Users Guide

Contenido 5
5 Seguridad de su equipo . . . . . . . . . . . . . 77
Detección de intrusión en el chasis . . . . . . . . . . 77
Extracción del interruptor de intrusión
en el chasis
. . . . . . . . . . . . . . . . . . . . . 77
Sustitución del interruptor de intrusión
en el chasis
. . . . . . . . . . . . . . . . . . . . . 78
Cómo restablecer el detector de intrusión
en el chasis
. . . . . . . . . . . . . . . . . . . . . 78
Cable de seguridad
. . . . . . . . . . . . . . . . . . . 79
Contraseñas
. . . . . . . . . . . . . . . . . . . . . . . 80
Acerca de las contraseñas
. . . . . . . . . . . . 80
Uso de una contraseña principal (del sistema)
. . . . 82
Uso de una contraseña de administrador
. . . . . 85
Desactivación de una contraseña olvidada
y configuración de una nueva contraseña
. . . . 88
Módulo de plataforma seguro (TPM)
. . . . . . . . . . 88
Habilitación de la función de TPM
. . . . . . . . . 88
Software de gestión de la seguridad
. . . . . . . . . . 89
Activación del software de gestión
de la seguridad
. . . . . . . . . . . . . . . . . . . 89
Uso del software de gestión de la seguridad
. . . . . 89
Software de seguimiento del equipo
. . . . . . . . . . 89
En caso de pérdida o robo del equipo
. . . . . . . . . 90
6
Programa de configuración del sistema
. . . 91
Información general . . . . . . . . . . . . . . . . . . . 91
Acceso al programa de configuración del sistema
. . . . 91