![Gateway M-6801m Guía Del Usuario Download Page 68](http://html1.mh-extra.com/html/gateway/m-6801m/m-6801m_guia-del-usuario_4276676068.webp)
CAPÍTULO 6: Protección de la computadora portátil
62
Seguridad del hardware
Probablemente usted compró su computadora portátil para poder llevarla con usted. Porque es
liviana, compacta y fácil de transportar. Pero debido a estas características, es fácil de robar. Aun
cuando pueda reemplazar su computadora portátil con una simple llamada a su agente de
seguros, usted no podrá reemplazar la información almacenada en ella.
Ranura para candado Kensington
El primer paso en materia de seguridad informática es evitar que le roben la computadora portátil.
Sujete un cable de seguridad a la ranura de cierre Kensington de la computadora portátil, luego
ate el cable a un objeto sólido, como un escritorio o mesa. El cable de seguridad puede comprarse
en la mayoría de las tiendas de electrónica y centros comerciales.
Para ubicar la ranura para candado Kensington, consulte la guía de referencia.
CompuTrace
Si le roban la computadora portátil, es posible recuperarla con un software de rastreo.
Computrace® Complete puede estar disponible para su computadora portátil. Éste es un servicio
que puede contratar para recuperar la computadora en caso de robo. El programa genera
informes sobre la ubicación de la computadora una vez por día cuando la computadora se
encuentra conectada a Internet. Si le roban la computadora, la frecuencia de los informes
aumentará a uno cada quince minutos. El equipo de seguimiento puede proporcionar
documentación e información de rastreo a las autoridades para que emitan citaciones judiciales
y órdenes de allanamiento con el fin de recuperar su computadora.
Consejo
Use la ayuda en línea de Computrace Complete para empezar a utilizar el programa de inmediato.
Si su computadora no tiene el programa CompuTrace Complete, comuníquese con Gateway en
www.mx.gateway.com para comprarlo.
Summary of Contents for M-6801m
Page 1: ...COMPUTADORA PORT TIL GU A DEL USUARIO...
Page 2: ......
Page 26: ...CAP TULO 2 Uso de Windows 20...
Page 38: ...CAP TULO 3 Uso de Internet y fax 32...
Page 52: ...CAP TULO 4 Reproducci n y creaci n de archivos multimedia 46...
Page 78: ...CAP TULO 6 Protecci n de la computadora port til 72...
Page 113: ......