Está en la página 1de 124

Guía del usuario

Gateway Serie LT

- 1
TABLA DE CONTENIDO
Encendido de la computadora 4 Aviso de batería baja.............................. 37
Conexión inalámbrica....................................... 4 Software 39
Registro ............................................................. 5
Uso de Windows y el Software...................... 39
Instalación del software ................................... 6
Centro de bienvenida ............................. 39
Recuperación..................................................... 6
Oferta de seguridad para Internet ........ 39
¿Tiene problemas?............................................ 7
Software de productividad .................... 40
Principios básicos de la computadora 8 Gateway Recovery Management........... 40
Seguridad y comodidad.................................... 8 Reproducción de archivos multimedia .. 40
Precauciones de seguridad........................ 8 Reproducción de películas en DVD........ 45
Precauciones de salud ............................. 12 Redes sociales (opcional) ........................ 46

Conocimiento de la computadora 14 Internet 51


Vista superior - pantalla ................................. 15 Redes sociales (opcional) ........................ 51
Vista superior - teclado................................... 16 Primeros pasos en la Red ............................... 52
Teclas especiales ...................................... 18 Protección de la computadora............... 52
Vista posterior................................................. 20 Elija un‘Proveedor de servicios de
Vista izquierda ................................................ 21 Internet.................................................... 52
Vista derecha................................................... 22 Conexiones de red .................................. 55
Vista de base ................................................... 24 ¡Navegue por Internet! .......................... 58
Seguridad ................................................ 61
Actualización de la computadora 26
Expansión mediante opciones ....................... 26 Centro de asistencia técnica 77
Opciones de conectividad ....................... 26 Informática segura ......................................... 77
Mantenimiento ....................................... 77
Fuente de alimentación 31 Actualizaciones ....................................... 85
Adaptador de CA ............................................ 31 Asistencia remota de Windows.............. 87
Batería ............................................................. 32
Características de la batería .................... 32 Recuperación 88
Instalación o extracción de la batería .... 34 Gateway Recovery Management .................. 88
Carga de la batería .................................. 35 Creación de discos de recuperación....... 88
Comprobación del nivel de batería ........ 36 Recuperación del sistema .............................. 92
Optimización de la vida de la Tipos de recuperación ............................ 93
batería ...................................................... 36

2
Información reglamentaria 102
Medioambiente 115
Licencia de Software 117
Índice 120

Copyright © 2011. Guía del usuario de Gateway Serie LT


Todos los derechos reservados. Emisión original: 22 de febrero de 2011
Visite registration.gateway.com y descubra los beneficios de ser cliente de Gateway.
Observación: Todas las imágenes son únicamente a título de referencia. La
configuración real puede variar.

Tabla De Contenido - 3
ENCENDIDO DE LA COMPUTADORA
¡Gracias por comprar esta computadora Gateway!
Esta guía ha sido diseñada para presentarle las funciones de la
computadora y asistirlo en su nueva experiencia con la computadora.
Luego de instalar y encender la computadora, como se muestra en las
instrucciones de instalación, le hará preguntas que lo ayudarán a
conectarse a Internet. La computadora configurará entonces el
software instalado.

CONEXIÓN INALÁMBRICA
Para conectarse a una red inalámbrica, primero verifique que las
características inalámbricas de la computadora estén activadas, y que
el router o módem que desea conectar esté también correctamente
configurado.
• Si la función inalámbrica no está activada, presione la tecla de
comunicación ( ) para abrir el Launch Manager y asegúrese de que
Wi-Fi esté Activado.
• La computadora detectará y mostrará todas las redes disponibles,
seleccione su red e ingrese la contraseña, si es necesario.
• Luego de unos segundos, la computadora debería conectarse a
Internet.

4
Si no se detecta su red, o su computadora no se conecta a Internet,
consulte la documentación del router o ISP. Una vez que encienda la
computadora y pueda usarla, abra Internet Explorer y siga las
instrucciones.
Como alternativa, use un cable de red para conectarse
directamente a un puerto de red en el router. Consulte la guía del
router o ISP.

REGISTRO
Se recomienda registrar la computadora al utilizarla por primera vez.
Esto le da acceso a beneficios útiles tales como:
• Un servicio más rápido de parte de nuestros representantes
capacitados.
• Membresía en la comunidad Gateway: Promociones y participación
en nuestras encuestas a clientes.
• Las últimas novedades de Gateway.

Cómo registrarse
Durante el inicio de la computadora, una ventana lo invitará a
registrarse. Complete la información y haga clic en Siguiente. La
segunda ventana contendrá campos opcionales que nos ayudarán a
brindarle una atención al cliente más personalizada.

Encendido de la computadora - 5
Otra opción
Otra manera de registrar su producto Gateway es visitar nuestro sitio
Web en registration.gateway.com. Elija su país y siga las siguientes
instrucciones.
Luego de la registración, le enviaremos un mail de confirmación con
información importante que deberá guardar en un lugar seguro.

INSTALACIÓN DEL SOFTWARE


Su computadora instalará automáticamente el software y se preparará
para su uso. Esto puede tomar un tiempo, no apague la computadora;
espere hasta que haya finalizado la instalación.

RECUPERACIÓN
Usted debería crear discos de recuperación tan pronto como sea
posible. Necesitará un pack de DVD grabables. El programa Gateway
Recovery Management le permite crear discos de recuperación y luego
restaurar o reinstalar aplicaciones y controladores provistos por
Gateway.
Consulte página 88 para mayor información sobre la recuperación.

6
¿TIENE PROBLEMAS?
Gateway le brinda varias opciones para respaldar su compra.

soporte de Gateway
Asegúrese de escribir el número de serie, la fecha y el lugar de
compra, y el nombre del modelo de su computadora en el área
provista en esta guía. También guarde el comprobante de compra.
Antes de llamarnos, escriba cualquier mensaje de error que acompaña
el problema, y tenga la computadora frente a usted y encendida de
ser posible. Si tiene estos elementos a mano al contactarse con
nosotros, podremos ofrecerle un servicio mejor y más rápido.

Sitio Web de Gateway


¡Recuerde visitar www.gateway.com! Consulte la sección Soporte que
contiene información actualizada, ayuda, controladores y descargas.

Información de contacto y garantía


Puede encontrar información sobre la garantía de su computadora y
sobre cómo contactar al soporte técnico en la Garantía de la
computadora.

Encendido de la computadora - 7
PRINCIPIOS BÁSICOS DE LA
COMPUTADORA

SEGURIDAD Y COMODIDAD
Precauciones de seguridad
Siga las siguientes instrucciones para usar la computadora de manera
cómoda y evitar problemas de salud.

Entorno de la computadora
Asegúrese de que la computadora:
• Sea usada en superficies estables. Si la computadora se cae puede
sufrir graves daños.
• No sea usada en una superficie que vibra, o mientras se practica
algún deporte, o se realiza algún ejercicio u otra actividad en un
entorno dinámico. La vibración o el movimiento pueden aflojar
fijaciones, dañar componentes internos e incluso causar fuga de
batería.
• No esté expuesta a la luz del sol directa o a fuentes de calor.
• Esté siempre alejada de campos magnéticos o cualquier otro
dispositivo que genere electricidad estática.
• Esté al menos a 30 centímetros (un pie) de teléfonos celulares.
• No esté en un entorno húmedo y lleno de polvo.
8
• No sea usada cerca del agua. No derrame ningún tipo de líquido
sobre el producto.
• No sea colocada sobre una alfombra o cualquier otra superficie que
pueda recibir una carga eléctrica.

Cables
Asegúrese de que:
• Los cables no estén estrangulados y que no haya peligro de que
alguien los pise o se tropiece con ellos.
• Otros dispositivos no aplasten los cables.
• El cable de alimentación esté conectado a la computadora antes de
conectarlo a la toma de corriente de CA.
• El cable de alimentación esté desenchufado de la toma de corriente
antes de desconectarlo de la computadora.
• Los cables de alimentación de tres clavijas estén conectados a una
toma de corriente conectada a tierra.
• La toma de corriente sea fácilmente accesible y esté lo más cerca
posible de la computadora (no la sobrecargue con demasiados
adaptadores).
Si la computadora usa un adaptador de CA externo:
• No cubra el adaptador de CA ni coloque objetos sobre él. Permita
que el adaptador se enfríe durante el uso manteniéndolo libre de
objetos.

Principios básicos de la computadora - 9


• Use únicamente el adaptador de CA suministrado con la
computadora. Aunque otros adaptadores se vean similares, su uso
puede dañar la computadora. Si necesita uno nuevo, use
únicamente piezas que estén autorizadas para usar con la
computadora.

Limpieza de la computadora
• Siempre desconecte la computadora de la toma de corriente antes
de limpiarla.
• No use líquidos ni aerosoles de limpieza, en cambio use un paño
húmedo.
• Nunca pulverice un producto de limpieza directamente en la
pantalla.
• Si derrama líquido en la computadora, apáguela inmediatamente,
desenchufe el adaptador de CA, quite la batería y asegúrese de que
esté completamente seca antes de encenderla nuevamente. Espere
toda la noche si es necesario.
Nota: Si la computadora incluye ranuras para tarjetas de memoria
o dispositivos de expansión, se deben instalar tarjetas ficticias de
plástico en estas ranuras. Estas tarjetas protegen las ranuras no
utilizadas del polvo, objetos metálicos u otras partículas. Guarde
las tarjetas para utilizarlas cuando no haya tarjetas en las ranuras.

10
Reparación de la computadora
No intente reparar computadora usted mismo, ya que al abrir o quitar
las tapas podría exponerse a puntos de voltaje peligrosos u otros
riesgos. Derive todas las reparaciones al personal técnico calificado.
Desconecte la computadora de la toma de corriente y conéctese con
personal técnico calificado en las siguientes situaciones:
• el cable de alimentación o el enchufe están dañados o desgastados,
• se ha derramado líquido sobre el producto,
• el producto fue expuesto a la lluvia o el agua,
• el producto se ha caído o se ha dañado la caja
• el rendimiento del producto ha cambiado y requiere reparación
• el producto no funciona normalmente luego de haber seguido las
instrucciones de funcionamiento
Nota: Ajuste sólo los controles que se describen en las
instrucciones de funcionamiento, ya que el ajuste incorrecto de
otros controles puede provocar daños y trabajo extra para los
técnicos calificados para restaurar las condiciones normales del
producto.

Principios básicos de la computadora - 11


Precauciones de salud
• La computadora y los accesorios pueden contener piezas pequeñas.
Manténganlas fuera del alcance de los niños.
• Si trabaja o juega durante horas, asegúrese de tomar descansos
regulares. De vez en cuando aleje la vista de la pantalla de la
computadora. No use la computadora si está cansado.
• Acomode la computadora para poder trabajar en una posición
natural y relajada. Coloque los elementos que utiliza con frecuencia
cerca de su alcance.
• Coloque la computadora directamente frente a usted para una
mayor seguridad y confort. Asegúrese de que el teclado y el
touchpad estén a una buena altura. La pantalla debe estar a unos
45-70 cm (18-30 pulgadas) de los ojos.
Si utiliza la computadora durante largos períodos desde un
escritorio, invierta en un teclado externo para mayor comodidad.
• Para proteger los oídos, al usar altavoces o auriculares, suba el
volumen gradualmente hasta que pueda oír claramente; no suba el
nivel del volumen una vez que sus oídos se hayan adaptado. No use
volumen alto durante períodos prolongados. No suba el volumen
para bloquear ruidos a su alrededor; baje el volumen si no puede
escuchar a las personas que hablan a su alrededor.
• La parte inferior de la computadora, el adaptador de
alimentación y el aire de las ranuras de ventilación pueden
calentarse durante el uso. Evite el contacto corporal

12
continuo y no coloque la computadora en la falda mientras está
funcionando.
• Asegúrese de que las ranuras y aberturas para ventilación no estén
bloqueadas ni tapadas. No coloque la computadora sobre
superficies blandas (como alfombras, sillas o camas) que pueden
bloquear las ranuras de ventilación.
• No introduzca ningún tipo de objeto en las ranuras de ventilación,
ya que podría tocar puntos de voltaje peligrosos o causar un
cortocircuito en algunas piezas y provocar un incendio o una
descarga eléctrica.
• Algunas afecciones de manos, muñecas, brazos, cuello, hombros,
piernas y espalda pueden estar asociadas con ciertas acciones
repetitivas o pueden verse agravadas por ellas. Para reducir el riesgo
de desarrollar estas afecciones, escriba con las muñecas derechas y
con las manos y muñecas flotando sobre el teclado. Si tiene períodos
de dolor, cosquilleo, entumecimiento u otra molestia, consulte a su
médico.
• Aconsejamos que los padres controlen el uso de juegos por parte de
sus hijos. Si usted o su hijo experimentan alguno de los siguientes
síntomas: mareos, visión borrosa, tics en el ojo o nerviosos, pérdida
de conciencia, desorientación, o cualquier convulsión o movimiento
involuntario, suspenda INMEDIATAMENTE el uso y consulte a su
médico. Esto puede suceder incluso si la persona no tiene historia
médica de epilepsia.

Principios básicos de la computadora - 13


CONOCIMIENTO DE LA
COMPUTADORA

Luego de instalar la computadora como se ilustra en las instrucciones


de instalación, déjenos enseñarle su nueva computadora de Gateway.

14
VISTA SUPERIOR - PANTALLA

# Ícono Elemento Descripción


1 Cámara Web Cámara Web para comunicación de video

También llamada Pantalla de cristal líquido


Pantalla del
2 (LCD por sus siglas en inglés), visualiza la
visualizador
salida de la computadora.

Micrófono interno para grabaciones de


3 Micrófono
sonido.

Conocimiento de la computadora - 15
VISTA SUPERIOR - TECLADO

4 5

# Ícono Elemento Descripción


Indicador/botón de Activa y desactiva la computadora. Indica el
1
encendido estado de la energía de la computadora.

Para ingresar datos en la computadora.


2 Teclado − Las teclas especiales se describen en
página 18.
Dispositivo señalador sensible al tacto que
3 Touchpad
funciona como un ratón de computadora.

16
# Ícono Elemento Descripción
Indicador de Indica el estado de la energía de la
energía computadora.

Indica el estado de la batería de la


computadora.

Indicador de batería − Cargando: La luz se vuelve amarilla


4 cuando se está cargando la batería.
− Carga completa: La luz se vuelve azul en
modo CA.
Indica el estado del dispositivo de
Indicador de
conectividad inalámbrico de la
comunicación
computadora.

Hacer clic en El lado izquierdo y derecho de la función


5 botones (izquierdo botón como botones de selección de
y derecho) izquierda y derecha.

− Nota: Los indicadores del panel frontal son visibles incluso cuando la computadora
está cerrada.

Conocimiento de la computadora - 17
Teclas especiales
El teclado de la computadora incluye teclas que activan funciones
especiales. La función de cada tecla está marcada claramente con un
icono.
Ícono Función Descripción
Tecla de acceso Activa un segunda función en determinadas teclas.
Fn directo para Por ejemplo, presione la tecla Fn para activar las
segunda función teclas F1 a F12.

Abre la aplicación Redes sociales.


Redes sociales − Si esta aplicación no está instalada, la tecla
iniciará la aplicación de mensajería instantánea.

Ayuda Abre la Guía del usuario para su computadora.

Activa/desactiva los dispositivos de comunicación de


Comunicación
la computadora.

Selección de Cambia la salida entre la pantalla, el monitor


pantalla externo (si está conectado) y ambos.

Apaga la retroiluminación de la pantalla para


Pantalla en
conservar energía. Presione cualquier tecla para
blanco
volver.

Touchpad Enciende y apaga el touchpad interno.

18
Ícono Función Descripción
Control de
Enciende y apaga los altavoces.
parlantes

Bajar volumen Baja el volumen del sonido.

Subir volumen Sube el volumen del sonido.

Disminuir brillo Disminuye el brillo de la pantalla.

Aumentar brillo Aumenta el brillo de la pantalla.

Teclas de acceso directo


La computadora utiliza teclas de acceso directo (combinaciones de
teclas) para acceder a Bloq Num, teclas de función y comandos de
navegación.
Para activar las teclas de acceso directo, mantenga presionada la tecla
Fn (botón derecho) antes de presionar la otra tecla de la combinación.
Tecla de acceso directo Función Descripción
Fn + teclas especiales Teclas de
Activa las teclas F1 a F12.
(consulte página 18) función

Fn + Re pág Inicio Va hasta el comienzo del documento.

Fn + Av pág Fin Va hasta el final del documento.

Conocimiento de la computadora - 19
− Nota: No es necesario presionar la tecla Fn para usar las teclas de función F1 a
F12 al iniciar la computadora o cuando está utilizando la BIOS.
Para cambiar la tecla de acceso directo y la función especial de las teclas F1 a F12,
cambie la configuración de tecla de función en la BIOS (para abrir la BIOS
presione F2 al iniciar la computadora, luego seleccione el menú Principal y
cambie Comportamiento de la tecla de función a Teclas de función).

VISTA POSTERIOR

1
# Ícono Elemento Descripción
Compartimento de
1 Aloja la batería de la computadora.
la batería

20
VISTA IZQUIERDA

1 2 3 4 5

# Ícono Elemento Descripción


Se conecta al adaptador de CA de la
1 Enchufe de entrada
computadora.

Puerto Ethernet Conexión para redes basadas en Ethernet


2
(RJ-45) 10/100/1000.

Conexión a un dispositivo de visualización


Puerto de monitor
3 (por ejemplo, monitor externo, proyector
externo (VGA)
LCD).

Permite que la computadora se mantenga


Ventilación y
4 fresca.
ventilador
− No cubra ni obstruya las aberturas.
Conexión a dispositivos USB (por ejemplo,
5 Puerto USB 2.0
ratón USB, cámara USB).

Conocimiento de la computadora - 21
VISTA DERECHA

1 2 3 4

# Ícono Elemento Descripción


Acepta Secure Digital (SD),
MultiMediaCard (MMC), Memory Stick
Lector de tarjetas
1 PRO (MS PRO), xD-Picture Card (xD).
todo en uno
− Pulse para extraer/instalar la tarjeta.
Sólo puede operar una tarjeta a la vez.
Conector de
Acepta entradas de micrófonos externos.
micrófono

Conexión a dispositivos de salida de audio


2 (por ejemplo, parlantes, auriculares).
Conector de altavoz / − Admite auriculares 3,5 mm con
auriculares micrófono integrado compatibles (por
ejemplo, auriculares portátiles
inteligentes de Acer).
Conexión a dispositivos USB (por ejemplo,
3 Puerto USB 2.0
ratón USB, cámara USB).

22
# Ícono Elemento Descripción
Conexión para el bloqueo de seguridad de
Ranura de bloqueo una computadora compatible con
Kensington Kensington.
− Coloque un cable de seguridad para
4 computadoras alrededor de un objeto
fijo, tal como una mesa o la manija de
un cajón cerrado con llave.
Introduzca el candado en la ranura y
gire la llave.
También hay modelos sin llave.

Conocimiento de la computadora - 23
VISTA DE BASE
6

3 5

# Ícono Elemento Descripción


Permite que la computadora se mantenga
Ventilación y
1 fresca.
ventilador
− No cubra ni obstruya las aberturas.
Compartimento de Aloja la memoria principal de la
la memoria computadora.
2
Compartimento del Aloja el disco duro de la computadora
disco duro (fijado con tornillos).

24
# Ícono Elemento Descripción
Pestillo de Libera la batería para su extracción.
3 liberación de la Introduzca una herramienta adecuada y
batería deslícela para su liberación.

Compartimento de
4 Aloja la batería de la computadora.
la batería

5 Traba de batería Traba la batería en su lugar.

6 Altavoces Proporcionan salida de audio estéreo.

Conocimiento de la computadora - 25
ACTUALIZACIÓN DE LA
COMPUTADORA

EXPANSIÓN MEDIANTE OPCIONES


Su computadora le ofrece una completa experiencia informática
móvil.

Opciones de conectividad
Los puertos le permiten conectar dispositivos periféricos a la
computadora. Para obtener instrucciones sobre cómo conectar
diferentes dispositivos externos a la computadora lea la próxima
sección.

Lector de tarjetas de memoria


Se usan tarjetas de memoria en una amplia
selección de cámaras digitales, PDA, reproductores
de MP3 y teléfonos celulares.
Inserción de una tarjeta de memoria
1. Alinee la tarjeta de manera que el conector apunte hacia el puerto,
con los conectores hacia abajo.
2. Deslice con cuidado la tarjeta en el puerto. Si ve que necesita usar
más fuerza para introducir la tarjeta, intente volver a orientar
levemente la tarjeta.
26
3. Empuje la tarjeta hasta que haga clic. Unos pocos milímetros de la
tarjeta sobresaldrán de la ranura.
Si la tarjeta contiene algunos archivos, puede aparecer la ventana
Reproducción automática de Windows (esto depende de los
contenidos de la tarjeta) y preguntarle si desea usar el programa
para acceder a los contenidos de la tarjeta. Seleccione una opción
aquí si es apropiado, de lo contrario seleccione Cancelar. Si la tarjeta
no contiene archivos, o contiene archivos desconocidos, se abrirá una
ventana que muestra los contenidos de la tarjeta.
Extracción de una tarjeta de un lector de tarjetas de memoria
1. Haga clic en el ícono Quitar
hardware de forma segura en el
Área de notificación (junto al
reloj).
2. Haga clic en Expulsar tarjeta SD
(o el nombre del dispositivo).
3. Espere hasta que aparezca el
mensaje Es seguro retirar el 1 2
hardware.
4. Quitar la tarjeta.

Actualización de la computadora - 27
Redes integradas
Las redes integradas le permiten conectar su computadora a una
red basada en Ethernet.
Conecte un cable Ethernet desde el puerto Ethernet (RJ-45) en
la cubierta de la computadora a un concentrador o conector de
red en su red.

Bus serie universal (USB por sus siglas en inglés)


El puerto USB es un bus serial de alta velocidad que le permite
conectar periféricos USB sin usar recursos valiosos del sistema.

28
Ciertas computadoras pueden incluir uno o más puertos USB 3.0. Estos
puertos se asemejan a los puertos USB estándar, excepto que incluyen
conexiones internas adicionales y son de color azul. Puede utilizar
dispositivos compatibles con USB 3.0 con estos puertos para
beneficiarse con una mayor velocidad de transferencia.

Puerto VGA
Conectar a un monitor con puerto VGA. Generalmente el monitor
incluye el cable apropiado.
Siga estos pasos para conectar un monitor a su computadora:
1. Verifique que la computadora esté apagada y que el interruptor de
corriente del monitor esté apagado.
2. Conecte el cable de video al puerto del monitor en la computadora.
Asegure la conexión del cable con los tornillos provistos.
3. Conecte el cable de corriente del monitor y enchúfelo a una toma
conectada correctamente a tierra.
4. Siga las instrucciones de instalación en la guía del usuario del
monitor.
5. Encienda el monitor, luego la computadora.
6. Asegúrese de que la resolución y la frecuencia de actualización
actuales no excedan las especificaciones del monitor. De ser
necesario, cambie la configuración de pantalla de la computadora.

Actualización de la computadora - 29
Nota: Para acceder a los controles de la pantalla: Haga clic en Inicio
Panel de control, Apariencia y personalización. Haga clic en la
categoría Pantalla, luego seleccione Cambiar configuración de
pantalla.

Interfaz multimedia de alta definición (sólo para determinados


modelos)
HDMI (Interfaz multimedia de alta definición) es una
interfaz de audio/video completamente digital, no
comprimida respaldada por la industria. HDMI ofrece una
interfaz entre cualquier fuente de audio/video digital
compatible, como decodificadores, reproductores de
DVD y receptores A/V, y un monitor de audio y/o video
digital compatible, como un televisor (DTV), con un solo
cable.
Use el puerto HDMI en su computadora para conectar
equipos de audio y video de alta gama. La
implementación de un solo cable permite una instalación
prolija y una conexión rápida.

Auriculares y micrófono
Estos dos puertos le permiten conectar dispositivos de audio. Use el
puerto para auriculares para conectar auriculares estéreos o altavoces.
Enchufar un dispositivo al puerto para auriculares, deshabilita los
altavoces integrados. Use el puerto para el micrófono para conectar
un micrófono externo para mono grabación; enchufar un micrófono
externo deshabilita el micrófono integrado.
30
FUENTE DE ALIMENTACIÓN
ADAPTADOR DE CA
La computadora puede usar el adaptador de corriente suministrado
(una batería tipo 'brick') para funcionar con corriente AC. Se
suministra un cable de alimentación apropiado para el país donde se
compró la computadora.
El adaptador de corriente suministra la corriente adecuada para que
funcione la computadora y al mismo tiempo recarga la batería.

Precaución: No cubra el adaptador de CA ni coloque objetos sobre


él. Mantener el adaptador libre de objetos permitirá que este se
enfríe correctamente durante el uso.
Use únicamente el adaptador de CA suministrado con la computadora.
Aunque otros adaptadores se vean similares, su uso puede dañar la
computadora.

Fuente de alimentación - 31
Advertencia: El adaptador de CA y la parte inferior de la
computadora pueden calentarse luego del uso prolongado. Esto
es normal, pero el contacto prolongado puede causar lesiones.

BATERÍA
La computadora usa una batería que le brida un uso prolongado entre
cargas.

Características de la batería
La batería tiene las siguientes características:
• Utiliza estándares actuales de tecnología de batería.
• Envía un aviso de batería baja.
La batería se recarga cuando conecta la computadora al adaptador de
CA. La computadora soporta carga en uso, permitiéndole recargar la
batería mientras continúa usando la computadora. Sin embargo,
recargar la batería con la computadora apagada es mucho más rápido.
La batería será práctica cuando viaja y durante un corte de energía. Se
recomienda tener otra batería completamente cargada de reserva.
Contacte a su distribuidor para obtener detalles de cómo conseguir
una batería de repuesto.

32
Maximización de la vida de la batería
Como las demás baterías, su batería se degradará con el tiempo. Esto
significa que el rendimiento de la batería disminuirá con tiempo y el
uso.
Para maximizar la vida de la batería, se le aconseja seguir las
recomendaciones que se encuentran a continuación.
Preparación de una batería nueva
Antes de usar una batería por primera vez, hay un proceso de
“preparación” que debe seguir:
1. Introduzca la batería sin encender la computadora.
2. Conecte el adaptador de CA y cargue la batería por completo.
3. Desconecte el adaptador de CA.
4. Encienda la computadora y trabaje con la carga de la batería.
5. Descargue la batería por completo.
6. Vuelva a conectar el adaptador de CA y cargue la batería por
completo nuevamente.
Vuelva a seguir estos pasos hasta que la batería se haya cargado y
descargado tres veces.
Utilice este proceso de preparación para todas las baterías nuevas, o si
una batería no ha ’ sido utilizada durante mucho tiempo. Si la
computadora permanecerá guardada durante más de dos semanas, se
recomienda extraer la batería de la unidad.

Fuente de alimentación - 33
Advertencia: No exponga la batería a temperaturas inferiores a
0°C (32°F) o superiores a 45°C (113°F). Las temperaturas extremas
pueden perjudicar la batería.
Al seguir el proceso de preparación, usted prepara la batería para
lograr la máxima carga posible. La omisión de este procedimiento
impedirá que obtenga la máxima carga y acortará la vida útil de la
batería.
Además, la vida útil de la batería se ve perjudicada por los siguientes
patrones de uso:
• Usar la computadora constantemente enchufada a la corriente
alterna con la batería en su interior. Si quiere usar corriente alterna
constantemente, se recomienda extraer la batería una vez que se
haya cargado.
• No descargar y recargar la batería al extremo, como se describe más
abajo.
• Uso frecuente; cuanto más use la batería, más rápido llegará al final
de su vida útil. Una batería de computadora estándar tiene una vida
útil de unas 300 cargas.

Instalación o extracción de la batería


¡Importante! Antes de extraer la batería de la unidad, conecte el
adaptador de CA si desea seguir usando la computadora. De lo
contrario, apáguela primero.

34
Para instalar una batería:
1. Alinee la batería con la bahía de la batería abierta, asegúrese de
que el extremo con los contactos ingrese primero y que la parte
superior de la batería quede hacia arriba.
2. Deslice la batería dentro de la bahía de la batería y empuje con
cuidado hasta que la batería se trabe.
Para extraer una batería:
1. Deslice el pestillo de liberación de la batería para liberarla.
2. Extraiga la batería de la bahía de la batería.

Carga de la batería
Para cargar la batería, asegúrese primero de que está correctamente
instalada en la bahía de la batería. Enchufe el adaptador de CA en la
computadora, y conéctelo a una toma de corriente principal. Puede
seguir utilizando la computadora enchufada mientras se carga la
batería. Sin embargo, cargar la batería con la computadora apagada
es mucho más rápido.
Nota: Se recomienda cargar la batería al final del día. Cargar la
batería de noche antes de viajar le permite comenzar el día con
una batería totalmente cargada.

Fuente de alimentación - 35
Comprobación del nivel de batería
El medidor de energía de Windows indica el nivel actual de la batería.
Apoye el cursor sobre el ícono de batería/energía en la barra de tareas
para ver el nivel de carga actual de la batería.

Optimización de la vida de la batería


La optimización de la vida de la batería le ayuda a aprovechar al
máximo la batería, prolongando el ciclo de recarga/carga y mejorando
la eficiencia de la recarga. Se aconseja seguir las siguientes
recomendaciones:
• Compre una batería extra.
• Utilice la corriente alterna siempre que sea posible, reservando la
batería para cuando esté afuera.
• Expulse la Tarjeta de PC si no la está usando, ya que continuará
gastando energía (para modelos seleccionados).
• Guarde la batería en un lugar fresco y seco. Se recomienda una
temperatura de 10°C (50°F) a 30°C (86°F). Una mayor temperatura
hará que la batería se auto descargue más rápido.
• La recarga excesiva acorta la vida de la batería.
• Cuide el adaptador de CA y la batería.

36
Aviso de batería baja
Cuando está usando la carga de la batería preste atención al medidor
de energía de Windows.

Advertencia: Conecte el adaptador de CA lo más rápido posible en


cuanto aparezca el aviso de batería baja. Se perderá información
si la batería se descarga por completo y la computadora se apaga.
Cuando aparece el aviso de batería baja, el procedimiento a seguir
recomendado depende de la situación:
Situación Procedimiento recomendado
El adaptador de CA 1. Enchufe el adaptador de CA a la
y el cable de computadora, y luego conéctelo a la principal
alimentación se fuente de energía.
encuentran 2. Guarde los archivos necesarios.
disponibles.
3. Reanude el trabajo.
Apague la computadora si desea recargar
rápidamente la batería.

Fuente de alimentación - 37
Situación Procedimiento recomendado
Hay otra batería 1. Guarde los archivos necesarios.
totalmente cargada 2. Cierre todas las aplicaciones.
disponible.
3. Apague el sistema operativo para apagar la
computadora.
4. Reemplace la batería.
5. Encienda la computadora y reanude el
trabajo.
El adaptador de CA 1. Guarde los archivos necesarios.
y el cable de 2. Cierre todas las aplicaciones.
alimentación no se
3. Apague el sistema operativo para apagar la
encuentran
computadora.
disponibles.
No tiene una
batería de repuesto.

38
SOFTWARE
USO DE WINDOWS Y EL SOFTWARE
Gateway Las computadoras incluyen un software para ayudarlo a usar
la computadora; los programas y categorías disponibles en la
computadora dependen del modelo comprado. Gran parte de este
software está preinstalado y listo para usar; sin embargo, puede
recibir algún software en un CD o DVD y debe ser instalado primero si
desea usarlo. Para hacerlo, introduzca el CD o DVD de instalación. Un
asistente de instalación comenzará automáticamente y todo lo que
debe hacer es seguir las instrucciones en la pantalla.

Centro de bienvenida
Cuando enciende la computadora por primera vez, se abre la ventana
Centro de bienvenida. El Centro de bienvenida le presenta las nuevas
funciones y herramientas de Windows. Puede acceder al Centro de
bienvenida luego haciendo clic en Inicio > Introducción.

Oferta de seguridad para Internet


Es esencial que proteja la computadora de virus y ataques en Internet
(ver Seguridad en página 61). Cuando enciende la computadora por
primera vez, se le ofrece un paquete integral de seguridad para
Internet, que incluye un período de suscripción de prueba gratuita.
Usted deberá activar esta protección antes de conectarse a Internet.

Software - 39
Este paquete de seguridad protege la computadora de las amenazas
en línea más recientes y protege su información personal (credenciales
de cuenta bancaria, números de tarjeta de crédito, contraseñas, etc.).

Software de productividad
Trabaje a lo grande con Microsoft® Office 2010 - Exprese sus ideas,
resuelva problemas y simplifique los proyectos diarios con Office 2010.
Edición de fotos- Edite e imprima fácilmente las fotos con Windows
Live Photo Gallery. Luego compártalas en Facebook, YouTube™ o
Windows Live.
Busque y decida con Bing™ - Encuentre y organice las respuestas que
necesita usando Bing™, así podrá tomar decisiones de manera más
rápida y con fundamentos.

Gateway Recovery Management


Para preparar la computadora para las opciones de recuperación del
sistema, debe crear un conjunto de discos de recuperación lo antes
posible. Consulte página 88 para más detalles.

Reproducción de archivos multimedia


Puede usar el software de medios en la computadora para reproducir
música, películas o presentaciones de diapositivas de fotos y ver
televisión (si la computadora tiene un sintonizador de TV). Otras
opciones le permiten crear CD o DVD.

40
Hay uno o más programas de medios instalados en la computadora,
Windows Media Player y opcionalmente Windows Media Center son
suministrados por Microsoft. Gateway puede haber instalado otros
programas de medios para brindar una mejor experiencia de medios.

Windows Media Player


Windows Media Player puede ser usado para reproducir MP3 o
archivos de audio WMA, CD o la mayoría de los archivos de video.
Nota: No se recomienda el uso de Windows Media Player para
reproducir películas en DVD. Otros reproductores de medios
(como Windows Media Center) brindan opciones de reproducción
adicionales.

Windows Media Center (opcional)


Ciertas computadoras incluyen
‘centros’ de medios todo en
uno como Windows Media
Center. Estos programas
pueden manejar una variedad
de contenido multimedia, que
son presentados con menús
simples fáciles de controlar con
un control remoto. Puede mirar
TV en vivo o grabada (si la computadora tiene sintonizador de TV),
escuchar música digital, mirar fotos y videos personales, crear CD y
DVD, o acceder a contenido desde servicios en línea.

Software - 41
Para iniciar el programa de medios en la computadora, haga clic en
Inicio > Windows Media Center.
Configuración
Precaución: Si la computadora incluye un control remoto o un
sintonizador de TV estos deben estar conectados y activos antes
de iniciar el programa de medios por primera vez.
Cuando inicie el programa de medios por primera vez, aparecerá un
asistente de configuración que se encargará de algunas
configuraciones básicas. Si se encuentra disponible, seleccione la
opción de configuración Express, luego podrá configurar opciones
adicionales a medida que sea necesario.
Nota: Si usted tiene una conexión de Internet, la Guía (Guía
electrónica de programas) le permite ver una lista de los
programas de TV actuales. Esta guía muestra la información de
red y de canales, como así también el título, descripción y hora de
emisión programada de los programas.

Cyberlink PowerDVD (opcional)


Si la computadora está equipada con una unidad de Blu-ray, usted
puede mirar películas Blu-ray con PowerDVD. Puede iniciar PowerDVD
introduciendo un disco Blu-ray, y debe esperar a que el programa se
inicie automáticamente.

42
Reproducción automática
La función Reproducción automática de
Windows le permite elegir la manera en
que Windows maneja los archivos de
medios en dispositivos con
almacenamiento extraíble (cámara
digital, CD, DVD, etc.).
Si introdujo un disco que contiene
archivos (como un DVD, memoria USB o
tarjeta de memoria), Windows mostrará
un cuadro de diálogo y le pedirá que
elija cómo desea abrir los archivos.
Por ejemplo, si introdujo un CD de audio o una película en DVD,
Windows mostrará automáticamente un cuadro de diálogo y le pedirá
que elija cómo quiere reproducirlo. Si Windows le pide que seleccione
un reproductor de DVD, se recomienda que elija siempre el
reproductor de DVD incluido en su colección de software (por
ejemplo. PowerDVD o Windows Media Player).

Reproducción de archivos descargados


Los archivos descargados pueden funcionar con los programas de
medio instalados en la computadora, o quizá requieran programas
específicos. Los archivos que incluyen funciones DRM solo pueden
reproducirse con algunos programas (por ejemplo iTunes, Windows
Media Player) o solo en dispositivos certificados para el uso de cada

Software - 43
tipo de archivo. Otros formatos puede requerir un códec de audio o
video específico que quizá no ha sido instalado en la computadora.

Códecs
Un códec es un software usado para comprimir o descomprimir un
archivo de medios digital, como una canción o un video. Windows
Media Player y los demás programas usan códecs para reproducir y
crear archivos de medios digitales.
Por ejemplo, cuando copia una canción desde un CD de audio a la
computadora, el reproductor usa el códec de Windows Media Audio
para comprimir la canción un archivo compacto WMA. Cuando usted
reproduce ese archivo WMA (o cualquier archivo WMA que pueda
venir de un sitio web), el reproductor de medios usa el códec de
Windows Media Audio para descomprimir el archivo para que se
pueda reproducir música a través de los altavoces.
¿Por qué aparece un mensaje que dice que le falta un códec a la
computadora?
Si aparece un mensaje que dice que falta un códec, puede deberse a
que está usando un archivo que fue comprimido con el códec que
Windows o el reproductor de medios no incluyen por defecto. En
muchos casos, puede descargar e instalar los códecs faltantes haciendo
clic en el botón Ayuda de web en el mensaje de error.
Consulte Ayuda y soporte de Windows para obtener más información.

44
Reproducción de películas en DVD
Puede reproducir películas en DVD en su computadora.
1. Inserte el DVD.
¡Importante! Cuando inicia el reproductor de DVD por primera
vez, el programa le pedirá que ingrese el código de región. El
contenido de DVD está codificado con una de seis regiones.
Consulte la siguiente tabla para obtener información sobre el
código de región de películas en DVD.
Cuando la unidad de DVD esté configurada para un código de
región, solo reproducirá discos de DVD de esa región. Puede
configurar el código de la región como máximo cinco veces
(incluyendo la primera vez), después de esto, el último código de
región configurado quedará como permanente. La recuperación
del disco duro no vuelve a cero el número de veces que ha sido
configurado el código de región.
2. La película en DVD se reproducirá automáticamente después de
unos segundos.
Código de región País o región
1 EE.UU., Canadá
2 Europa, Medio Oriente, Sudáfrica, Japón
3 Sudeste de Asia, Taiwán, Corea del Sur
4 Latinoamérica, Australia, Nueva Zelanda
5 Antigua URSS, partes de África, India
6 República popular de China
Software - 45
Nota: Para cambiar el código de la región, introduzca una película
en DVD de una región diferente en la unidad de DVD. Consulte la
ayuda en línea para mayor información.

Redes sociales (opcional)


La aplicación de Redes sociales le permite
ver rápidamente las actualizaciones de sus
amigos y hacer sus propias actualizaciones
sin dejar el escritorio. Puede recibir
notificaciones y actualizaciones de estado
directamente en el escritorio, usando la
barra lateral para monitorear múltiples
redes sociales (Facebook, YouTube y Flickr).
Nota: La aplicación de Redes sociales es una opción preinstalada y
puede no estar instalada en todas computadoras.
Esté al tanto de los mensajes y las imágenes publicadas de sus amigos
al instante; una notificación visible le alertará cada vez que un amigo
(o subscripción) muestra alguna actividad.
Si el teclado de su computadora tiene la tecla opcional de
Redes sociales (normalmente la tecla superior derecha),
presiónela para que aparezca la aplicación Redes sociales.

46
Iniciar sesión... o Registrarse
La parte superior de la aplicación muestra su imagen de perfil y la
información de la cuenta de Facebook. Si aún no ha creado o accedido
a su perfil de Facebook, la imagen superior es el marcador de posición
anónimo blanco y azul, y no se muestra información.
Cuando inicia por primer vez la aplicación Redes sociales, se le pedirá
que Inicie sesión en sus redes sociales. Si esto no sucede
automáticamente, haga clic en Iniciar sesión, en la parte superior de la
ventana Redes sociales. Si quiere crear un nuevo perfil de Facebook,
haga clic en Iniciar sesión y siga las instrucciones.
Nota: Todas las actividades sociales requieren acceso a Internet.
Asegúrese de estar conectado a Internet antes de usar esta
aplicación.

Autorizar acceso
Para recibir actualizaciones, debe autorizar el acceso a sus cuentas de
redes sociales; cada cuenta debe activarse por separado. Haga clic en
la ficha para la red que desea activar (Facebook, YouTube o Flickr).
Necesitará el nombre y la contraseña de cada red o deberá crear una
cuenta nueva si no la tiene.
Nota: Tome nota de toda la información que utilice para cuentas
nuevas, incluyendo el nombre, la dirección de correo electrónico y
la contraseña de la cuenta. Mantenga esta información guardada
en un lugar seguro, para poder consultarla al acceder a sus
cuentas en el futuro.

Software - 47
Facebook
Si ya tiene una cuenta de Facebook, haga clic en el botónIniciar sesión
para activar el acceso, o Registrarse en Facebook para crear una
cuenta.
Si elige Registrarse en Facebook complete la información solicitada,
con su correo electrónico y su contraseña correspondiente. Luego
seguirá para autorizar el acceso a su cuenta.
Permita el acceso a todos los pasos, esto asegurará que todas las
funciones de Redes sociales funcionen normalmente.
YouTube
Si ya tiene una cuenta de YouTube, ingrese la información de la
cuenta y haga clic en el botónIniciar sesión para activar el acceso, o
seleccione Registrarse en YouTube para crear una cuenta.
flickr
Si ya tiene una cuenta de flickr, haga clic en el botónIniciar sesión para
activar el acceso, o seleccione Registrarse en flickr para crear una
cuenta. Confirme que autoriza el acceso completo, esto asegurará que
todas las funciones de Redes sociales funcionen normalmente.

Acceso a sus redes sociales


Una vez que haya autorizado el acceso, se mostrará la imagen de su
perfil y la información de estado. Puede actualizar esta información
con un clic.

48
Acciones rápidas
Haga clic en un vínculo para ver más en una nueva ventana, es decir,
haga clic en una entrada de Facebook para abrir su cuenta de
Facebook y ver la entrada completa; haga clic en un título de video de
YouTube para ver el video.
Ingrese su estado en la casilla ¿Qué estás pensando? y haga clic en
Compartir. Sus amigos en Facebook verán su estado al instante.
Para crear un nuevo álbum de fotos en Facebook, seleccione las
imágenes que quiere agregar y arrástrelas a la imagen de su perfil. Se
le pedirá un nombre y una descripción del álbum. Haga clic en Cargar
para comenzar a copiar las imágenes a su cuenta de Facebook.
Haga clic en las flechas en la barra inferior para ver más páginas,
si hay más entradas de las que pueden aparecer en una página.
Haga clic en el signo de interrogación en la barra superior para ver
el archivo de ayuda para Redes sociales.
Haga clic en la flecha en la barra superior para ocultar la aplicación
completa y mostrar una barra de alerta pequeña en la parte superior
de la pantalla. Haga clic en la barra de alerta (abajo) para ver la
ventana completa con un resumen de las actividades de sus amigos.

Nota: No use el icono X para salir de las Redes sociales, a menos


que quiera dejar de enviar o recibir actualizaciones. Use la flecha
en la barra superior para mostrar la barra de alerta.
Software - 49
Verificación de transmisiones de noticias e información
Seleccione la ficha para la red que desea ver:

Hay una serie de botones para la red disponible para cada red. Pósese
sobre el botón para ver una descripción. Seleccione e botón que desea
ver y recorra la lista de elementos.
Ejemplo de fichas de Facebook:

El primer botón, y la sección que aparece cuando se selecciona una


ficha por primera vez, es Transmisiones de noticias (para Facebook),
Más vistos para YouTube y Contactos para Flickr. Si hay más entradas
de las que pueden aparecer en una página, use las flechas en la barra
inferior para ver más páginas.

Cambio de configuración
Haga clic en el icono de configuración para acceder a la
configuración de las redes sociales.
Live Update - Si el botón de Live Update está activo, puede descargar
e instalar una versión actualizada de la aplicación Redes sociales.
Haga clic en la ficha de una red para ver la configuración específica;
puede establecer la frecuencia de verificación de una red (la
frecuencia de actualización) y cerrar sesión desde redes especificas en
esta sección.
Haga clic en X para salir de la sección Configuración.
50
INTERNET
Redes sociales (opcional)
La aplicación de Redes sociales le permite ver
rápidamente las actualizaciones de sus amigos y hacer
sus propias actualizaciones sin dejar el escritorio. Puede
recibir notificaciones y actualizaciones de estado
directamente en el escritorio, usando la barra lateral
para monitorear múltiples redes sociales (por ejemplo,
Facebook, YouTube y Flickr).
Nota: Las aplicaciones varían según el modelo. La
aplicación de Redes sociales es una opción
preinstalada y puede no estar instalada en ciertas
computadoras.

Iniciar sesión o Registrarse


Haga clic en el ícono de la red social que desea usar y haga clic en
Iniciar sesión si ya posee una cuenta. Si no posee una cuenta, haga clic
en Registrarse y siga las instrucciones.
Nota: Todas las actividades sociales requieren acceso a Internet.
Asegúrese de estar conectado a Internet antes de usar esta
aplicación.

Internet - 51
PRIMEROS PASOS EN LA RED
Protección de la computadora
Es esencial que proteja la computadora de virus y ataques en Internet
(ver Oferta de seguridad para Internet en página 39 y Seguridad en
página 61). Se ofrece un programa de seguridad para Internet
completo cuando inicia la computadora por primera vez. Usted debe
activar esta protección lo antes posible, antes de conectarse a Internet.

Elija un‘Proveedor de servicios de Internet


El uso de Internet se ha convertido en una parte
natural de la informática diaria. Unos pocos pasos
simples pueden conectarlo a una vasta colección de
herramientas de comunicación y conocimientos. Para
realizar estos pasos primero debe seleccionar un
Proveedor de servicios de Internet (PSI), que provee la
conexión entre la computadora e Internet. Debe
buscar el PSI disponible en su región, sin olvidar hablar con amigos y
familiares sobre sus experiencias o revisar reseñas e informes de
consumidores. El PSI que seleccione le brindará instrucciones sobre
cómo conectar Internet (quizá necesite un software adicional o una
‘caja’ especial que se conecte a la línea telefónica).

Tipos de conexión
Según el modelo de la computadora, la ubicación y las necesidades de
comunicación, usted tiene varias maneras de conectarse a Internet.
52
Acceso telefónico
Algunas computadoras incluyen un conector de acceso telefónico
(‘módem’). Esto le permite conectarse a Internet usando la línea
telefónica. Con una conexión de acceso telefónico, usted no puede
usar el módem y el teléfono simultáneamente en una sola línea
telefónica. Se recomienda este tipo de conexión solo si tiene un uso
limitado de Internet ya que la velocidad de conexión es baja y se cobra
por hora el tiempo de conexión.
DSL (por ejemplo, ADSL)
DSL (Línea digital de abonados) es una conexión ‘permanente’ que
opera en la línea telefónica. Como la DSL y el teléfono no usan las
mismas frecuencias, puede usar el teléfono mientras está conectado a
Internet (esto requiere un ‘microfiltro’ en cada caja de teléfono para
evitar interferencia). Para poder tener DSL, usted debe estar ubicado
cerca de central telefónica con DSL (algunas veces el servicio no es
encuentra disponible en áreas rurales). La velocidad de la conexión
varía según la ubicación, pero generalmente DSL provee una conexión
de Internet muy rápida y confiable. Como la conexión es permanente,
generalmente se cobra una tarifa fija mensual.
Nota: Una conexión DSL requiere un módem apropiado.
Generalmente el PSI suministra un módem cuando pide el servicio.
Muchos de estos módems incluyen un ‘router’ que provee acceso
inalámbrico y a la red.

Internet - 53
Cable
Una conexión de cable brinda un servicio de Internet ‘permanente’
por medio de una línea de televisión por cable. Generalmente este
servicio se encuentra disponible en grandes ciudades. Usted puede
usar su teléfono y mirar TV por cable al mismo tiempo que está
conectado a Internet.
3G (WWAN o 'Red inalámbrica de área amplia')
Una conexión 3G le permite usar redes celulares (como aquellas
usadas por un teléfono móvil) para conectarse a Internet cuando se
encuentra lejos de casa. El enchufe para una tarjeta SIM puede estar
integrado en la computadora, o quizá necesite un dispositivo externo,
tal como un módem USB o incluso un teléfono móvil adecuadamente
equipado.
Nota: Si la computadora incluye una ranura para la tarjeta SIM,
necesitará una tarjeta SIM compatible SIM y un contrato con el
proveedor del servicios móviles.
Antes de usar las funciones 3G, consulte con su proveedor de
servicios para ver si habrá cargos adicionales, en especial para de
roaming (itinerante).

54
Conexiones de red
Una LAN (Red de área local) es un grupo de computadoras (por
ejemplo, dentro de un edificio de oficinas o una casa) que comparten
recursos y una línea común de comunicaciones. Cuando configure una
red, puede compartir archivos, dispositivos periféricos (como una
impresora) y una conexión de Internet. Usted puede configurar una
LAN mediante tecnologías alámbricas (como Ethernet) o tecnología
inalámbricas (como WiFi o Bluetooth).

Redes inalámbricas
Una LAN inalámbrica o WLAN es una red de área local inalámbrica,
que puede unir dos o más computadoras sin usar cables. Configurar
una red inalámbrica es fácil y le permite compartir archivos,
dispositivos periféricos y una conexión de Internet.
¿Cuáles son los beneficios de una red inalámbrica?
Movilidad
Los sistemas de LAN inalámbricos permiten que usted y otros usuarios
de su red doméstica compartan el acceso a archivos y dispositivos
conectados a la red, por ejemplo, una impresora o un escáner.
También puede compartir una conexión de Internet con otras
computadoras dentro de su casa.
Velocidad y simplicidad de instalación
La instalación de un sistema de LAN inalámbrico puede ser rápido y
fácil y elimina la necesidad de pasar cables por paredes y techos.

Internet - 55
Componentes de una LAN inalámbrica
Para configurar la red inalámbrica en casa usted debe tener lo
siguiente:
Punto de acceso (router)
Los puntos de acceso (routers) son transceptores de dos vías que
emiten datos en el próximo. Los puntos de acceso actúan como un
mediador entre una red alámbrica e inalámbrica. La mayoría de los
routers tienen un módem DSL integrado que le permitirá acceder a
una conexión de Internet DSL de alta velocidad. El PSI (Proveedor de
servicios de Internet) que usted ha elegido normalmente provee un
módem/router con el abono de los servicios. Lea con cuidado los
documentos suministrados con el punto de acceso/router para obtener
instrucciones detalladas sobre la configuración.
Cables de red (RJ45)
Se usa un cable de red (también llamado cable RJ45) para conectar la
computadora principal al punto de acceso (ver la ilustración a
continuación); este tipo de cable también puede ser usado para
conectar dispositivos periféricos al punto de acceso.
Adaptador inalámbrico
Normalmente la computadora tiene un adaptador
inalámbrico instalado. Un botón o controles en Windows le
permiten activar o desactivar el adaptador.

56
Diagrama de una red activa
1. Punto de acceso/
router 4
2. Computadora de
escritorio 5
3. Módem 1
4. Impresora 3
5. Computadora 7
2
portátil
6. PDA/Teléfono
inteligente 6
7. Cables de red (RJ45)

Encendido/Apagado de una Conexión de red WiFi


La mayoría de las computadoras ofrecen un botón ‘WiFi’ que enciende
y apaga la conexión de red. Si la computadora tiene acceso
inalámbrico pero no ofrece un botón de Comunicación, puede
encender o apagar la red inalámbrica, o controlar lo que se está
compartiendo en la red con las opciones de gestión de redes. Haga clic
en Inicio > Panel de control > Red e Internet > Centro de redes y
recursos compartidos.

Internet - 57
Advertencia: Está prohibido el uso de dispositivos inalámbricos al
volar en aviones. Apague todos los dispositivos antes de subir a
bordo de un avión; estos pueden ser peligrosos para el
funcionamiento del avión, interrumpir la comunicación, e incluso
pueden estar prohibidos.

¡Navegue por Internet!


Para navegar por Internet, necesita un programa
llamado explorador de Internet. Internet Explorer
ofrece una experiencia de navegación en la web fácil y
segura. En cuanto tenga instalado el acceso a Internet
y esté conectado, haga clic en el acceso directo de
Internet Explorer ubicado en el escritorio de Windows
y ¡lleve su experiencia de Internet a otro nivel!

58
Funciones de Internet Explorer
La siguiente imagen muestra la página de inicio del explorador
Internet Explorer. A continuación encontrará una breve descripción de
algunos aspectos clave del explorador.
8
4 5 6 7 9

3
10
2

1. Pestañas rápidas: Seleccione y navegue por las pestañas abiertas


visualizando las vistas en miniatura en una sola ventana.
2. Centro de Favoritos: Administre sus sitios web favoritos, el historial
de exploración y las subscripciones a las fuentes RSS en unos pocos
pasos.
3. Bing Bar: Navegue por la Web y use herramientas de Bing para estar
al tanto de noticias, completar formularios automáticamente,
mantenerse en línea de forma segura, etc.
Internet - 59
4. Botones Regresar a y Adelante: Navegue por páginas que ya ha
visitado.
5. Barra de dirección: Escriba una dirección de Internet (por ejemplo
www.gateway.com) y presione la tecla Intro en el teclado, esto lo
llevará directamente a la dirección que escribió.
6. Pestañas: Vea múltiples sitios en una sola ventana del explorador
cambiando de un sitio a otro mediante pestañas en la parte superior
del marco del explorador.
7. Fuentes RSS: Le permiten mantenerse actualizado de sus sitios web
favoritos de una manera automática. Un icono en la barra de
herramientas indica que el sitio ofrece un alimentador al que puede
suscribirse que le informará cuando se actualice el contenido. El
explorador envía la información al Centro de favoritos. Usted podrá
leer resúmenes de noticias, resultados de deportes, etc. a medida
que llegan.
8. Reducir, maximizar o cerrar la ventana.
9. Cuadro de búsqueda instantánea: Busque en la web sin tener que
abrir una página de proveedor de búsqueda. Usted puede
personalizar la búsqueda configurando su proveedor de búsqueda
favorito como predeterminado. Use la lista desplegable para elegir
un proveedor.
10.Enlace al menú Ayuda: Haga clic para acceder a la sección de Ayuda
de Internet Explorer. Allí puede encontrar información acerca de
Internet Explorer y hacer el Tour de Internet Explorer. También
puede presionar F1 en el teclado.

60
Precaución: Internet Explorer incluye un Filtro de suplantación de
identidad (Phishing) que lo advierte y lo ayuda a estar protegido
contra sitios web que son fraudulentos o que pueden serlo (sitios
que parecen legítimos pero están en realidad diseñados para
capturar información personal). La barra de dirección se volverá
amarilla y se mostrará un mensaje de advertencia si usted visita un
sitio fraudulento.

Sitio Web de Gateway


Para comenzar visite nuestro sitio web, www.gateway.com.
Gateway está dedicado a brindarle soporte personalizado continuo.
Consulte la sección Soporte para recibir ayuda adaptada a sus
necesidades.
www.gateway.com es el portal a un mundo lleno de servicios y
actividades en línea: ¡visítenos regularmente para obtener las últimas
descargas e información!

Seguridad
Seguramente esté impaciente por explorar todo lo que Internet tiene
para ofrecer. Para poder estar seguro en línea, Gateway ha
preinstalado el premiado Norton Internet Security™ de Symantec en
la computadora.
Norton Internet Security funciona silenciosamente para bloquear las
amenazas complejas actuales y proteger su identidad cuando compra,
hace operaciones bancarias o navega en línea.

Internet - 61
Norton Internet Security bloquea la suplantación de identidad en
línea, detecta y elimina Spyware, elimina virus y gusanos de Internet, y
protege contra piratas informáticos.

Definiciones
¿Qué es un virus?
Los software maliciosos, llamados típicamente ‘virus’, son programas
diseñados para infectar y dañar las computadoras. La mayoría de los
virus se transmiten a través de Internet, correos electrónicos o sitios
Web maliciosos. Un virus típico se duplicará y pasará a múltiples
computadoras sin ser detectado. Otras formas de molestia, como
Troyanos, gusanos o spam pueden infectar la computadora, usando
recursos u obstruyendo una red.
Nota: Gateway garantiza que su computadora estaba 100% libre
de virus al momento de la compra y no cubre daños provocados
por virus.
¿Qué es un Spyware?
Spyware se refiere a los programas no deseados descargados en la
computadora mientras está conectado a Internet, a menudo sin que
usted se de cuenta. Una vez que ha infectado la computadora, puede
husmear en su actividad de exploración, recoger información
personal, causar la aparición de anuncios publicitarios emergentes, o
incluso cambiar la configuración de la computadora. El Spyware
consume los recursos de la computadora; puede hacer más lenta la

62
conexión de Internet o todo el sistema de la computadora, e incluso
puede causar un fallo en el sistema.
Algunas empresas inescrupulosas usan Spyware para monitorear y
rastrear los sitios que usted visita en Internet para determinar sus
hábitos de navegación y mostrar determinados anuncios publicitarios
emergentes en la pantalla. Sin embargo, algunos tipos de Spyware
van más allá de un simple rastreo y monitorean pulsaciones de teclas y
capturan contraseñas, representando un serio peligro para la
seguridad.
¿Qué es el malware?
El software malicioso, también conocido como malware, es un
software diseñado para dañar deliberadamente la computadora. Por
ejemplo, los virus, los gusanos informáticos y los Troyanos son
software maliciosos. Para ayudar a proteger la computadora contra
malware, asegúrese de usar un software antivirus y anti-malware
actualizado.
¿Qué es un firewall personal?
Un firewall personal es un programa de software diseñado para
impedir el acceso no autorizado a una red privada o desde ella. Actúa
como un escudo para proteger la conexión de Internet desde
conexiones no deseadas, algunas de las cuales intentan controlar su
computadora para instalar o redistribuir virus y programas maliciosos.
Cada conexión a su computadora es monitoreada, se detectan los
programas que intentan recibir información sin su permiso y el
firewall mostrará una alerta. Luego puede decidir si permitirá la
Internet - 63
conexión, si la conexión es a un programa que usted está usando
normalmente lo permitiría (es decir, un juego que se conecta a un
servidor multijugador o una enciclopedia que hace actualización de
contenido).

Cómo proteger la computadora


Prevenir el delito informático puede ser sencillo. Con algunos consejos
técnicos y un poco de sentido común se pueden evitar muchos
ataques. En general, los criminales en línea intentan ganar dinero de
forma rápida y fácil. Si hace que el trabajo les resulte difícil, es
probable que lo dejen tranquilo y que busquen un blanco más fácil.
Los siguientes consejos brindan información básica sobre cómo evitar
el fraude en línea.
Mantenga la computadora al día con los últimos parches y
actualizaciones
Una buena manera de mantener alejados a los atacantes es aplicar
parches y correcciones de software cuando se encuentren disponibles.
Al actualizar regularmente la computadora, usted evita que los
atacantes puedan aprovecharse de los defectos del software
(vulnerabilidades) que de lo contrario podrían usar para entrar al
sistema.
Aunque mantener la computadora actualizada no lo protegerá de
todos los ataques, hace que sea mucho más difícil para los piratas
informáticos acceder a su sistema. También bloquea por completo
muchos ataques básicos y automatizados, y eso puede ser suficiente

64
para desalentar a atacantes menos empeñados, para que se rindan y
busquen una computadora más vulnerable.
Las versiones más recientes de Microsoft Windows y otros software
populares pueden ser configuradas para descargar y aplicar
actualizaciones automáticamente para que usted no tenga acordarse
de buscar el último software. Aprovechar la función de actualización
automática en el software es un gran comienzo para mantenerse
seguro en línea.
Proteja la computadora con software de seguridad
Se necesitan muchos tipos de software de seguridad para la seguridad
básica en línea. Los elementos esenciales del software de seguridad
incluyen programas antivirus y firewall. Generalmente el firewall es la
primera línea de defensa de la computadora, controla quién y qué
puede comunicarse con su computadora en línea. Puede pensar en un
firewall en términos de un “policía” que vigila toda la información
que intenta fluir dentro y fuera de la computadora en Internet. El
firewall permite las comunicaciones seguras y evita que tanto el
tráfico "malo" como los ataques lleguen a la computadora.
La siguiente línea de defensa muchas veces es el software antivirus,
que monitorea todas las actividades en línea como correos
electrónicos y exploración en la Web y protege contra virus, gusanos
informáticos, Troyanos y otros tipos de programas maliciosos. El
software antivirus y antispyware debe estar configurado para
actualizarse solo, y debe hacerlo cada vez que usted se conecta a
Internet.

Internet - 65
Los conjuntos de herramientas de seguridad integrados tales como el
Norton Internet Security, que combinan firewall, antivirus,
antispyware con otras características como antispam y controles para
padres, se han vuelto muy populares ya que ofrecen todo el software
de seguridad necesario para la protección en línea en un solo
paquete. Para muchas personas, usar un paquete de seguridad
integral es una alternativa atractiva en lugar de instalar, configurar y
actualizar diferentes tipos de software de seguridad.
Una versión completa de Norton Internet Security™ está preinstalada
en el sistema de Gateway. Incluye una suscripción de prueba gratuita
para las actualizaciones de protección. ¡Asegúrese de Activarlo!
Elija contraseñas fuertes y manténgalas en un lugar seguro
Las contraseñas son una realidad en Internet hoy en día. Las usamos
para todo, para pedir flores y usar la banca electrónica e incluso para
ingresar al sitio Web de nuestra línea aérea favorita para ver cuantas
millas hemos acumulado. Los siguientes consejos pueden ayudarlo a
que sus experiencias en líneas sean seguras:
• La selección de una contraseña que no pueda ser adivinada
fácilmente es el primer paso para mantener las contraseñas seguras
y lejos de las manos equivocadas. Las contraseñas fuertes tienen
ocho o más caracteres y usan una combinación de letras, números y
símbolos (por ejemplo, # $ % ! ?). Evite usar lo siguiente como
contraseña: el nombre de usuario, cualquier cosa que se base en
información personal como el apellido, y palabras que puedan ser
encontradas en el diccionario, especialmente “contraseña”. En

66
especial, trate de seleccionar contraseñas fuertes y únicas para
proteger actividades como la banca electrónica.
• Guarde las contraseñas en un lugar seguro e intente no usar la
misma contraseña para todos los servicios que usa en línea.
• Cambie las contraseñas regularmente, al menos cada 90 días. Esto
puede limitar el daño causado por alguien que haya obtenido
acceso a su cuenta. Si nota algo sospechoso con alguna de sus
cuentas en línea, lo primero que debe hacer es cambiar la
contraseña.
Proteja la información personal
Tenga cuidado al compartir información personal como nombre,
dirección, número de teléfono y dirección de correo electrónico en
línea. Para aprovechar muchos servicios en línea, inevitablemente
debe suministrar información personal para manejar la facturación y
el envío de productos comprados. Como es casi imposible no divulgar
información personal, la siguiente lista contiene algunos consejos
sobre cómo compartir información personal en línea de forma segura:
• Esté atento a mensajes de correo electrónicos falsos. Las faltas de
ortografía, los errores gramaticales, la redacción extraña, las
direcciones de sitios Web con extensiones raras, las direcciones de
sitios que contienen solo números cuando por lo general tienen
palabras, o cualquier otra cosa fuera de lo común indican que un
mensaje puede ser fraudulento. Además, los mensajes de fraude
electrónico a menudo le dirán que tiene que actuar rápidamente
para mantener la cuenta abierta, actualizar la seguridad o insistirán

Internet - 67
en que brinde información inmediatamente o de lo contrario algo
malo sucederá. No muerda el anzuelo.
• No responda a mensajes de correo electrónico que solicitan
información personal. Las empresas legítimas no usarán mensajes de
correo electrónico para solicitar información personal. Si tiene
dudas, contacte a la empresa telefónicamente o escribiendo a la
dirección Web de la empresa en el explorador. No haga clic en los
enlaces que se encuentran dentro de estos mensajes ya que pueden
llevarlo a sitios Web maliciosos y fraudulentos.
• Manténgase alejado de sitios Web fraudulentos utilizados para
robar información personal. Cuando visite un sitio Web, escriba la
dirección (URL) directamente en el explorador en lugar de seguir un
enlace dentro de un correo electrónico o mensaje instantáneo. Los
defraudadores a menudo falsifican estos enlaces para que se vean
convincentes.
Un sitio Web de tiendas, bancos o cualquier otro sitio Web con
información confidencial debe tener una "S" luego de las letras
"http" (por ejemplo, https://www.subanco.com no http://
www.subanco.com ). La "s" es sinónimo de seguro y debe aparecer
cuando se encuentra en un área que le solicita ingresar y suministrar
datos confidenciales. Otra señal de que tiene una conexión segura
es el ícono del pequeño candado en la parte inferior del explorador
(generalmente en la esquina derecha).

68
• Preste atención a las políticas de privacidad en los sitios Web y en el
software. Es importante entender cómo una organización puede
recolectar y usar su información personal antes de compartirla con
ellos.
• Proteja la dirección de correo electrónico. Los spammers y
“estafadores” a veces envían millones de mensajes a direcciones de
correo electrónico que pueden o no existir con la esperanza de
encontrar alguna víctima. Responder a estos mensajes o incluso
descargar imágenes asegura que usted será agregado a sus listas
para más mensajes similares en el futuro. También tenga cuidado al
publicar su dirección de correo electrónico en línea en grupos de
noticias, blogs o comunidades en línea.
Las ofertas en línea que parecen demasiado buenas para ser verdad
generalmente lo son
El viejo dicho: “nada es gratis en la vida” sigue siendo verdad en la
actualidad. Los software supuestamente "gratis" como protectores de
pantalla o smileys, trucos de inversión secretos que le harán ganar
fortunas y concursos que sorprendentemente ha ganado sin siquiera
haber entrado son anzuelos atractivos usados por las empresas para
llamar su atención.
Aunque quizá usted no paga el software o servicio directamente con
dinero, el software o servicio gratis que pidió puede haber incluido
software de publicidad ("adware") que rastrea su comportamiento y
muestra avisos no deseados. Quizá deba divulgar información
personal o comprar algo más para poder reclamar lo que

Internet - 69
supuestamente ha ganado. Si una oferta parece tan buena que es
difícil de creer, pida otra opinión, lea la letra pequeña, o mejor aún,
simplemente ignórela.
Revise regularmente los extractos de cuenta y de tarjeta de crédito
Puede reducir el impacto de la suplantación de identidad y de los
crímenes en línea si puede descubrirlos poco después de que la
información haya sido robada o cuando se intente por primera vez
usar la información. Una forma fácil de tener un indicio claro de que
hay algo malo es revisar los extractos mensuales entregados por el
banco y las empresas de tarjetas de crédito para ver si hay algo fuera
de lo normal.
Además, muchos bancos y servicios usan sistemas de prevención del
fraude que reconocen comportamientos de compras inusuales (por
ejemplo, si usted vive en Texas y de repente comienza a comprar
neveras en Budapest). Para confirmar estas compras fuera de lo
común, quizá lo llamen para que las confirme. No tome estás llamadas
a la ligera; este es un indicio de que algo malo puede haber sucedido y
debe tomar las medidas necesarias.

Proteja la computadora con herramientas de seguridad de Windows


Windows le brinda una variedad de aplicaciones de seguridad.

70
Centro de actividades de Windows
Windows ofrece un área central desde donde usted puede controlar
las configuraciones de seguridad de la computadora, ayudando a
protegerla de ataques de Internet y asegurando que las últimas
actualizaciones de seguridad han sido descargadas e instaladas en la
computadora.
Para abrir el Centro de actividades, haga clic en Inicio > Panel de
control > Sistema y seguridad > Centro de actividades.
Como alternativa, si se ha
informado una alerta de
seguridad (en el Área de
notificaciones, junto al reloj)
usted puede hacer clic en el
globo de notificación o hacer
doble clic en el pequeño ícono
de Alerta de seguridad.
El Centro de actividades indica
el estado y las configuraciones
usadas para las aplicaciones
importantes que protegen la computadora. Además Firewall de
Windows, Windows Defender y Actualizaciones automáticas de
Windows son provistos por Microsoft como parte de un sistema
completo para defender la computadora. La aplicación del antivirus
varía según el programa instalado en la computadora.

Internet - 71
Firewall de Windows
Windows tiene un Firewall que protege la computadora cuando está
conectada a Internet. Evita que los programas tengan acceso a
Internet sin permiso.
Ciertos programas necesitan
acceso a Internet para
funcionar correctamente, o
incluso simplemente para
funcionar. En ese caso, por lo
general se le pedirá que
permita el acceso cuando
instale un programa, o la
primera vez que lo use. Para
verificar las configuraciones
del Firewall, haga clic en
Inicio > Panel de control >
Sistema y seguridad > Firewall de Windows.
Nota: Cuando comienza a usar un Firewall, este se encuentra en
‘Modo aprendizaje’. Usted verá ventanas emergentes que lo
avisan que ciertos programas que usted conoce y en los que confía
desean acceder a Internet. Luego de un período de tiempo el
Firewall conocerá la lista de programas confiables y no pedirá
permiso la próxima vez que el programa intente conectarse a
Internet. El Firewall también protege a la computadora de los
programas de Internet que intentan acceder a la computadora. A

72
veces esto es necesario para permitir el acceso para
actualizaciones de programa, descargas, etc.
Precaución: Tenga en cuenta que la mayoría de los paquetes de
seguridad brindan una funcionalidad similar y deshabilitarán
Firewall de Windows para mejorar el rendimiento del sistema.
Windows Actualizaciones
Si usted tiene una conexión a Internet activa, Windows puede buscar
actualizaciones importantes para la computadora e instalarlas
automáticamente. Estas actualizaciones incluyen actualizaciones de
programas y parches de seguridad que pueden mejorar la experiencia
informática y proteger la computadora de nuevos virus y ataques.
Windows Defender
Windows Defender ayuda a
proteger la computadora de
software maliciosos y no
deseados, como el Spyware y
el Adware. Windows Defender
está instalado y activado por
defecto.
Para ayudar a proteger su
privacidad y la computadora,
Windows Defender incluye
opciones de protección en
tiempo real. La protección en
tiempo real lo alerta cuando el
Internet - 73
Spyware u otro software potencialmente no deseado intenta
instalarse o ejecutarse en la computadora. También se le avisa si los
programas intentan cambiar configuraciones de Windows
importantes.
Nota: Windows Defender trabaja con la configuración de
Windows Update para instalar automáticamente las últimas
definiciones.
Precaución: Tenga en cuenta que la mayoría de los paquetes de
seguridad brindan una funcionalidad similar y deshabilitarán
Defender de Windows para mejorar el rendimiento del sistema.
Control de cuentas de usuario
El panel de control Cuentas de usuario pueden ayudarlo a evitar
cambios no autorizador en la computadora. Cuentas de usuario le
pedirá permiso o una contraseña de administrador antes de realizar
acciones que pueden afectar potencialmente el funcionamiento de la
computadora o que cambian las configuraciones que afectan a otros
usuarios. Cuando vea un mensaje de Cuentas de usuario, léalo

74
cuidadosamente y luego asegúrese de que el nombre de la acción o
del programa que está por iniciar es el que quiere iniciar.

Al verificar estas acciones antes de comenzar, las configuraciones de


Cuentas de usuario pueden ayudar a evitar que un software malicioso
(malware) o un Spyware instalen o hagan cambios en la computadora
sin permiso.
Para acceder a las configuraciones de Cuentas de usuario, haga clic en
Inicio > Panel de control > Cuentas de usuario y protección infantil
> Cuentas de usuario.
Nota: Usted puede desactivar los mensajes de Control de Cuentas
de usuario (no se recomienda) en la ventana de configuraciones
de Control de cuentas de usuario.

Internet - 75
Configuraciones de seguridad de Internet Explorer
Los sitios de Internet usan pequeños archivos llamados cookies para
estar al tanto de las preferencias e información del usuario. Usted
puede ajustar las configuraciones de seguridad del explorador de
Internet para determinar la cantidad de información que está
dispuesto a aceptar de un sitio Web.
Para acceder a las configuraciones de seguridad de Internet Explorer:
1. En Internet Explorer, haga clic en Herramientas > Opciones de
Internet.
2. En la pestaña Privacidad, mueva el control deslizable hacia arriba o
hacia abajo para seleccionar una configuración.

¿Cómo sé si la computadora se encuentra en peligro?


Si el Centro de actividades informa una alerta, o si la computadora se
comporta de manera irregular, falla inesperadamente o si alguno de
los programas no funcionan correctamente, la computadora puede
estar infectada por un software malicioso. Sin embargo, ¡no culpe a
un virus de todos los problemas de la computadora! Si sospecha que la
computadora está infectada, lo primero que debe hacer es actualizar,
si es que aún no lo ha hecho, y ejecutar el software antivirus y
antispyware.

76
CENTRO DE ASISTENCIA TÉCNICA
INFORMÁTICA SEGURA
Para aprovechar al máximo su nueva computadora y asegurarse de
que funcione sin problemas durante mucho tiempo, usted debe usar
los siguientes programas y realizar regularmente las actividades
incluidas en esta guía.

Mantenimiento

Tareas de mantenimiento recomendadas


Hay varias tareas que usted debería realizar periódicamente
(aproximadamente una vez al mes) para asegurarse de que la
computadora no tenga problemas:
Comprobación de errores
El uso regular de la herramienta Comprobar disco evita que el sistema
se vuelva inestable y que se pierda información. Comprueba y repara
dos tipos de error:
• errores en el sistema de archivo, como archivos fragmentados que
no fueron eliminados y archivos con tamaños o fechas inválidos;
• errores físicos, que pueden ocurrir en el disco duro al desgastarse
con el tiempo.

Centro de asistencia técnica - 77


1. Haga clic en Inicio > Equipo. Haga clic con el botón derecho en el
ícono de Gateway (C:) y seleccione Propiedades.
2. Haga clic en Herramientas y Comprobar ahora en la sección
Comprobación de errores.
3. Marque Reparar automáticamente errores en el sistema de archivos
en el área de opciones. Si marca Examinar e intentar recuperar los
sectores defectuosos, la computadora realizará la detección de
errores físicos al reiniciarla. Haga clic en Inicio para continuar.
Liberador de espacio en disco
El asistente para la Liberador de
espacio en disco ayuda a liberar
espacio en el disco duro. Examina
el disco duro y muestra archivos
no usados, como los archivos
temporarios de Internet, los
archivos en la papelera de
reciclaje y otros archivos
temporarios que puede eliminar
con seguridad.
1. Haga clic en Inicio > Equipo.
Haga clic con el botón derecho
en el ícono de Gateway y
seleccione Propiedades.

78
2. Seleccione la pestaña General y haga clic en el botón Liberador de
espacio en disco (junto al diagrama del disco duro).
3. Marque todas las categorías en el área Archivos para eliminar que
desea eliminar y haga clic en Aceptar.
Desfragmentador de disco
Con la creación y la eliminación de archivos en el tiempo, se produce
una dispersión en todo el disco rígido y afecta el rendimiento. El
Desfragmentador de disco lo ayuda a ordenar los elementos
almacenados en el disco duro para que la computadora funcione con
mayor velocidad y eficiencia.
La ejecución del Desfragmentador de disco una vez al mes (según el
uso de la computadora) reducirá el desgaste en el disco duro y, de este
modo, reduce el riesgo de que aparezcan defectos más adelante.
1. Realice una Liberador de
espacio en disco y cierre todos
los programas abiertos.
2. Haga clic en Inicio >
Equipo. Haga clic con el botón
derecho en el ícono de
Gateway y seleccione
Propiedades.
3. Haga clic en Herramientas y
Desfragmentar ahora....

Centro de asistencia técnica - 79


4. Haga clic en el volumen que desea desfragmentar y haga clic en
Desfragmentar para comenzar. El proceso puede tardar varias
horas. Es mejor no usar la computadora durante la ejecución del
Desfragmentador de disco ya que cualquier cambio en el sistema
puede causar que se reinicie el proceso. Si el disco duro está dividido
en varias particiones usted debe realizar la misma acción para cada
una de ellas.
Gestión de la unidad de disco duro
Verifique el espacio libre en la unidad de disco duro
1. Haga clic en Inicio > Equipo.
2. Haga clic con el botón derecho en el ícono de
Gateway y seleccione Propiedades.
3. La ventana Propiedades de disco duro
muestra la cantidad de espacio utilizado y
libre en el disco duro. Si el disco duro está casi
lleno (menos de 200 MB restantes), debe
considerar la liberación de espacio.
Para ver fácilmente el espacio utilizado y el
espacio que queda, simplemente coloque el
puntero sobre el ícono de la unidad de disco
duro. La información aparecerá automáticamente.

80
Liberación de espacio en la unidad de disco duro
1. Vacíe la Papelera de reciclaje: Cuando usted
borra un archivo de la computadora, Windows
lo coloca en la Papelera de reciclaje. Todos los
archivos eliminados permanecen allí hasta que
usted decide eliminarlos de forma permanente
de la computadora o restaurarlos a su ubicación
original. Haga doble clic en Papelera de reciclaje
en el escritorio de Windows y haga clic en Vaciar Papelera de
reciclaje o seleccione solo el elemento que desea borrar. Los
elementos eliminados desde dispositivos externos, como tarjetas de
memoria, no van a la Papelera de reciclaje, se eliminan de forma
permanente.
2. Desinstale programas que ya no usa:
Haga clic en Inicio > Panel de control > Programas > Programas y
características.
3. Guarde los archivos en una unidad de disco duro externa, CD o DVD
grabables (si la computadora tiene grabadora de CD o DVD) y
elimínelos del disco duro.

Ejecución de Herramientas del sistema de Windows


Windows incluye herramientas prácticas para mantener a la
computadora en buen estado. ¡Use estas herramientas regularmente
para mantener un sistema confiable y rápido! Para que sea más fácil,
Herramientas del sistema incluye una utilidad de Tareas programadas,

Centro de asistencia técnica - 81


que usted puede personalizar para ejecutar tareas específicas
regularmente.
Para acceder a la lista de Herramientas del sistema, haga clic en Inicio
> Todos los programas, luego la carpeta Accesorios en la lista de
programas y finalmente seleccione Herramientas del sistema.

Restaurar sistema de Windows


Restaurar sistemamonitorea los cambios en la computadora y crea
automáticamente puntos de restauración que almacenan la
configuración del equipo cada vez que se produce un cambio
importante (como la instalación de programas). Puede deshacer
cambios perjudiciales para la computadora y restaurar su
configuración y rendimiento sin eliminar los archivos de datos
personales (como documentos, historial de navegación, fotos,
favoritos o correos electrónicos).

82
Nota: Si sólo necesita desinstalar un programa, no utilice
Restaurar sistema. Para desinstalar un programa, utilice
Programas y Características en el Panel de Control.
Para iniciar Restaurar sistema desde el escritorio de Windows:
Haga clic en Inicio > Todos los programas > Accesorios >
Herramientas del sistema > Restaurar sistema.

Si no puede acceder al escritorio de Windows:


1. Presione la tecla Alt+F10 al inicio cuando aparece el logo de
Gateway. Esto abrirá el Programa de recuperación.
2. Seleccione Restaurar sistema de Windows y haga clic en Siguiente.
La computadora se reiniciará automáticamente y abrirá Restaurar
sistema.

Centro de asistencia técnica - 83


Opciones de Restaurar sistema
Restaurar la computadora a un estado anterior
Esta opción volverá a cómo era la computadora en una fecha anterior,
sin afectar correos electrónicos o documentos personales (tampoco
restaurará documentos perdidos). Por defecto Windows guarda una
captura de pantalla de sí mismo cuando se hacen cambios importantes
al Sistema operativo (por ejemplo, instalaciones de controladores o
software específico). Esto es útil cuando falla una instalación de un
controlador, o cuando usted cambia una configuración del sistema
que no funciona.
1. Haga clic en Siguiente.
2. Seleccione desde la lista la fecha de creación del punto de
restauración y haga clic en Siguiente.
3. En la pantalla de confirmación, haga clic en Finalizar para restaurar
la computadora a la fecha y hora seleccionados.
Cree un Punto de restauración
Windows crea automáticamente puntos de restauración en horarios
programados regulares o antes de que se instalen ciertos programas o
controladores. Esta opción le permite crear sus propios puntos de
restauración cuando sea necesario.
1. Haga clic en Inicio > Panel de control > Sistema y seguridad >
Sistema. Haga clic en Protección del sistema en la barra lateral y
luego haga clic en el botón Crear....

84
2. Ingrese una descripción para identificar el punto de restauración.
Restaurar sistema agrega automáticamente la fecha y hora a este
nombre.
3. Para terminar, haga clic en Crear.
Deshacer la última restauración
Si falla el sistema luego de restaurar a computadora a una fecha
determinada, usted puede usar esta opción para deshacer la
restauración.
Como alternativa, puede usar La última configuración válida conocida
para restaurar el sistema a la última configuración que funcionó.
1. Reinicie la computadora, presione F8 para acceder a las opciones
avanzadas de inicio.
2. Use las teclas de flecha para seleccionar La última configuración
válida conocida y presione Intro.

Actualizaciones
Como todos los días se descubren nuevos virus y gusanos informáticos,
es crucial mantener las aplicaciones de seguridad y el sistema
operativo actualizados.
Para mantener la computadora segura y confiable:
• Realice las actualizaciones cuando los solicite el Centro de
actividades de Windows
• Use Actualizaciones automáticas de Windows de Microsoft.
• Ejecute Windows Update
Centro de asistencia técnica - 85
Seguridad de Internet
Norton Internet Security, en combinación con otras aplicaciones de
seguridad puede proteger la computadora contra los ataques de
Internet y garantizar que las últimas actualizaciones de seguridad
hayan sido descargadas e instaladas en la computadora. Norton
Internet Security realiza actualizaciones automáticas medianteLive
Update. También puede iniciar una actualización manual desde la
interfaz principal de Norton Internet Security y el vínculo de Live
Update.

Sistema operativo, software y controladores


Windows Update puede ayudarlo
a mantener actualizada la
computadora. Le permite elegir y
descargar actualizaciones para el
sistema operativo, programas de
software y hardware de la
computadora.
Regularmente se le agrega nuevo
contenido a Windows Update,
por lo tanto siempre puede
obtener las actualizaciones y soluciones más recientes para proteger la
computadora y asegurarse de que funcione sin problemas.
• Inicio > Panel de control > Sistema y seguridad > Windows
Update.

86
Asistencia remota de Windows
La Asistencia remota le permite a un usuario de Windows controlar
temporalmente una computadora de Windows remota a través de
una red o de Internet para resolver problemas. La Asistencia remota
hace posible diagnosticar y reparar problemas con una computadora
sin estar frente a ella en persona.

Puede acceder a la Asistencia remota haciendo clic en Inicio >


Todos los programas > Mantenimiento > Asistencia remota de
Windows. Al iniciar Asistencia remota, verá una pantalla que le da la
opción de invitar a alguien para que lo ayude a usted o de ofrecer
ayuda a alguien.

Centro de asistencia técnica - 87


RECUPERACIÓN
GATEWAY RECOVERY MANAGEMENT
Si la computadora tiene problemas que no son recuperables mediante
otros métodos, quizá necesite reinstalar el software de fábrica, los
controladores y el sistema operativo de Windows. Para garantizar la
recuperación de su computadora cuando sea necesario, debe crear
una copia de seguridad de recuperación lo antes posible.

Creación de discos de recuperación


Para reinstalar usando discos, usted debe crear un conjunto de discos
de recuperación de antemano. Durante el proceso, será guiado por
instrucciones en la pantalla. ¡Léalas cuidadosamente!
Precaución: Si está usando una unidad flash USB, asegúrese de
que sea al menos de 12 GB y que no contenga datos anteriores.

88
1. Haga clic en Inicio > Todos los programas > Gateway, luego haga
clic en Recovery Management de Gateway.

2. Para crear una copia de seguridad de recuperación para el


contenido original del disco duro, incluyendo Windows y los
softwares y controladores de fábrica, haga clic en Crear disco
predeterminado de fábrica, o si su computadora no tiene unidad
óptica, Crear copia de seguridad del estado de fábrica.
O bien,
Para crear discos de recuperación solo para los softwares y
controladores de fábrica, haga clic en Crear copias de seguridad de
controladores y aplicaciones.
Importante: Se recomienda la creación de cada tipo de disco de
recuperación lo antes posible.

Recuperación - 89
El cuadro de diálogo Crear copia de seguridad del estado de fábricase
abre.

Este cuadro de diálogo indica el tamaño aproximado de la copia de


seguridad.
• Si está utilizando discos ópticos, también indicará el número
discos vírgenes, grabables que necesitará para completar los
discos de recuperación.. Asegúrese de tener el número necesario
de discos vírgenes idénticos.
• Si está utilizando un disco USB, asegúrese de que tenga la
capacidad necesaria antes de continuar.

90
3. Conecte el disco USB o introduzca un disco virgen en la unidad
indicada en la lista Hacer una copia de seguridad en, luego haga clic
en Siguiente. Podrá ver el progreso de la copia de seguridad en la
pantalla.

4. Siga el proceso hasta que esté completo:


• Si está utilizando discos ópticos, la unidad expulsa cada disco a
medida que termina de grabarlo. Retire el disco de la unidad y
márquelo con un marcador permanente.
Si se requieren múltiples discos, introduzca un nuevo disco
cuando se le solicite, luego haga clic en Aceptar. Continúe hasta
que el proceso haya terminado.
• Si está utilizando un disco USB, desconecte la unidad USB y
márquela con un marcador permanente.

Recuperación - 91
Importante: Escriba una etiqueta única y descriptiva en cada copia
de seguridad, como ‘Copia de seguridad de recuperación de
Windows’ o ‘Copia de seguridad de recuperación de Aplicaciones/
Controladores’. Asegúrese de mantener la copia de seguridad en
un lugar seguro que siempre recordará.

RECUPERACIÓN DEL SISTEMA


Si el soporte de Gateway no ayudó a solucionar el problema, puede
utilizar el programa Recovery Management de Gateway. Esto
restaurará la computadora al mismo estado que tenía cuando la
compró, brindándole, al mismo tiempo, una opción para conservar
todas las configuraciones y datos personales para una posterior
recuperación.
Para recuperar el sistema:
1. Realice arreglos menores.
Si solo uno o dos elementos de software o hardware han dejado de
funcionar correctamente, se puede resolver el problema mediante la
reinstalación de los controladores del dispositivo o del software.
Para recuperar software y controladores que fueron preinstalados en
fábrica, consulte “Recuperación de software y controladores
preinstalados” en página 94.
Para obtener instrucciones sobre la reinstalación de software y
controladores que no fueron preinstalados, consulte el sitio Web de
soporte técnico o la documentación de ese producto.

92
2. Volver a un estado anterior del sistema.
Si reinstalar el software o los controladores no es de ayuda, entonces
se puede resolver el problema volviendo el sistema a un estado
anterior cuando todo funcionaba correctamente.
Para obtener instrucciones, consulte “Restauración a un estado
anterior del sistema” en página 93.
3. Volver al estado original de fábrica del sistema.
Si nada más ha solucionado el problema y usted quiere volver al
estado de fábrica del sistema, consulte “Restauración del sistema al
estado de fábrica” en página 98.

Tipos de recuperación

Restauración a un estado anterior del sistema


Restauración del sistema de Microsoft toma periódicamente ‘capturas
de pantalla’ de las configuraciones del sistema y las guarda como
puntos de restauración. En la mayoría de los casos de problemas de
software difíciles de resolver, puede volver a uno de estos puntos de
recuperación para que el sistema vuelva a funcionar.
Windows crea automáticamente un punto de restauración adicional
todos los días, y también cada vez que usted instala controladores de
dispositivos o software.

Recuperación - 93
Ayuda: Para obtener más información sobre el uso de
Restauración del sistema de Microsoft, haga clic sobre Inicio y
luego sobre Ayuda y soporte técnico. Escriba restauración del
sistema de Windows en el cuadro Buscar ayuda, luego presione
Intro.
Para volver a un punto de restauración:
1. Haga clic en Inicio > Panel de control > Sistema y seguridad >
Centro de actividades, luego haga clic en Recuperación.
2. Haga clic en Abrir Restaurar sistema, luego Siguiente.
3. Haga clic en el punto de recuperación que desea, haga clic en
Siguiente, luego Terminar. Aparecerá un cuadro de mensaje de
confirmación.
4. Haga clic en Sí. Se restaura el sistema mediante el uso del punto de
restauración especificado. Este proceso puede tardar varios minutos,
y usted puede reiniciar la computadora.

Recuperación de software y controladores preinstalados


Como un paso para la solución de problemas, quizá necesite reinstalar
el software y los controladores del dispositivo que estaban
preinstalados en la computadora de fábrica. Usted puede realizar la
recuperación usando el disco duro o las copias de seguridad que ha
creado.
• Nuevo software – Si necesita recuperar un software que no vino
preinstalado en la computadora, debe seguir las instrucciones de
instalación de ese software.
94
• Nuevos controladores de dispositivo – Si necesita recuperar
controladores de dispositivo que no estaban preinstalados en la
computadora, siga las instrucciones provistas con el dispositivo.
Abrir la herramienta de recuperación
Si está realizando la recuperación utilizando Windows y la
información de recuperación almacenada en su computadora:
• Haga clic en Inicio > Todos los programas > Gateway, luego
haga clic en Recovery Management de Gateway. Se abre Recovery
Management de Gateway.
• Haga clic en la pestaña Restaurar, luego haga clic en Reinstalar
aplicaciones o controladores. El menú principal de Recuperación
de la aplicación de Gateway se abre.

Recuperación - 95
Si está haciendo una recuperación desde una copia de seguridad de
recuperación de controladores y aplicaciones en discos ópticos:
• Introduzca el disco de copia de seguridad de recuperación de
controladores y aplicaciones (‘Copia de seguridad de
recuperación de Aplicaciones/Controladores’) en la unidad de
disco.
• Reinicie la computadora y espere a que se inicie el programa,
luego vaya a "Reinstalar controladores o aplicaciones" en página
97.
Si está haciendo una recuperación desde una copia de seguridad de
recuperación de controladores y aplicaciones en una unidad USB:
• Introduzca la unidad USB en un puerto USB. Abra la unidad USB
en el Explorador de Windows y haga doble clic en Recuperación.

96
• Haga clic en Reinstalar Controladores o aplicación desde un
dispositivo USB, luego vaya a "Reinstalar controladores o
aplicaciones" en página 97.

Reinstalar controladores o aplicaciones


1. Haga clic en Contenidos. Se abre una lista de controladores de
dispositivo y software.
2. Haga clic en el ícono instalar del elemento que desea instalar, luego
siga las indicaciones en pantalla para completar la instalación.
Repita este paso para cada elemento que desea reinstalar.

Recuperación - 97
Restauración del sistema al estado de fábrica
Si la computadora tiene problemas no recuperables por otro método,
quizá deba reinstalar todo para restaurar el sistema al estado de
fábrica. Usted puede realizar la reinstalación usando el disco duro o
los discos de recuperación que ha creado.
Precaución: Esta recuperación completa elimina todo del disco
duro, luego reinstala Windows y todos los software y
controladores que estaban preinstalados en el sistema. Si puede
acceder a archivos importantes en el disco duro, haga una copia
de seguridad de ellos ahora.
• Si aún pude ejecutar Windows, consulte “Recuperación desde
Windows” a continuación.
• Si no puede ejecutar Windows y su disco duro original sigue
funcionando, consulte “Recuperación desde el disco duro durante la
instalación” en página 99.
• Si no puede ejecutar Windows y su disco duro original ha sido
totalmente reformateado o usted ha instalado un disco duro nuevo,
consulte “Recuperación desde las copias de seguridad de
recuperación” en página 100.
Recuperación desde Windows
Para reinstalar Windows y todos los software y controladores
preinstalados:
1. Haga clic en Inicio > Todos los programas > Gateway, luego haga
clic en Recovery Management de Gateway. Se abre Recovery
Management de Gateway.
98
2. Haga clic en la pestaña Restaurar, luego Restaurar sistema al estado
de fábrica. Se abre el cuadro de diálogo Confirmar restauración.
3. Haga clic Sí, luego Inicio. Un cuadro de diálogo muestra información
sobre el disco duro en el que se recuperará el sistema operativo.
Precaución: Si continúa con el proceso se eliminarán todos los
archivos del disco duro.
4. Haga clic en Aceptar. El proceso de recuperación comienza
reiniciando la computadora, luego continúa con el copiado de los
archivos al disco duro. Este proceso puede tardar unos minutos, pero
una pantalla de Recovery Management de Gateway muestra el
progreso.
Cuando termina la recuperación, un cuadro de diálogo le solicita que
reinicie la computadora.
5. Haga clic en Aceptar. Se reinicia la computadora.
6. Siga las indicaciones en pantalla para la instalación del sistema por
primera vez.
Recuperación desde el disco duro durante la instalación
Para reinstalar Windows y todos los software y controladores
preinstalados:
1. Encienda la computadora, luego presione Alt+F10 durante el inicio.
Se abre Recovery Management de Gateway.
2. Haga clic en Restaurar el sistema al estado de fábrica.
Precaución: Si continúa con el proceso se eliminarán todos los
archivos del disco duro.
Recuperación - 99
3. Haga clic en Siguiente. Se recuperan los contenidos originales de
fábrica del disco duro. Este proceso tomará unos varios minutos.
Recuperación desde las copias de seguridad de recuperación
Para reinstalar Windows y todos los software y controladores
preinstalados:
1. Encuentre la copia de seguridad de recuperación:
• Si está utilizando discos ópticos, encienda la computadora,
introduzca el primer disco de recuperación del sistema (‘Copia de
seguridad de recuperación de Windows’) en la unidad de disco
óptico, luego reinicie la computadora.
• Si está utilizando un disco USB, conecte la unidad USB y encienda
la computadora.
Precaución: Si continúa con el proceso se eliminarán todos los
archivos del disco duro.
2. Si todavía no está habilitado, debe habilitar el Menú de arranque
F12:
1. Presione F2 al iniciar la computadora.
2. Utilice las teclas de flecha izquierda o derecha para seleccionar el
menúPrincipal.
3. Presione la tecla hasta que esté seleccionado el Menú de
arranque F12, presione F5 para cambiar esta configuración a
Habilitado.
4. Utilice las teclas de flecha izquierda o derecha para seleccionar el
menúSalir.
100
5. Seleccione Guardar cambios y salir y presione Intro. Seleccione
Aceptar para confirmar.
6. Se reinicia la computadora.
3. Durante el inicio, presione F12 para abrir el menú de arranque. El
menú de arranque le permite seleccionar desde qué dispositivo
desea realizar el inicio, como el disco duro o un disco óptico.
4. Utilice las teclas de flecha para seleccionar la línea CDROM/DVD o
USB HDD, luego presione Intro. Windows hará la instalación desde
la copia de seguridad de recuperación en lugar del proceso de inicio
normal.
5. Siga las indicaciones en pantalla para completar la recuperación.

Recuperación - 101
INFORMACIÓN REGLAMENTARIA
DISPOSITIVOS INALÁMBRICOS
Precaución: Los dispositivos inalámbricos no pueden ser reparados por el
usuario. No deben ser modificados de ninguna forma. La modificación a un
dispositivo inalámbrico invalidará la autorización para usarlo. Póngase en
contacto con Gateway para obtener información del servicio.
Precaución: Es posible que el dispositivo de transmisión interno de la
computadora no pueda utilizarse con otra antena que no sea la que se incluye
en la computadora.

Advertencia: Está prohibido el uso de dispositivos inalámbricos al volar en


aviones. Apague todos los dispositivos antes de subir a bordo de un avión;
estos pueden ser peligrosos para el funcionamiento del avión, interrumpir la
comunicación, e incluso pueden estar prohibidos.

EMISOR INVOLUNTARIO SEGÚN LA PARTE 15DE LA COMISIÓN FEDERAL DE COMUNICACIONES (FCC,


POR SUS SIGLAS EN INGLÉS)
Es posible que el sistema de la computadora cuente con dispositivos internos de
radiotransmisión de baja potencia (dispositivos de comunicación inalámbrica de
radiofrecuencia o RF) que funcionen en las bandas de 2,4 GHz y/o 5,15 – 5,35 GHz.
Esta sección sólo es aplicable si están presentes estos dispositivos. Consulte la
etiqueta del sistema para comprobar la presencia de dispositivos inalámbricos.
Los dispositivos inalámbricos que puedan estar en el sistema sólo están aprobados
para ser utilizados en los Estados Unidos de América si hay un número de
identificación de la FCC en la etiqueta del sistema.

102
Precaución: En virtud de los requisitos de la FCC, este transmisor no deberá
utilizarse ni colocarse junto con otros transmisores o antenas instalados en la
computadora.
La FCC estipula como norma general una distancia de 20 cm (8 pulgadas) entre el
dispositivo inalámbrico y el cuerpo (excluidas las extremidades). Cuando haya
dispositivos inalámbricos encendidos, este dispositivo debe utilizarse a más de 20 cm
(8 pulgadas) del cuerpo. La salida de electricidad de los dispositivos inalámbricos
internos de su computadora se encuentra muy por debajo de los límites de
exposición a RF establecidos por la FCC.
Los dispositivos inalámbricos del sistema están preparados para su utilización en
interiores. Enciertas zonas se prohíbe su uso en exteriores.
El funcionamiento de este dispositivo está sujeto a las siguientes condiciones: (1) Este
dispositivo no puede causar interferencia perjudicial, y (2) este dispositivo debe
aceptar cualquier interferencia, incluso la interferencia que pueda causar un
funcionamiento no deseado del mismo.
EMISOR INVOLUNTARIO SEGÚN LA REGLAMENTACIÓN FCC, PARTE 15
Este dispositivo ha sido probado y se ha comprobado que cumple con los límites para
un dispositivo digital de Clase B conforme a la Parte 15 de las reglamentaciones de
la FCC. Estos límites están diseñados para brindar una protección razonable contra
las interferencias perjudiciales en una instalación residencial. Este equipo genera, usa
y puede irradiar energía de radiofrecuencia, y si no se instala y usa de acuerdo a las
instrucciones, puede causar interferencias perjudiciales a la recepción por radio o
televisión. Sin embargo, no hay garantía de que no se producirán interferencias en
una instalación determinada. Si este equipo interfiere de manera perjudicial con la
recepción de radio y televisión, lo cual se puede determinar apagando y
encendiendo el equipo, se recomienda al usuario intentar corregir la interferencia de
las siguientes maneras:
− Reorientar o cambiar de lugar la antena receptora.
− Aumente la separación entre el equipo y el receptor.

Información reglamentaria - 103


− Conecte el equipo a un tomacorriente diferente al que está conectado el
receptor.
− Consulte o pida ayuda al representante o a un técnico especializado en radio o
televisión.
Accesorios de conformidad
Los accesorios asociados con este equipo son: un cable blindado para video cuando
se conecta un monitor externo. Se deben utilizar estos accesorios con el fin de
garantizar el cumplimiento de las normas de la FCC.
ADVERTENCIA DE LA PROPUESTA 65 DE CALIFORNIA
Este producto contiene productos químicos reconocidos por el Estado de California
como causantes de cáncer, defectos de nacimiento y/u otros daños reproductivos.
Para obtener información adicional con respecto a esta advertencia sobre el
producto, vaya a www.gateway.com/prop65.
ADVERTENCIA SOBRE EL MERCURIO
LA LÁMPARA EN ESTA PANTALLA CONTIENE MERCURIO. DESÉCHELA EN
VIRTUD DE LA LEGISLACIÓN REGIONAL, ESTATAL Y FEDERAL.
TELECOMUNICACIONES SEGÚN LA PARTE 68 DEL CÓDIGO DE REGULACIONES FEDERALES (CFR 47)
(APLICABLE A LOS PRODUCTOS EQUIPADOS CON MÓDEMS DE EE.UU)
El módem cumple con las normas incluidas en la Parte 68 del Código de Regulaciones
Federales (CFR, por sus siglas en inglés, 47). En la computadora o en la tarjeta de
módem hay una etiqueta que contiene el número de registro de FCC y el REN o
Ringer Equivalence Number (Número de equivalencia del timbre) para este
dispositivo. Esta información debe ser proporcionada a la compañía telefónica en
caso de ser solicitada.
Se necesita un cable de la línea telefónica con un conector modular para utilizar con
este dispositivo. El módem está diseñado para ser conectado a la red telefónica o al
cableado de las instalaciones con un conector modular compatible que cumpla con
la Parte 68. Para más detalles consulte las instrucciones de instalación.

104
El REN o Ringer Equivalence Number (Número de equivalencia del timbre) se utiliza
para determinar la cantidad de dispositivos que pueden conectarse a la línea
telefónica. El exceso de REN en una línea telefónica podría ocasionar que los
dispositivos no suenen en respuesta a una llamada entrante. En la mayoría de las
áreas, la suma de los REN no debe superar los cinco (5). Para cerciorarse sobre la
cantidad de dispositivos que pueden conectarse a una línea, según lo determinado
por el total de REN, comuníquese con la compañía telefónica local.
Si este dispositivo provoca daños en la red telefónica, la compañía telefónica le
notificará con anticipación que podría ser necesario suspender temporalmente el
servicio. Puede que la compañía telefónica le solicite que desconecte el equipo hasta
que se resuelva el problema.
La compañía telefónica puede realizar cambios en sus instalaciones, equipos,
operaciones o procedimientos que podrían afectar el funcionamiento de este
equipo. En caso de ser así, la compañía telefónica le avisará con anticipación para que
usted realice las modificaciones necesarias y mantener el servicio ininterrumpido.
Este equipo no se puede utilizar en el servicio de pago previo proporcionado por la
compañía telefónica. La conexión a un servicio de línea compartida está sujeta a las
tarifas estatales. Comuníquese con la comisión estatal de servicios públicos o la
comisión de servicios públicos para mayor información.
Al programar o realizar llamadas de prueba a números de emergencia:
− Permanezca en la línea y explique brevemente al operador la razón de la
llamada.
− Realice este tipo de actividades fuera de las horas pico, es decir, por la mañana
temprano o tarde en las noches.
La Ley de Protección de los Usuarios de Servicios Telefónicos de los Estados Unidos
del año 1991 declara que es ilegal que cualquier persona utilice una computadora u
otro dispositivo electrónico para enviar cualquier mensaje a través de una máquina
de fax a menos que dicho mensaje contenga claramente en un margen en la parte
superior o inferior de cada página transmitida o en la primera página de la

Información reglamentaria - 105


transmisión, la fecha y hora del envío, una identificación de la empresa, entidad o
persona que envía el mensaje y el número de teléfono de la máquina o la empresa,
entidad o persona emisoras. Consulte la documentación del software de
comunicación por fax para obtener información sobre cómo cumplir con el requisito
de las marcas en el fax.
EMISOR INVOLUNTARIO SEGÚN LA NORMA RSS 210 DE INDUSTRY CANADA (IC)
Precaución: Para evitar interferencia de radio a un servicio bajo licencia o a
nivel co-canal por los sistemas de satélites móviles, este dispositivo está
destinado a funcionar en espacios interiores y lejos de ventanas para
proporcionar una máxima protección. El equipo (o la antena de transmisión)
que se instala al aire libre está sujeto a la obtención de la licencia.
Es posible que el sistema de la computadora cuente con dispositivos internos de
radiotransmisión de baja potencia (dispositivos de comunicación inalámbrica de
radiofrecuencia o RF) que funcionen en las bandas de 2,4 GHz y/o 5,15 – 5,35 GHz.
Esta sección sólo es aplicable si están presentes estos dispositivos. Consulte la
etiqueta del sistema para comprobar la presencia de dispositivos inalámbricos.
Los dispositivos inalámbricos que puedan estar en el sistema sólo están aprobados
para ser utilizados en Canadá si hay un número de identificación de Industry Canada
en la etiqueta del sistema.
Precaución: Los dispositivos inalámbricos no pueden ser reparados por el
usuario. No deben ser modificados de ninguna forma. La modificación a un
dispositivo inalámbrico invalidará la autorización para usarlo. Contáctese con
Gateway para solicitar el servicio técnico.
Precaución: Es posible que el dispositivo de transmisión interno de la
computadora no pueda utilizarse con otra antena que no sea la que se incluye
en la computadora.
Precaución: Es posible que la computadora incluya un dispositivo 802.11A LAN
de radio que funciona en el mismo margen de frecuencia que los radares de

106
alta potencia. Estos tienen que cuentan con prioridad de uso y pueden dañar
la LAN de radio en caso de utilizarse ambos en la misma área.
Como norma general, se recomienda mantener una distancia de 20 cm (8 pulgadas)
entre el dispositivo inalámbrico y el cuerpo (excluidas las extremidades). Cuando
haya dispositivos inalámbricos encendidos, este dispositivo debe utilizarse a más de
20 cm (8 pulgadas) del cuerpo. La salida de electricidad de los dispositivos
inalámbricos internos de la computadora se encuentra muy por debajo de los límites
de exposicióna RF establecidos por el Ministerio de Industria de Canadá.
El funcionamiento de este dispositivo está sujeto a las siguientes condiciones: (1) Este
dispositivo no puede causar interferencia perjudicial, y (2) este dispositivo debe
aceptar cualquier interferencia, incluso la interferencia que pueda causar un
funcionamiento no deseado del mismo.
EMISOR INVOLUNTARIO SEGÚN ICES-003
Este aparato digital no excede los límites de Clase B para emisiones de radio
procedentes de aparatos digitales establecidos en el Reglamento de
Radiocomunicaciones para interferencias de Industry Canada.
Le présent appareil numérique n’émet pas de bruits radioélectriques dépassant les
limites applicables aux appareils numériques de Classe B prescrites dans le règlement
sur le brouillage radioélectrique édicté par Industrie Canada.
TELECOMUNICACIONES SEGÚN INDUSTRY CANADA CS-03 (PARA LOS PRODUCTOS EQUIPADOS CON
UN MÓDEM COMPATIBLE CON IC)
La etiqueta Industry Canada identifica un equipo certificado. Esta certificación
significa que el equipo cumple ciertos requisitos de protección, funcionamiento y
seguridad de las redes de telecomunicaciones. El Departamento no garantiza que el
equipo funcione a satisfacción de los usuarios.
Antes de instalar este equipo, el usuario debe asegurarse de que está permitido
conectarlo a las instalaciones de la compañía de telecomunicaciones local. El equipo
debe ser instalado utilizando un método de conexión aceptable. En algunos casos, el
cableado interior asociado con un servicio individual de una sola línea podrá ser

Información reglamentaria - 107


ampliado por medio de un conjunto conector certificado. El cliente debe tener en
cuenta que el cumplimiento de las condiciones anteriores podría no evitar la
degradación del servicio en algunas situaciones.
Las reparaciones del equipo certificado debe realizarlas una empresa de
mantenimiento canadiense autorizada designada por el proveedor. Cualquier
reparación o alteración que el usuario realice a este equipo o el mal funcionamiento
del mismo, puede dar origen a que la compañía de telecomunicaciones solicite al
usuario que desconecte el equipo.

Advertencia: Para evitar descargas eléctricas o el mal funcionamiento del


equipo no intente hacer conexiones eléctricas a tierra por su cuenta.
Comuníquese con la autoridad de inspección competente o con un electricista,
según corresponda.

Los usuarios deben asegurarse, por su propia protección, que las conexiones
eléctricas a tierra de la compañía eléctrica, las líneas telefónicas y el sistema metálico
de tuberías de agua, si existen, estén conectados entre sí. Esta precaución puede ser
especialmente importante en zonas rurales.
El REN o Ringer Equivalence Number (Número de equivalencia de timbre) asignado
a cada dispositivo terminal proporciona una indicación de la cantidad máxima de
terminales que se permiten conectar a una interfaz telefónica. La terminación de una
interfaz puede consistir en cualquier combinación de dispositivos, sujeta al requisito
de que la suma de los REN de todos los dispositivos no sea superior a 5.
日本 (JAPÓN)
本装置は、第二種情報装置(住宅地域またはその隣接した地域において使用されるべき
情報装置)デ住宅地域での電波障害防止を目的とした情報装置等電波障害自主規制協議
会(VCCI)基準に適合しております。
しかし、本装置をラジオ、テレビジョン受信機に、近接してご使用になると、受信障害
の原因となることがあります。本書の説明にしたがって正しい取り扱いをしてくださ
い。
108
Notas acerca del módem japonés
本製品を日本で使用する場合は必ず日本国モードでご使用ください。他国のモードをご
使用になると電気通信事業法(技術基準)に違反す行為となります。なお、ご購入時は
初期値が日本国モードとなっておりますので、そのままご利用ください。
REQUISITOS DE CONFORMIDAD DE CE
Los productos con la marca CE cumplen con la Directiva de Compatibilidad
Electromagnética (2004/108/EC) y la Directiva de Baja Tensión (2006/95/EC)
emitidas por el Consejo de la Comunidad Europea.
La conformidad con estas directivas implica la adhesión a las siguientes normas
europeas:
EN55022: Características de perturbaciones de radio
EN55024: Características de inmunidad
EN61000-3-2: Restricción de emisiones de corrientes armónicas
EN61000-3-3: Restricción de fluctuación de tensión y parpadeos en sistemas de
suministro de baja tensión
EN60950-1: Seguridad del producto. Si la computadora incluye una tarjeta de red de
telecomunicaciones, el enchufe de entrada/salida está clasificado como Voltaje de la
red de telecomunicación (VRT-3).
Nota para computadoras equipadas con controladores inalámbricos y módems
alámbricos:
Por la presente, Gateway, declara que los dispositivos inalámbricos
provistos con esta computadora incluyen un radiotransmisor de baja
potencia en total conformidad con los requerimientos mínimos y
otras disposiciones importantes de la Directiva 1999/05/EC para Baja tensión, EMC y
RF de la R&TTE.
EN300328 – Asuntos de Compatibilidad Electromagnética y Espectro radioeléctrico
(ERM).

Información reglamentaria - 109


EN301489-1/-7/-17/-24 – Normas EMC para servicios y equipos de radio, requisitos
técnicos comunes.
EN301893 – Red de acceso de radio de banda ancha, RLAN de 5GHz de alto
rendimiento, EN harmonizado que cumple con los requisitos esenciales del artículo
3.2 de la directiva R&TTE.
EN62311 - Norma genérica para demostrar el cumplimiento de equipos eléctricos y
electrónicos de baja potencia con las restricciones básicas relacionadas con la
exposición humana a los campos electromagnéticos.
Lista de países aplicables
Este producto dispositivo debe usarse de acuerdo con las normas y restricciones del
país de uso. Para más información, comuníquese con el organismo regulador del país
de uso. Consultee http://ec.europa.eu/enterprise/rtte/implem.htm fpara la última
lista de países.
MODIFICACIONES AL PRODUCTO
Marca CE
Gateway no será responsable de las modificaciones no autorizadas realizadas por el
usuario y sus consecuencias, que puedan alterar la conformidad del producto con la
marca CE.
Interferenciade radiofrecuencia
El fabricante no es responsable de cualquier interferencia de radio o TV causada por
las modificaciones no autorizadas a este equipo.
CONEXIONES Y TIERRA REMOTAS
Tensión extra-baja de protección (PELV por sus siglas en inglés)
Para asegurar la integridad de tensión extra-baja del equipo, conecte únicamente
equipos con circuitos eléctricamente compatibles y protegidos contra la corriente a
los puertos externos.

110
Tensión extra-baja de seguridad (SELV por sus siglas en inglés)
Toda entrada y salida de este producto está clasificada como Tensión extra-baja de
seguridad.
Tierras remotas
Para evitar descargas eléctricas, conecte todas las computadoras locales (oficina
individual) y el equipo de soporte informático al mismo circuito eléctrico del
cableado del edificio. Si no está seguro, verifique el cableado del edificio para evitar
condiciones de tierra remota.
Suministro del edificio
Conecte los equipos al suministro de un edificio únicamente si este está de acuerdo
con las normas de instalación eléctrica de su país. En el Reino Unido, estas son las
normas IEE.
FUENTE DE ALIMENTACIÓN YCABLES
Fuente de alimentación
Los enchufes de entrada y salida (si está incluido) de la fuente de alimentación están
clasificados como Voltaje peligroso.
Debe desenchufar el cable de alimentación y quitar la batería para desconectar el
equipo de la fuente de alimentación. Para eso, el enchufe debe instalarse cerca del
equipo y debe ser de fácil acceso.
Capacidad nominal de entrada: Lea la etiqueta de capacidad nominal en la parte
inferior de la computadora y asegúrese de que el adaptador de corriente cumple con
la capacidad especificada.
El usuario no debe, bajo ninguna circunstancia, intentar desarmar la fuente de
alimentación. La fuente de alimentación no tiene partes que puedan ser
reemplazadas por el usuario. Dentro de la fuente de alimentación hay voltajes
peligrosos que pueden causar serias lesiones.
Debe devolver una fuente de alimentación defectuosa a su distribuidor.

Información reglamentaria - 111


Enchufe y cables de alimentación
Este producto requiere un enchufe y un cable de alimentación trifilares conectados
a tierra. El enchufe sólo encaja en una toma de corriente con conexión a tierra.
Asegúrese de que esta toma está conectada a tierra correctamente antes de insertar
el enchufe. No introduzca el enchufe en una toma que no esté conectada a tierra.
Consulte a su electricista para más detalles.
El cable no debe superar los 2,5 metros de largo. Para evitar riesgos eléctricos, no
quite ni inhabilite la conexión a tierra del cable de alimentación. Reemplace el cable
de alimentación si está dañado. Contacte a su distribuidor para conseguir uno nuevo
que sea igual. En Europa, el enchufe debe ser para 250 VAC, 10 amperios mínimo.
El enchufe debe tener una marca de aprobación de un organismo internacional.
El cable debe ser apropiado para el uso en el país del usuario final. Consulte a su
distribuidor o a las autoridades eléctricas locales si no está seguro del tipo de cable
que se debe usar en su país.
Cables
Para cables que no son entregados con el producto en el empaque de la
computadora:
El rendimiento EMC del sistema está garantizado únicamente si el cable y la interfaz
usan blindaje suficiente.
Se requiere el uso de cable de interfaz blindado para antenas de FM o TV, USB,
IEEE1394, series, impresoras, juegos, audio/video analógico o digital, PS2, y
generalmente todas las interfaces de cable de alta velocidad.
Use únicamente cables de telecomunicación 26AWG certificados por UL o más
grandes.
Únicamente el cable módem Ethernet LAN o RTC puede superar los 3 metros de
largo.
Gateway recomienda que le agregue un clic redondo con núcleo de ferrita a cada
cable que conecte la computadora a un dispositivo hardware que no ha sido
entregado con la computadora.

112
− Referencia de ferrita: 28A-2029 de Steward (dos lazos)
Durante la certificación del producto, Gateway utilizó la siguiente calidad de cables:
− Cables USB 2.0 certificados de Hama 46778
− FireWire blindados IEEE1394 de Hama 50011
− Cables de Audio/Video blindados RCA-RCA de Thomson KHC001M, KHC012M,
KHC028M
− Cables de Audio blindados estéreo de Hama 43330H, 42714H
Acumulación de calor y computadoras portátiles
El adaptador de CA y la parte inferior de la computadora pueden calentarse luego
de un uso prolongado. Se debe evitar el contacto físico prolongado con cualquiera
de los dos.
EXTRACCIÓN Y REEMPLAZO DE LA TAPA DEL CHASIS
Antes de retirar la tapa del chasis para hacer el mantenimiento del equipo o
modificarlo, debe desconectar todos los cables de alimentación y de módem, y quitar
la batería.
Precaución: Algunos componentes dentro de la computadora pueden
calentarse luego del uso prolongado.
Luego debe cerrar el chasis antes de enchufar o encender el equipo.
DECLARACIÓN DE CONFORMIDAD PARA PRODUCTOS LÁSER
Los dispositivos ópticos están probados y certificados para cumplir con las normas de
la Comisión Electrotécnica Internacional IEC60825-1 y europea EN60825-1 para
productos láser clase 1.
Los productos láser clase 1 no son considerados peligrosos. Los dispositivos ópticos
están diseñados de manera tal que nunca haya acceso humano a la radiación láser
por encima del nivel Clase 1 durante condiciones de funcionamiento normal o de
mantenimiento recomendado.

Información reglamentaria - 113


Los dispositivos ópticos instalados en la computadora están diseñados para ser
usados únicamente como componentes de ese tipo de producto electrónico y, por lo
tanto, no cumplen con los requerimientos apropiados del Código de regulación
federal Sec. 1040.10 y Sec. 1040.11 para productos láser COMPLETOS.
Debido a que la exposición a la radiación láser es extremadamente peligrosa, el
usuario no debe, bajo ninguna circunstancia, intentar desarmar el dispositivo láser.
EMPAQUE
El empaque de este producto cumple con la Directiva medioambiental europea 94/
62/EC desde el 20 de diciembre de 1994 y su equivalente en la Legislación francesa
por el Decreto 98-638 desde el 20 de julio de 1998.
CONFORME A LA CERTIFICACIÓN NORMATIVA DE RUSIA

114
MEDIOAMBIENTE
NUESTRO COMPROMISO CON LA PROTECCIÓN MEDIOAMBIENTAL
El medioambiente ha sido el centro de nuestros productos.
Gateway se compromete a limitar el impacto ambiental de sus productos durante la
vida útil del producto.
Comienza en la fase de diseño, con una política muy estricta de adquisición, se le da
máxima atención a los componentes electrónicos para limitar el peso en metales
pesados tales como plomo, cadmio, cromo, mercurio, etc. Se les solicita a todos
proveedores que respeten todas las normas, para cada parte de los productos.
En cuanto a los productos fuera de uso, se han tomado medidas para anticipar y
facilitar el reciclado de todos nuestros productos. De este modo, todas las partes
plásticas de más de 25 gramos utilizadas en productos Gateway son etiquetadas
como ISO 11469. Esta etiqueta permite un rápido reconocimiento del material y
reduce su valoración. Así mismo, se diseñan las computadoras de escritorio para que
puedan ser fácilmente desmanteladas, y los tornillos son reemplazados por clips.
DESECHO DEL PRODUCTO
La directiva 2002/96/EC, conocida como Directiva sobre residuos de
equipos eléctricos y electrónicos (WEEE), exige que los productos
eléctricos y electrónicos sean desechados aparte de los residuos
domésticos. El objetivo es promover la reutilización, el reciclado y
otras formas de recuperación y reducir la cantidad de residuos para
disminuir el relleno sanitario y la incineración. El logo del bote de
basura tachado está para recordarle que estos productos deben ser
clasificados para su disposición. Estas normas se aplican a todos los productos
Gateway y a todos los accesorios, como el teclado, el ratón, los altavoces, el control
remoto, etc. Cuando deba desechar esos productos, asegúrese de que sean reciclados

Medioambiente - 115
correctamente consultándolo con la autoridad local, o devolviendo el equipo viejo a
su proveedor si lo está reemplazando. Para mayor información, visite
www.gateway.com/about/corp_responsibility/environment.php.
Desecho de la batería (cuando corresponda)
Antes de desechar su equipo, asegúrese de haber quitado las baterías que puedan
estar en el equipo. Las leyes europeas establecen que las baterías no deben ser
desechadas junto a los residuos domésticos. No arroje las baterías usadas en el bote
de basura. Deseche las baterías usadas a través de un esquema de recogida de
baterías cuando sea posible, o pregúntele a su distribuidor o a la autoridad local
acerca de las infraestructuras que puede usar. Su esfuerzo posibilitará la recogida, el
reciclado y la destrucción seguros de baterías usadas y ayudará a proteger el
medioambiente y a reducir los riesgos para la salud.
Precaución: El uso de una batería incorrecta puede provocar riesgo de
explosión. Deseche las baterías gastadas de acuerdo a las instrucciones.
Advertencia sobre el mercurio
Para productos electrónicos que contengan una pantalla o monitor de LCD/
CRT: Las lámparas dentro de este producto contienen mercurio deben
reciclarse o desecharse de acuerdo con la legislación federal, estatal o local.
Para obtener más información, contacte con Electronic Industries Alliance
en www.eiae.org. Para obtener información sobre el desecho específico de lámparas,
visite, check www.lamprecycle.org.

116
LICENCIA DE SOFTWARE
Nota: La mayoría de las aplicaciones de software ya están preinstaladas en la
computadora Gateway. Están listas para ser usadas o configuradas. Sin
embargo, algunos títulos requieren un CD o DVD para ejecutarse. Encontrará
estos discos en el embalaje de la computadora.
Contrato de licencia (Productos CD y/o DVD) de Gateway. Esta copia del original es
la prueba de licencia para usted. Trátelo como algo valioso.
¡Importante!
Lea cuidadosamente antes de instalar el software.
El siguiente Contrato de licencia se aplica a usted. Este es un contrato legal entre
usted (ya sea un individuo o una entidad) y Gateway. Al instalar el software usted
está aceptando los términos de este Contrato. Si usted no acepta los términos de este
Contrato, devuelva inmediatamente todo el sistema informático, el paquete de
software cerrado, si corresponde, como así también los términos adjuntos
(incluyendo material escrito u otros recipientes) en el lugar que los obtuvo para que
le devuelvan el importe total.
GATEWAY LICENCIA DE SOFTWARE
1. Otorgamiento de licencia
Este contrato de licencia (“Licencia”) de Gateway le permite usar una copia de la
versión especificada del SOFTWARE de Gateway antes identificado (que puede
incluir al menos un disco de CD o DVD) en una sola computadora, siempre que el
SOFTWARE esté en uso en una sola computadora en cualquier momento. Si usted
tiene Licencias múltiples para el SOFTWARE, entonces en cualquier momento puede
tener en uso tantas copias del SOFTWARE como Licencias. El SOFTWARE está “en
uso” en una computadora cuando está cargada en la memoria temporal (es decir,
RAM) o instalada en la memoria permanente (por ejemplo, disco duro, CD y/o DVD),
u en otro dispositivo de almacenamiento de la computadora, excepto que una copia
Licencia de Software - 117
instalada en un servidor de red con el solo propósito de distribución a otra
computadora no está “en uso”. Si el número de usuarios anticipado del SOFTWARE
excederá el número de Licencias aplicables, entonces debe tener un mecanismo o
proceso razonable para asegurar que el número de personas que usan el SOFTWARE
simultáneamente no exceda el número de Licencias. Si el SOFTWARE está instalado
de forma permanente en el disco duro o en el dispositivo de almacenamiento de una
computadora (que no sea un servidor de red) y una persona usa esa computadora
más del 80% del tiempo que está en uso, entonces esa persona también puede usar
el SOFTWARE en una computadora portátil o doméstica.
2. Copyright
El SOFTWARE es propiedad de Gateway o de sus proveedores y está protegido por la
disposición del tratado internacional y las leyes de copyright de los Estados Unidos.
Por lo tanto, debe tratar el SOFTWARE como cualquier otro material con derechos
de autor (por ejemplo, un libro o una grabación musical) excepto que transfiera la
porción del SOFTWARE del CD y/o DVD, si aplica, a un solo disco duro siempre y
cuando usted guarde el original únicamente con fines de archivo o como copia de
seguridad. No puede copiar la porción del CD y/o DVD del SOFTWARE o el material
escrito que lo acompaña.
3. Otras restricciones
No puede alquilar o arrendar el SOFTWARE, pero puede transferir el SOFTWARE y el
material escrito que lo acompaña de forma permanente siempre y cuando usted no
se quede con copias y el destinatario acepte los términos de este Contrato. No se
puede realizar una ingeniería inversa del SOFTWARE, ni tampoco descompilarlo o
desmontarlo. Cualquier transferencia del SOFTWARE debe incluir la actualización
más reciente y todas las versiones previas.

118
INFORMACIÓN SOBRE LICENCIAS DE SOFTWARE GRATUITOS O SOFTWARE DE OTROS FABRICANTES
El software precargado, grabado o distribuido con los productos provistos por
Gateway contienen programas de software gratuitos o de otros fabricantes (el
“Software gratuito”), que están autorizados de acuerdo con los términos de la
Licencia Pública General (la “GPL”) de GNU. El Software gratuito está marcado como
tal. El copiado, la distribución y/o modificación del Software gratuito estarán sujetos
a los términos de la GPL.
El Software gratuito se distribuye con el fin de que pueda ser de utilidad para los
usuarios, pero no se ofrece NINGUNA GARANTÍA, ni siquiera la garantía implícita de
COMERCIABILIDAD o IDONEIDAD PARA UN FIN DETERMINADO. Siempre se aplicarán
las disposiciones de la Licencia General Pública de GNU. Puede ingresar directamente
a http://www.gnu.org para obtener una copia de la GPL o escribir a la Free Software
Foundation, Inc. (Fundación para el software gratuito) y pedir una copia. La dirección
de la Free Software Foundation, Inc es: 59 Temple Place - Suite 330, Boston, MA,
02111-1307, USA.
Durante un período de (3) años comenzando desde la fecha en que recibe este
software, usted puede obtener una copia completa legible por máquina del código
fuente para el software gratuito de acuerdo con los términos de la GPL sin cargo
alguno, salvo los gastos del soporte, el envío y la entrega, por un pedido hecho a
nosotros.
Contáctenos si tiene alguna pregunta. Nuestra dirección de correo es 8F, 88, Sec. 1,
Hsin Tai Wu Rd., Hsichih, Taipei Hsien 221, Taiwán.

Licencia de Software - 119


ÍNDICE
A
Actualizar Advertencia de epilepsia ............................... 13
Actualizaciones automáticas de Archivos multimedia ........................................ 40
Windows ................................................... 73, 86
B
batería maximización de la vida ........................ 33
aviso de batería baja ............................... 37 optimización ................................................. 36
características ............................................... 32 primer uso ...................................................... 33
carga .................................................................. 35 Baterías................................................................... 116
comprobación del nivel de carga ..... 36 Blu-ray ....................................................................... 42
extracción ....................................................... 35 brillo
instalación ...................................................... 35 teclas de acceso directo ......................... 19
malas condiciones...................................... 37 bus serie universal ............................................. 28
C
Cables .................................................................. 9, 111 Comprobación de errores ............................. 77
Cables de alimentación..................................... 9 computadora
carga características ............................................... 14
comprobación del nivel ......................... 36 en indicador .................................................. 17
CD de audio ........................................................... 41 conexiones
Centro de asistencia técnica ........................ 77 red ...................................................................... 28
Centro de bienvenida ...................................... 39 Conexiones de red ............................................. 55
Códec ......................................................................... 44 Control de cuentas de usuario ................... 74

120
D
Descargar................................................................. 43 Dispositivos de medios extraíbles............. 27
desecho de la batería ..................................... 116 DSL .............................................................................. 53
Desfragmentador de disco ........................... 79 DVD ............................................................................ 45
Desinstalar hardware ....................................... 27
E
Entorno de la computadora .......................... 8 Extracción del hardware ................................ 27
Explorador .............................................................. 58
F
Firewall ............................................................... 63, 72
G
Garantía ..................................................................... 7 Guía electrónica de programas ................. 42
H
Herramientas del sistema Liberador de espacio en disco ........... 78
Comprobación de errores ..................... 77 Restaurar sistema de Windows ......... 82
Desfragmentador de disco ................... 79
I
Información reglamentaria ......... 102, 109, 115 Internet
Informática segura ............................................ 77 Conexión ......................................................... 52
Interferencia ........................................................ 110 Firewall ....................................................... 63, 72
L
La última configuración válida Lector de tarjetas de memoria ................... 26
conocida ................................................................... 85 Liberador de espacio en disco .................... 78
LAN (Red de área local) .................................. 55 Limpieza de la computadora ...................... 10

Índice - 121
M
Malware ................................................................... 63 Herramientas del sistema ..................... 81
Mantenimiento Medioambiente................................................. 115
Gestión de la unidad de disco Módem ..................................................................... 53
duro.................................................................... 80
N
Norton Internet Security .......................... 61, 66
P
Pantalla PowerDVD .............................................................. 42
teclas de acceso directo ......................... 18 Precauciones de salud ..................................... 12
parlantes Precauciones de seguridad ............................. 8
tecla de acceso directo ..................... 18, 19 Proveedor de servicios de Internet
Películas en DVD (PSI) ............................................................................. 52
reproducción ................................................ 45 puertos ..................................................................... 26
Q
Quitar software ................................................... 81
R
Recuperación Reproducción automática ............................. 43
Restaurar sistema ....................................... 82 Restaurar puntos ................................................ 84
red ............................................................................... 28 Restaurar sistema ............................................... 82
Redes sociales ....................................................... 51
S
Seguridad Sintonizador de TV............................................ 40
Actualizaciones ..................................... 73, 85 Software
Antivirus .......................................................... 64 Licencia de Software ............................. 117
Centro de actividades de Quitar software .......................................... 81
Windows ................................................... 71, 85 Spyware ................................................................... 62

122
T
Teclado teclas de acceso directo .................................. 19
teclas de acceso directo ......................... 19
U
Unidad de disco duro Unidades
Espacio libre .................................................. 78 Lector de tarjetas de memoria .......... 26
Gestión ............................................................. 80
V
vista izquierdo ........................................................ 21
derecha ............................................................ 22 posterior.......................................................... 20
frontal ............................................................... 21
W
WiFi ............................................................................. 55 Centro de bienvenida ............................. 39
Windows Restaurar sistema ...................................... 82
Actualizaciones automáticas de Uso de Windows ........................................ 39
Windows ................................................... 73, 86 Windows Defender .................................. 73
Asistencia remota de Windows ......... 87 Windows Media Center ......................... 41
Centro de actividades de Windows Media Player .......................... 41
Windows ................................................... 71, 85

Índice - 123
124

También podría gustarte