instalarlas de forma automática. Entre ellas se incluyen
revisiones de seguridad y actualizaciones de programas que
pueden mejorar el uso del equipo y ayudar a protegerlo
contra nuevos virus y ataques.
¿Cómo se sabe que el ordenador está en riesgo?
Si el [Action Center] (Centro de actividades) informa de una
alerta, o si el ordenador se comporta de forma irregular, se
bloquea inesperadamente o algunos programas no funcionan
correctamente, puede estar infectado por software
malintencionado. Sin embargo, no todos los problemas del
ordenador son culpa de un virus. Si sospecha que el ordenador
está infectado, lo primero que debería hacer es actualizar, si
todavía no lo ha hecho, y ejecutar su software antivirus y
antispyware.
Reproducción de películas Blu-ray o DVD - 101
REPRODUCCIÓN DE PELÍCULAS
BLU-RAY O DVD
Si su ordenador está equipado con una unidad de Blu-ray o
DVD, podrá reproducir películas en su ordenador o en un
televisor de alta definición a través de HDMI.
1. Inserte el disco en la unidad.
2. Transcurridos unos segundos, la película se reproducirá.
3.Si la película no se reproduce, abra su programa de
reproducción de películas y abra el disco desde el menú
Archivo.
Importante
Al iniciar el reproductor de DVD por primera vez, el programa le
pedirá que introduzca el código regional. Los DVD están
disponibles en seis regiones.
Código
regional
País o región
1 Estados Unidos, Canadá
2 Europa, Medio Oriente, Sudáfrica, Japón
3 Sudeste asiático, Taiwán, Corea del Sur
4 América Latina, Australia, Nueva Zelanda
5 Antigua URSS, partes de África, India
6 República Popular de China
Nota
Para cambiar el código regional, introduzca una película DVD de
una región diferente en la unidad DVD.
Una vez que la unidad de DVD esté ajustada para un código de
región, solo reproducirá los DVD de esa región. Puede definir el
código regional un máximo de cinco veces (incluida la primera), tras
lo cual se utilizará el último código introducido.
La recuperación del disco duro no restablece el número de veces
que se ha establecido el código regional.
v2
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101

Acer Predator G9-591 Manual de usuario

Categoría
Cuadernos
Tipo
Manual de usuario
Este manual también es adecuado para