Contenido
Información importante de seguridad . .v
Condiciones que requieren una acción inmediata . .v
Directrices generales de seguridad . . . . . . .vi
Servicio y actualizaciones . . . . . . . . .vi
Prevención de la electricidad estática . . . . . vii
Cables y adaptadores de alimentación . . . . viii
Alargadores y dispositivos relacionados . . . viii
Conectores y tomas de alimentación . . . . . viii
Dispositivos externos . . . . . . . . . .ix
Baterías . . . . . . . . . . . . . . .ix
Calentamiento y ventilación del producto . . . .x
Entorno operativo . . . . . . . . . . .x
Información de seguridad de la corriente eléctrica .xi
Aviso para la batería de litio . . . . . . . . xii
Información de seguridad para el módem . . . . xii
Declaración de conformidad para rayos láser . . . xiii
Declaración para la fuente de alimentación . . . xiii
Seguridad de los datos . . . . . . . . . . xiv
Limpieza y mantenimiento . . . . . . . . . xiv
Información adicional de seguridad . . . . . . xiv
Introducción . . . . . . . . . . . .xv
Capítulo 1. Organización del espacio de
trabajo . . . . . . . . . . . . . . .1
Comodidad . . . . . . . . . . . . . . .1
Reflejos e iluminación . . . . . . . . . . .1
Circulación del aire . . . . . . . . . . . .2
Tomas de alimentación eléctrica y longitud de los
cables . . . . . . . . . . . . . . . . .2
Capítulo 2. Puesta a punto del sistema 3
Instalación de la base vertical . . . . . . . . .3
Conexión del sistema . . . . . . . . . . .4
Encendido de la alimentación . . . . . . . . .9
Finalización de la instalación del software . . . .10
Realización de tareas importantes . . . . . . .10
Actualización del sistema operativo . . . . . .10
Instalación de otros sistemas operativos . . . . .11
Actualización del software antivirus . . . . . .11
Cierre del sistema . . . . . . . . . . . .11
Capítulo 3. Instalación de opciones . .13
Características . . . . . . . . . . . . .13
Opciones disponibles . . . . . . . . . . .16
Especificaciones . . . . . . . . . . . . .17
Posiciones de funcionamiento admitidas . . . . .18
Herramientas necesarias . . . . . . . . . .18
Manejo de dispositivos sensibles a la estática . . .18
Instalación de opciones externas . . . . . . .19
Ubicación de los controles y conectores en la
parte frontal del sistema . . . . . . . . .19
Ubicación de los conectores en la parte posterior
del sistema . . . . . . . . . . . . .20
Obtención de controladores de dispositivo . . .21
Desmontaje de la cubierta . . . . . . . . .22
Ubicación de los componentes . . . . . . . .23
Acceso a los componentes de la placa del sistema 24
Identificación de las piezas de la placa del sistema 25
Instalación de memoria . . . . . . . . . .29
Instalación de adaptadores PCI . . . . . . . .30
Instalación de unidades internas . . . . . . .31
Especificaciones de las unidades . . . . . .32
Instalación de una unidad en la bahía 1 . . . .33
Instalación de una unidad de disquetes en la
bahía 3 . . . . . . . . . . . . . . .34
Instalación de características de seguridad . . . .35
Cable de bloqueo integrado . . . . . . . .35
Candado . . . . . . . . . . . . . .36
Protección mediante contraseña . . . . . . .37
Sustitución de la batería . . . . . . . . . .37
Borrado de una contraseña perdida u olvidada
(borrado de CMOS) . . . . . . . . . . .38
Cómo volver a poner la cubierta y conectar los
cables . . . . . . . . . . . . . . . .39
Capítulo 4. Recuperación de software 41
Creación y uso del disco de Product Recovery . . .41
Realización de operaciones de copia de seguridad y
recuperación . . . . . . . . . . . . . .43
Utilización del espacio de trabajo de Rescue and
Recovery . . . . . . . . . . . . . . .43
Creación y utilización de soportes de rescate . . .45
Creación y utilización de un disquete de
Recuperación y reparación . . . . . . . . .46
Recuperación o instalación de controladores de
dispositivo . . . . . . . . . . . . . . .47
Establecimiento de un dispositivo de rescate en la
secuencia de arranque . . . . . . . . . . .48
Resolución de problemas de recuperación . . . .48
Capítulo 5. Utilización del programa
Setup Utility . . . . . . . . . . . .51
Inicio del programa Setup Utility . . . . . . .51
Visualización y cambio de los valores . . . . . .51
Utilización de contraseñas . . . . . . . . .51
Consideraciones sobre las contraseñas . . . .52
Contraseña del usuario . . . . . . . . .52
Contraseña del administrador . . . . . . .52
Establecimiento, cambio y supresión de una
contraseña . . . . . . . . . . . . . .52
Utilización del perfil de seguridad por dispositivo 53
Selección de un dispositivo de arranque . . . . .53
Selección de un dispositivo de arranque temporal 53
Cambio de la secuencia de dispositivos de
arranque . . . . . . . . . . . . . .54
Valores avanzados . . . . . . . . . . . .54
Salida del programa Setup Utility . . . . . . .54
© Lenovo 2005, 2006. Portions © IBM Corp. 2005. iii