
Contenido 5
Dispositivos de protección de la alimentación . . . . 65
Supresores de sobretensión
. . . . . . . . . . . . 66
Acondicionadores de línea
. . . . . . . . . . . . 66
Sistemas de alimentación ininterrumpida
. . . . . 66
5 Seguridad de su equipo . . . . . . . . . . . . . 69
Detección de intrusión en el chasis . . . . . . . . . . 69
Extracción del interruptor de intrusión
en el chasis
. . . . . . . . . . . . . . . . . . . . . 69
Sustitución del interruptor de intrusión
en el chasis
. . . . . . . . . . . . . . . . . . . . . 70
Cómo restablecer el detector de intrusión
en el chasis
. . . . . . . . . . . . . . . . . . . . . 71
Cable de seguridad
. . . . . . . . . . . . . . . . . . . 71
Contraseñas
. . . . . . . . . . . . . . . . . . . . . . . 72
Acerca de Contraseñas
. . . . . . . . . . . . . . 72
Uso de una contraseña principal (del sistema)
. . . 74
Uso de una contraseña del administrador
. . . . . 77
Desactivación de una contraseña olvidada
y configuración de una nueva contraseña
. . . . 80
Trusted Platform Module (TPM)
. . . . . . . . . . . . . 80
Habilitación de la función de TPM
. . . . . . . . . 80
Software de gestión de la seguridad
. . . . . . . . . . 81
Activación del software de gestión de la
seguridad
. . . . . . . . . . . . . . . . . . . . . . 81
Uso del software de gestión de la seguridad
. . . 81
Software de seguimiento del equipo
. . . . . . . . . . 82
En caso de pérdida o robo del equipo
. . . . . . . . . 82