Acer Predator Helios 300 Manual De Usuario

Acer Predator Helios 300 Manual De Usuario

Ocultar thumbs Ver también para Predator Helios 300:
Tabla de contenido

Enlaces rápidos

- 1
Manual de usuario
Tabla de contenido
loading

Resumen de contenidos para Acer Predator Helios 300

  • Página 1 Manual de usuario...
  • Página 2: Regístrese Para Conseguir Un Acer Id Y Disfrute De Excelentes Ventajas

    Regístrese para conseguir un Acer ID y disfrute de excelentes ventajas Abra la aplicación [Acer Portal] (Portal de Acer) para registrar un Acer ID, o inicie sesión si ya dispone de un Acer ID. Existen tres grandes razones por las que debe obtener un Acer ID: •...
  • Página 3: Tabla De Contenido

    Contenido - 3 O N T E N I D O Primero lo más importante Conexión por cable ......... 38 Sus guías ............6 Función de red integrada ...... 38 Conexión a una red móvil ....38 Cuidado básico y consejos para usar su ordenador ........
  • Página 4 4 - Contenido Puerto USB Tipo-C ¿Dónde están mis aplicaciones? ..77 ¿Qué significa el Id. de Microsoft Lector de tarjetas SD (cuenta)?............78 ¿Cómo puedo comprobar las Conectores de vídeo y audio actualizaciones de Windows? ....78 Conexión de un monitor....... 65 ¿Dónde puedo conseguir más Auriculares y micrófono......
  • Página 5: En Esta Sección, Encontrará

    Primeros pasos... En esta sección, encontrará: • Información útil sobre cómo cuidar su ordenador y su salud • Dónde encontrar el botón de encendido, los puertos y los conectores • Sugerencias y trucos para el uso del panel táctil y del teclado •...
  • Página 6: Primero Lo Más Importante

    Internet, puede descargar actualizaciones para su ordenador de: http://go.acer.com/?id=17883 1. El vínculo abrirá la página de [Service & Support] (Servicio y asistencia) de Predator. 2. Desplácese hacia abajo hasta [Drivers and Manuals] (Controladores y manuales) y busque su modelo pegando o introduciendo manualmente el número de...
  • Página 7: Cuidado Básico Y Consejos Para Usar Su Ordenador

    Cuidado del ordenador Su ordenador le resultará útil, siempre y cuando lo cuide. • Para alimentar su dispositivo, utilice únicamente el adaptador incluido con el dispositivo o un adaptador aprobado por Acer.
  • Página 8: Cuidado Del Adaptador De Ca

    8 - Primero lo más importante • No exponga el ordenador a la luz solar directa. No lo coloque cerca de fuentes de calor, como un radiador. • No someta el ordenador a temperaturas por debajo de 0°C (32°F) o por encima de 50°C (122°F). •...
  • Página 9 Primero lo más importante - 9 Si su ordenador se cae o está visiblemente dañado, o no funciona con normalidad, póngase en contacto con el centro de servicio de Predator autorizado más cercano.
  • Página 10: Un Recorrido Por El Ordenador

    10 - Un recorrido por el ordenador portátil Predator N R E C O R R I D O P O R E L O R D E N A D O R P O R T Á T I L R E D A T O R Una vez configurado el ordenador del modo indicado en la Guía de configuración, iniciaremos un recorrido por su nuevo...
  • Página 11: Vista De Teclado

    Un recorrido por el ordenador portátil Predator - 11 Vista de teclado # Icono Elemento Descripción Para introducir datos en su ordenador. Teclado Consulte "Utilizar el teclado"en la página 16. Dispositivo de punteo táctil. El panel táctil y los botones de selección forman una única superficie.
  • Página 12: Vista Izquierda

    12 - Un recorrido por el ordenador portátil Predator Vista izquierda 4 5 6 # Icono Elemento Descripción Ranura de Permite conectar un candado de bloqueo seguridad compatible con Kensington Kensington. Conexión para una red basada Puerto Ethernet en Ethernet 10/100/1000. (RJ-45) Tire del borde hacia abajo para abrir el puerto por completo.
  • Página 13: Información Sobre Usb 3.0

    Un recorrido por el ordenador portátil Predator - 13 Información sobre USB 3.0 • Los puertos compatibles con USB 3.0 son azules. • Compatible con dispositivos USB 3.0 y anteriores. • Para un rendimiento óptimo, utilice dispositivos con certificación USB 3.0. •...
  • Página 14: Vista Trasera

    14 - Un recorrido por el ordenador portátil Predator Vista trasera # Icono Elemento Descripción Permite que el ordenador se Ventilación y mantenga refrigerado. ventilador de No tape ni obstruya las refrigeración aberturas. Vista de la base # Icono Elemento Descripción Permite que el ordenador se Ventilación y...
  • Página 15 Un recorrido por el ordenador portátil Predator - 15 # Icono Elemento Descripción Contiene el almacenamiento principal del ordenador. Compartimiento El almacenamiento principal del de almace- ordenador puede ampliarse. namiento Predator recomienda solicitar principal esta tarea a un centro de servicio técnico autorizado.
  • Página 16: Utilizar El Teclado

    16 - Utilizar el teclado T I L I Z A R E L T E C L A D O El teclado tiene teclas de tamaño completo, un teclado numérico independiente, teclas de cursor independientes, tecla de bloqueo, tecla Windows, teclas de función y teclas especiales.
  • Página 17 Utilizar el teclado - 17 Tecla de Icono Función Descripción acceso directo Pone el ordenador Fn + F4 Suspensión en modo de suspensión. Permite cambiar la salida entre la Selector de Fn + F5 pantalla y el monitor pantalla externo (si está conectado) o ambos.
  • Página 18: Teclas De Windows

    18 - Utilizar el teclado Tecla de Icono Función Descripción acceso directo Fn + Bajar volumen Baja el volumen. Reproduce o hace Reproducir/ una pausa en un Fn + Inicio Pausa archivo multimedia seleccionado. Detiene la reproducción del Fn + Re Pág Detener archivo multimedia seleccionado.
  • Página 19: Uso Del Panel Táctil De Precisión

    Uso del Panel táctil de precisión - 19 SO D E L A N E L T Á C T I L D E P R E C I S I Ó N El panel táctil controla la flecha (o el "cursor") en la pantalla.
  • Página 20: Deslizamiento Con Dos Dedos

    20 - Uso del Panel táctil de precisión Deslizamiento con dos dedos Desplácese rápidamente por páginas web, documentos y listas de reproducción colocando dos dedos en el panel táctil y moviéndolos en cualquier dirección. Gesto con dos dedos Acerque o aleje fotos, mapas y documentos con un sencillo gesto con el índice y el pulgar.
  • Página 21: Cambiar La Configuración Del Panel Táctil

    Uso del Panel táctil de precisión - 21 Nota El panel táctil es sensible al movimiento del dedo; cuanto más ligero sea el toque, mejor será la respuesta. Mantenga el panel táctil y sus dedos secos y limpios. Cambiar la configuración del panel táctil Para cambiar la configuración del panel táctil según sus requisitos personales, siga estos pasos.
  • Página 22 22 - Uso del Panel táctil de precisión 4. Ahora puede ajustar la configuración para adaptarla a sus necesidades personales. Puede cambiar el botón principal para utilizarlo como zurdo o diestro, desactivar el panel táctil si prefiere utilizar un ratón o establecer un retraso para evitar que el cursor se mueva si de forma accidental toca el panel táctil con la palma mientras está...
  • Página 23: Recuperación

    Predator proporciona Acer Care Center, una herramienta que le permite restablecer su PC, actualizarlo o crear una copia de seguridad predeterminada de fábrica. Nota Acer Care Center solo está disponible con un sistema operativo Windows preinstalado. Importante Se recomienda crear una copia de seguridad predeterminada de fábrica a la mayor brevedad posible.
  • Página 24 24 - Recuperación 2. Seleccione la pestaña [Backup] (Copia de seguridad) y haga clic en [Get started] (Iniciar) para que la herramienta [Create Factory Default Backup] (Crear copia de seguridad predeterminada de fábrica) abra la ventana [Recovery Drive] (Unidad de recuperación). 3.
  • Página 25 Recuperación - 25 4. Conecte la unidad USB, espere a que el PC la detecte y, a continuación, haga clic en [Next] (Siguiente). • Como la copia de seguridad de recuperación requiere como mínimo 8 GB de almacenamiento tras el formateo, se recomienda utilizar una unidad USB con una capacidad de 16 GB o superior.
  • Página 26: Realizar Una Copia De Seguridad De Los Controladores De La Red Inalámbrica Y Lan

    26 - Recuperación Realizar una copia de seguridad de los controladores de la red inalámbrica y LAN Realice una copia de seguridad de los controladores de la red inalámbrica y la LAN. Puede utilizar estas copias de seguridad para instalar controladores inalámbricos si instala otro sistema operativo.
  • Página 27 Recuperación - 27 2. Seleccione la pestaña [Restore] (Restaurar) y haga clic en [Get started] (Iniciar) para [Choose an option] (Elegir una opción). 3. Seleccione [Keep my files] (Conservar mis archivos) para renovar el PC y reinstalar el sistema operativo sin eliminar sus archivos personales.
  • Página 28: Restaurar Este Pc Y Eliminarlo Todo

    28 - Recuperación 4. La restauración del PC reinstalará Windows, cambiará la configuración a los valores predeterminados de fábrica y eliminará todas aplicaciones programas preinstalados sin eliminar sus archivos personales. Haga clic en [Reset] (Restaurar) para continuar. 5. En la pantalla se mostrará el progreso de la restauración. Durante el proceso de restauración, la pantalla se apagará.
  • Página 29 Recuperación - 29 2. Seleccione la pestaña [Restore] (Restaurar) y haga clic en [Get started] (Iniciar) para [Choose an option] (Elegir una opción). 3. Seleccione [Remove everything] (Eliminarlo todo) para restaurar la configuración predeterminada del PC. Este proceso reinstalará su sistema operativo y eliminará todos sus archivos personales, aplicaciones y ajustes.
  • Página 30 30 - Recuperación Seleccione [Remove files and clean the drive] (Eliminar archivos y limpiar la unidad) si no va a conservar su ordenador. Este proceso tarda más en finalizar, pero es más seguro. Aviso Seleccionar "[Remove files and clean the drive] (Eliminar archivos y limpiar la unidad)"...
  • Página 31: Utilizar Una Conexión Bluetooth

    Utilizar una conexión Bluetooth - 31 T I L I Z A R U N A C O N E X I Ó N L U E T O O T H Bluetooth es una tecnología que le permite transferir datos de forma inalámbrica entre muchos tipos de dispositivos diferentes situados a corta distancia.
  • Página 32 32 - Utilizar una conexión Bluetooth El Bluetooth de su ordenador está deshabilitado por defecto. Para habilitar el adaptador Bluetooth de su ordenador, haga lo siguiente: 1. Pulse la tecla Windows o seleccione el botón de [Start] (Inicio) Windows > [Settings] (Configuración) >...
  • Página 33 Utilizar una conexión Bluetooth - 33 Nota Algunos dispositivos que utilizan versiones anteriores de la tecnología Bluetooth requieren la introducción de un PIN en ambos dispositivos. En el caso de que uno de los dispositivos no tenga ningún método de entrada (como en unos auriculares), el código irá...
  • Página 34: 34 - Conexión A Internet

    34 - Conexión a Internet O N E X I Ó N A N T E R N E T Este capítulo incluye información general sobre tipos y métodos de conexión a Internet. Para más información, consulte Conexiones de red en la página 84. Las funciones de red integradas de su ordenador facilitan la conexión a Internet de su equipo.
  • Página 35 Conexión a Internet - 35 Los portátiles Predator cuentan con una tecla de acceso rápido al modo avión que activa y desactiva la conexión de red. Puede utilizar opciones de gestión de red para activar o desactivar la red inalámbrica o controlar lo que comparte a través de ella.
  • Página 36 36 - Conexión a Internet 4. Seleccione [Network & internet] (Red e Internet). 5. Asegúrese de que la conexión Wi-Fi esté [On] (Activada) y seleccione [Show available networks] (Mostrar redes disponibles). 6. Verá una lista de las redes inalámbricas disponibles. Seleccione la que desee utilizar.
  • Página 37 Conexión a Internet - 37 7. Una vez seleccionada la red inalámbrica, seleccione [Connect] (Conectar). 8. Si fuera necesario, introduzca la contraseña de la red.
  • Página 38: Conexión Por Cable

    38 - Conexión a Internet Conexión por cable Función de red integrada Si su ordenador tiene un puerto de red, conecte un extremo de un cable de red al puerto de red de su ordenador, y el otro extremo a un puerto de su router (consulte la imagen que aparece a continuación).
  • Página 39: Predatorsense

    PredatorSense - 39 R E D A T O R E N S E PredatorSense le ayuda a lograr ventaja en los juegos al permitirle overclockear los procesadores y controlar la refrigeración. Los ajustes adicionales aumentan el control de las teclas, al permitirle desactivar las teclas especiales y las teclas de Windows/Menú.
  • Página 40: Overclocking

    30% Nota Acer no se responsabiliza de ningún daño en el que se incurra debido al overclocking si se utilizan herramientas de terceros para overclockear la CPU o la tarjeta gráfica fuera de PredatorSense.
  • Página 41: Control Del Ventilador

    PredatorSense - 41 Control del ventilador Puede ajustar el rendimiento de los ventiladores que refrigeran la CPU y la GPU del ordenador. Hay tres niveles disponibles: [Auto] (Automático) (predeterminado), [Max] (Máximo) y [Custom] (Personalizado). Si selecciona [Custom] (Personalizado], verá dos reguladores con los que podrá definir la refrigeración de la CPU y la GPU de forma independiente.
  • Página 42: Bluelight Shield

    42 - Bluelight Shield L U E L I G H T H IE L D Bluelight Shield puede habilitarse para reducir las emisiones de luz azul de la pantalla y proteger su vista. Para configurar Bluelight Shield, Buscar "Predator Quick Access"...
  • Página 43 Bluelight Shield - 43 Nota Las especificaciones varían en función del modelo.
  • Página 44: En Esta Sección, Encontrará

    Mantener a salvo su ordenador y sus datos... En esta sección, encontrará: • Cómo proteger su ordenador • Configurar contraseñas • Qué necesita preparar cuando se va de viaje • Cómo sacar el máximo partido a su batería...
  • Página 45: Proteger Su Ordenador

    Proteger su ordenador - 45 R O T E G E R S U O R D E N A D O R Su ordenador es una valiosa inversión que debe proteger. Aprenda a proteger y cuidar de su ordenador. Entre las funciones de seguridad, se incluyen bloqueos de hardware software:...
  • Página 46: Importante

    46 - Proteger su ordenador Importante ¡No se olvide de su Supervisor Password! Si la ha olvidado, póngase en contacto con su distribuidor o centro de servicio autorizado. Introducción de contraseñas Cuando se define una contraseña, aparece una solicitud de contraseña en el centro de la pantalla.
  • Página 47: Utilidad Bios

    Utilidad BIOS - 47 BIOS T I L I D A D La utilidad BIOS es un programa de configuración de hardware integrado en el BIOS del ordenador. Su ordenador ya está configurado y optimizado como es debido, así que normalmente no es necesario que ejecute esta utilidad.
  • Página 48: Administración De Energía

    48 - Administración de energía D M I N I S T R A C I Ó N D E E N E R G Í A Este ordenador incorpora una unidad de administración de energía que controla la actividad del sistema. La actividad del sistema incluye cualquier actividad que implique uno o varios de los siguientes dispositivos: teclado, ratón, disco duro, periféricos conectados al ordenador y memoria de...
  • Página 49 Administración de energía - 49 4. Seleccione [Choose what the power buttons do] (Elegir el comportamiento de los botones de encendido). 5. Seleccione [Change settings that currently unavailable] (Cambiar la configuración actualmente no disponible). 6. Desplácese hacia abajo y desactive [Turn on fast startup] (Activar inicio rápido).
  • Página 50: Batería

    50 - Batería A T E R Í A El equipo utiliza una batería de litio integrada que permite un largo periodo de uso entre carga y carga. Características de la batería La batería es recargable siempre que conecte el ordenador a un adaptador de corriente alterna.
  • Página 51: Optimización De La Vida De La Batería

    Batería - 51 Siga estos pasos nuevamente hasta que se haya cargado y descargado la batería por tres veces. Use este proceso de acondicionamiento para todas las baterías nuevas o si la batería ha quedado inactiva por un largo período. Aviso No someta la batería a temperaturas por debajo de 0°C (32°F) o por encima de 45°C (113°F).
  • Página 52: Comprobación Del Nivel De Carga De La Batería

    52 - Batería • Guarde su ordenador en un lugar fresco y seco. La temperatura recomendada es de entre 10°C (50°F) y 30°C (86°F). temperaturas más altas aceleran autodescarga de la batería. • Las recargas excesivas acortan la vida de la batería. •...
  • Página 53: Viajar Con Su Ordenador

    Viajar con su ordenador - 53 I A J A R C O N SU O R D E N A D O R En esta sección se ofrecen consejos y sugerencias que debe tener en cuenta a la hora de moverse o viajar con su ordenador.
  • Página 54: Qué Llevar A Las Reuniones

    54 - Viajar con su ordenador Pulse la tecla de Windows + C, haga clic en [Settings] (Configuración) > [Power] (Iniciar/Apagar) y luego en [Shut Down] (Apagar) O bien: Active el modo de [Sleep] (Suspensión) pulsando las teclas de acceso rápido de suspensión o cerrando la pantalla. Cuando vaya a utilizar de nuevo el equipo, abra la pantalla y, si es necesario, pulse brevemente el botón de encendido.
  • Página 55: Qué Debe Llevar Consigo

    Viajar con su ordenador - 55 • Guarde el ordenador en una funda protectora de la que no se pueda salir, y acolchada para protegerlo en caso de que caiga. Aviso Evite apilar objetos junto a la tapa superior del ordenador. La presión contra la tapa puede dañar la pantalla.
  • Página 56: Montar Una Oficina En Casa

    56 - Viajar con su ordenador Montar una oficina en casa Si suele trabajar con el ordenador en casa, tal vez deba comprar un segundo adaptador de CA para poder utilizarlo allí. Con un segundo adaptador de CA, evitará la necesidad de llevar ese peso extra en sus desplazamientos.
  • Página 57: Consideraciones Especiales

    Viajar con su ordenador - 57 Consideraciones especiales Además de las instrucciones para llevarse el ordenador a casa, siga estas instrucciones para proteger su ordenador cuando viaja: • Lleve el ordenador siempre como equipaje de mano. • Si posible, pida revisen ordenador manualmente.
  • Página 58: Consideraciones Especiales

    58 - Viajar con su ordenador Consideraciones especiales Siga las mismas consideraciones especiales que cuando realiza cualquier otro viaje con el ordenador. Además, estos consejos son útiles cuando se viaja al extranjero: • Cuando viaje a otro país, compruebe que la tensión de CA local es compatible con las especificaciones del cable de alimentación del adaptador de CA.
  • Página 59: En Esta Sección, Encontrará

    Puertos y conectores... En esta sección, encontrará: • Información sobre los puertos y conectores adecuados para su ordenador...
  • Página 60: Universal Serial Bus (Usb)

    60 - Universal Serial Bus (USB) ( U S B ) N I V E R S A L E R I A L El puerto USB es un puerto de alta velocidad que le permite conectar periféricos USB, como ratón, teclado externo, almacenamiento adicional (discos...
  • Página 61 Universal Serial Bus (USB) - 61 Importante Cuando desconecte un dispositivo de almacenamiento USB, debe hacer clic con el botón derecho en el icono USB de la barra de tareas de Windows y seleccionar "[Eject] (Expulsar) <dispositivo>" para indicarle al sistema operativo que deje de usar el dispositivo antes de desconectarlo.
  • Página 62: 62 - Puerto Usb Tipo-C

    El puerto Tipo-C es reversible, los conectores pueden conectarse con cualquier lado orientado hacia arriba. Nota En los ordenadores Acer, los puertos USB Tipo-C admiten hasta USB 3.1 (SuperSpeed USB, 5 Gbps). El resto de dispositivos USB o Thunderbolt con conector USB Tipo-C también son compatibles, pero las velocidades de...
  • Página 63: Lector De Tarjetas Sd

    Lector de tarjetas SD - 63 E C T O R D E T A R J E T A S Las tarjetas SD (Secure Digital) se utilizan en una amplia selección de cámaras digitales, tabletas, reproductores multimedia y teléfonos móviles. Introducción de una tarjeta SD 1.
  • Página 64 64 - Lector de tarjetas SD Nota Las tarjetas de memoria SDXC solo se pueden usar en un lector compatible con SDXC; las tarjetas SD y SDHC se pueden usar en cualquier tipo de lector.
  • Página 65: Conectores De Vídeo Y Audio

    Conectores de vídeo y audio - 65 O N E C T O R E S D E V Í D E O Y A UD I O Añada un monitor externo al ordenador mediante un puerto de vídeo. El tipo de puerto disponible depende de la configuración del ordenador.
  • Página 66 66 - Conectores de vídeo y audio Utilice el puerto del micrófono para conectar un micrófono externo. Al conectar un micrófono se deshabilita el micrófono integrado. Nota Algunos ordenadores tienen un único puerto "combinado" que le permite usar auriculares de una única clavija con un micrófono integrado.
  • Página 67: Hdmi

    HDMI - 67 HD MI HDMI (interfaz multimedia de alta definición) es una interfaz de audio/vídeo digital de alta calidad. HDMI le permite conectar con un único cable cualquier fuente de audio/vídeo digital compatible, como su equipo, un decodificador, un reproductor de DVD o un receptor de audio/vídeo, a cualquier monitor de audio y/o vídeo compatible, como un televisor digital (DTV).
  • Página 68 ¿Tiene una pregunta? En esta sección, encontrará: • Preguntas más frecuentes • Sugerencias para el uso de Windows 10 • Información sobre la solución de problemas • Cómo protegerse mientras está en línea • Dónde encontrar la información de contacto de los centros de servicio técnico de Predator...
  • Página 69: Preguntas Más Frecuentes

    Preguntas más frecuentes - 69 R E G U N T A S M Á S F R E C U E N T E S A continuación incluimos una lista de situaciones que pueden surgir al usar el ordenador, así como soluciones sencillas para cada una.
  • Página 70 70 - Preguntas más frecuentes • El ordenador podría estar en el modo [Sleep] (Suspensión) o [Hibernate] (Hibernación) (si hay un LED de alimentación, parpadeará). Pulse y suelte el botón de encendido para desactivar ese modo. No se escucha el audio del equipo. Compruebe lo siguiente: •...
  • Página 71: Servicio Técnico

    Preguntas más frecuentes - 71 Este proceso de recuperación ayuda a restaurar en unidad C: el contenido de software original que estaba instalado en el momento en el que compró el equipo. Aviso La unidad C: se formateará y se eliminarán todos los datos. Es importante que haga una copia de seguridad de todos los datos antes de usar esta opción.
  • Página 72: Antes De Llamar

    Si el país al que viaja no tiene un centro de servicio técnico ITW autorizado por Predator, podrá ponerse en contacto con nuestras oficinas internacionales. Visite www.acer.com. Antes de llamar Cuando llame a Predator para solicitar un servicio en línea, tenga a mano la siguiente información y colóquese delante...
  • Página 73: Consejos Y Sugerencias Para El Uso De Windows 10

    P r e g u n t a s m á Preguntas más frecuentes - 73 Consejos y sugerencias para el uso de Windows 10 Sabemos que se trata de un sistema operativo nuevo y que necesitará un período de adaptación, así que hemos creado algunos consejos para ayudarle.
  • Página 74: Cómo Puedo Desbloquear Mi Ordenador

    74 - Preguntas más frecuentes deshabilitar las notificaciones de todas las aplicaciones, o elegir qué aplicaciones desea habilitar o deshabilitar. ¿Cómo puedo desbloquear mi ordenador? Pulse la barra espaciadora y seleccione el icono de una cuenta de usuario para desbloquear el ordenador. Si su cuenta está...
  • Página 75 Preguntas más frecuentes - 75 4. Seleccione una carpeta y, a continuación, [Remove] (Eliminar) para eliminar la carpeta de la presentación de la pantalla de bloqueo. 5. Cambie la configuración según sus necesidades. ¿Cómo puedo mover iconos? Seleccione una ventana dinámica y arrástrela hasta la posición de [Start] (Inicio) en la que quiera que aparezca.
  • Página 76: Cómo Configuro La Alarma

    76 - Preguntas más frecuentes ¿Cómo configuro la alarma? Su ordenador puede actuar como despertador. Escriba "Alarmas" para buscar la aplicación [Alarms & Clock] (Alarmas y reloj). 1. Seleccione una alarma de la lista, o seleccione el signo + de la esquina inferior derecha para crear una alarma nueva.
  • Página 77: Dónde Están Mis Aplicaciones

    Preguntas más frecuentes - 77 ¿Dónde están mis aplicaciones? Mueva el cursor a la esquina inferior izquierda de la pantalla y seleccione [Search] (Buscar), empiece a escribir el nombre de la aplicación que desea abrir. ¿Cómo puedo hacer que una aplicación aparezca en [Start] (Inicio)? Si está...
  • Página 78: Qué Significa El Id. De Microsoft (Cuenta)

    78 - Preguntas más frecuentes Accessories] (Accesorios de Windows)" donde podrá ver el listado de programas heredados. ¿Qué significa el Id. de Microsoft (cuenta)? Una cuenta de Microsoft es una dirección de correo electrónico y una contraseña que se utiliza para acceder a Windows.
  • Página 79: Dónde Puedo Conseguir Más Información

    Preguntas más frecuentes - 79 ¿Dónde puedo conseguir más información? Si desea más información, puede consultar las siguientes páginas: • Información sobre Windows 10: go.acer.com/windows-tutorial • Preguntas más frecuentes de asistencia: support.acer.com...
  • Página 80: Solución De Problemas

    F R E C 80 - Preguntas más frecuentes Solución de problemas En este capítulo, le indicamos cómo hacer frente a los problemas más habituales del sistema. Si le surge un problema, léalo antes de llamar a un técnico. Para solucionar problemas más serios, es preciso abrir el ordenador.
  • Página 81 Preguntas más frecuentes - 81 Mensajes de Acción correctiva error Equipment Pulse F2 (durante la POST) para acceder configuration a la utilidad BIOS y luego pulse Exit en error la utilidad de la BIOS para reiniciar. Póngase en contacto con su distribuidor Hard disk 0 error o con un centro de servicio técnico autorizado.
  • Página 82: 82 - Internet Y Seguridad En Línea

    82 - Internet y seguridad en línea N T E R N E T Y S E G U R I D A D E N L Í N E A Primeros pasos en la red Cómo proteger el ordenador Es fundamental que proteja su ordenador de cualquier virus y ataque a través de Internet (consulte Software de seguridad en Internet en la página 87).
  • Página 83: Acceso Telefónico

    Internet y seguridad en línea - 83 Acceso telefónico Algunos ordenadores incluyen un sistema de conexión mediante marcación ("módem"). Esto le permite conectarse a Internet usando su línea telefónica. En una conexión de acceso telefónico, no puede utilizar el módem y el teléfono al mismo tiempo en la misma línea telefónica.
  • Página 84: Conexiones De Red

    84 - Internet y seguridad en línea Móvil La conexión móvil le permite usar redes móviles (como las que utiliza un teléfono móvil) para conectarse a Internet mientras está fuera de casa. Es posible que su ordenador incluya una ranura para la tarjeta SIM. De lo contrario, necesitará...
  • Página 85: Cuáles Son Las Ventajas De Una Red Inalámbrica

    Internet y seguridad en línea - 85 ¿Cuáles son las ventajas de una red inalámbrica? Movilidad Los sistemas LAN inalámbricos le permiten a usted y a otros usuarios de su red doméstica acceder a archivos y dispositivos conectados a la red, por ejemplo, una impresora o un escáner.
  • Página 86: Adaptador Inalámbrico

    Visite nuestra sección [Support] (Soporte) para encontrar ayuda que se adapte a sus necesidades. www.acer.com es el portal que le permitirá acceder a todo un mundo de actividades y servicios online: visítenos con regularidad e infórmese de las últimas noticias y descargas.
  • Página 87: Software De Seguridad En Internet

    Internet y seguridad en línea - 87 Software de seguridad en Internet Para ayudarle a adelantarse a los cibercriminales, Acer se ha asociado con Norton para ofrecer su seguridad en todos sus dispositivos. Ordenadores seleccionados Acer incluyen protección Norton Security...
  • Página 88: Amenazas Comunes Que Usan Los Cibercriminales

    88 - Internet y seguridad en línea de tarjeta de crédito, número de la seguridad social, o se conecte a un sitio web bancario falso que se parece al suyo, pero que realmente no lo es. Más consejos para estar protegido: Utilice un filtro antispam.
  • Página 89 Internet y seguridad en línea - 89 abrirlos. Una vez que el ransomware se instale, mostrará un mensaje de advertencia de que el equipo está bloqueado. A continuación, se informa de que debe pagar una cantidad determinada como "rescate" dentro de un plazo. El riesgo es que, aun recibiendo el pago, el delincuente ¡podría no enviar la clave para descifrar los archivos! Qué...
  • Página 90: Tome Precauciones Especiales Cuando Utilice Redes Wi-Fi Públicas

    90 - Internet y seguridad en línea Virus o software malicioso Desde hace años se dice "virus" como palabra común para todos los programas de software malicioso. Sin embargo, un virus es solo un tipo de amenaza maliciosa. Un virus es una pieza de código malicioso autorreproducible que se propaga insertándose en archivos o programas.
  • Página 91: Más Consejos Para Estar Protegido

    Internet y seguridad en línea - 91 Utilice una red privada virtual (VPN) para garantizar que su privacidad y anonimato estén protegidos cuando utilice redes Wi-Fi públicas. Los servicios VPN pueden cifrar todos los datos que envía y recibe mientras utiliza un punto de acceso público, protegiendo su información de los hackers y de otros usuarios de la misma conexión.
  • Página 92 92 - Internet y seguridad en línea ¿Cómo se sabe que el ordenador está en riesgo? Si el [Action Center] (Centro de actividades) informa de una alerta, o si el ordenador se comporta de forma irregular, se bloquea inesperadamente algunos programas funcionan correctamente,...

Tabla de contenido