Professional Documents
Culture Documents
Depredador 15
Manual de usuario
Abre el Acer America aplicación para inscribirse en un ID de Acer o inicia sesión si ya tiene un
Acer ID.
Hay tres grandes razones para que usted pueda obtener un ID de Acer:
Importante
Este manual contiene información de propiedad protegida por derechos de autor. La
información contenida en este manual está sujeta a cambios sin previo aviso. Imágenes
proporcionadas en este documento son sólo para referencia y pueden contener
información o características que no se aplican a su ordenador. Acer Group no se hace
responsable de los errores u omisiones técnicos o editoriales contenidos en este manual.
de compra _______________________________________:
______________________________________
T CAPAZ DE CONTENIDO
Lo primero es lo primero 5 Protección del equipo 43
Sus guías ................................................ .... 5 El uso de un bloqueo de seguridad ...... 43
cuidado y sugerencias para utilizar la computadora básica Uso de contraseñas ..................................... 43
.......................................... ................ 6 introducir contraseñas .................................. 44
En cuanto a su ordenador apagado ....................... 6
La utilidad BIOS 45
El cuidado de su equipo ................ 6
Secuencia de arranque .......................................... 45
El cuidado de su adaptador de CA ............ 7
Limpieza y servicio ................................ 7 Definición de contraseñas .................................. 45
Nos gustaría darle las gracias por hacer esta elección portátil Acer para satisfacer sus
necesidades de informática móvil.
sus guías
Para ayudarle a utilizar el ordenador portátil Acer, hemos diseñado un conjunto de guías: En
primer lugar, la Guia de preparacion ( o Póster de instalación) Ayuda a llevar a cabo la
configuración del ordenador. los Guía rápida se presentan las características y funciones de
su nuevo equipo básicos. Para más información sobre cómo el ordenador puede ayudarle a
ser más productivo, consulte la Manual de usuario. Esta guía contiene información
detallada sobre temas tales como utilidades del sistema, recuperación de datos, opciones
de expansión y solución de problemas. Hay dos maneras de descargar el Manual de
usuario. En primer lugar, debe estar conectado a internet.
ordenador apagado
• Haga clic con el botón Inicio de Windows > Apagar o cerrar la sesión > Apagar.
Si necesita apagar el ordenador por un corto tiempo, pero no desea apagar completamente
hacia abajo, se puede poner a
Dormir mediante cualquiera de los siguientes:
• Presiona el boton de poder.
• Pulse la tecla de acceso directo del sueño <cross-ref a la sección del teclado>.
• presione el tecla de windows o seleccione el botón de Inicio de Windows, seleccionar Poder >
Reposo.
• Haga clic con el botón Inicio de Windows > Apagar o cerrar la sesión > Dormir.
Nota
Si no puede apagar la computadora normalmente, mantenga presionado el botón de encendido
durante más de cuatro segundos para apagar el equipo. Si se apaga el equipo y desea volver a
encenderla, espere al menos dos segundos antes de encender.
El cuidado de la computadora
• Al desconectar el cable de alimentación, no tire del cable sino tire del enchufe.
• El amperaje total del equipo conectado no debe exceder el amperaje del cable si está
utilizando un cable de extensión. Además, el amperaje total de todos los equipos
conectados a una sola toma de corriente no debe exceder la capacidad del fusible.
Limpieza y mantenimiento
Una vez configurado el ordenador del modo indicado en la Guía de configuración, vamos a
un paseo por su nuevo ordenador Predator.
vista de pantalla
1
teclado vista
1
2 7
6
4
Vista izquierda
1 2 34 5 68 7
Visión correcta
1 2 4 5 36 7
vista de la base
2 subwoofer 5
3
4
T CANTA EL TECLADO
El teclado tiene teclas de tamaño estándar y un teclado numérico separado, teclas de cursor
separadas, de bloqueo, de Windows, la función y teclas especiales.
teclas de bloqueo
Cuando se activa esta función, la pantalla se desplaza una línea hacia arriba
Bloqueo de o hacia abajo al pulsar hacia arriba o hacia abajo las flechas,
respectivamente.
desplazamiento < Fn> + <F12> Bloqueo de desplazamiento no funciona con algunas
aplicaciones.
Para activar teclas de acceso rápido, pulse y mantenga pulsado el < Fn> antes de pulsar la
tecla de la combinación de teclas rápidas.
teclas de Windows
El teclado tiene dos teclas que realizan funciones específicas de Windows.
Llave Descripción
Pulsa solo vuelve a la pantalla de inicio o para regresar a la última
aplicación abierta. También se puede utilizar con otras teclas para
tecla de
funciones especiales, por favor, consulte la Ayuda de Windows.
windows
T OUCHPAD
Pulse la parte izquierda o derecha del botón situado debajo del panel para seleccionar y
ejecutar funciones, o toque la superficie de la pantalla táctil. Estas dos zonas son similares a
los botones izquierdo y derecho de un ratón.
Nota
El panel táctil es sensible a movimiento de los dedos; más ligero el toque, mejor será la
respuesta. Por favor, mantenga el touchpad y sus dedos secos y limpios.
• Arrastrar: Pulse y mantenga pulsado el lado izquierdo de la tecla de selección, o pulse dos veces en
cualquier lugar de la pantalla táctil, a continuación, deslice un segundo dedo en el panel táctil para
seleccionar todos los elementos en un área.
gestos touchpad
Windows 10 y muchas aplicaciones soportan gestos táctiles que utilizan uno o más dedos.
Nota
Soporte para gestos táctiles depende de la aplicación activa.
Estos le permiten controlar las aplicaciones con unos pocos gestos simples, tales como:
• Con dos dedos pizca: Acercar y alejar de fotos, mapas y documentos con un
simple gesto del dedo y pulgar.
R ECUPERACIÓN
Si usted está teniendo problemas con el ordenador, y las preguntas más frecuentes ( Consulte
las preguntas frecuentes en la página 66) no ayudan, se puede recuperar el equipo.
Nota
Acer Care Center sólo está disponible con un sistema operativo Windows preinstalado.
Importante
Le recomendamos que cree una copia de seguridad por defecto de fábrica tan pronto como sea posible.
En ciertas situaciones una recuperación completa requerirá una copia de recuperación USB.
1. Copia de seguridad permite realizar copias de forma rápida y sencilla de su sistema operativo,
las aplicaciones instaladas y data.From Comienzo, tipo
Nota
Puesto que la copia de recuperación requiere al menos 8 GB de almacenamiento después de formatear,
se recomienda utilizar una unidad USB con una capacidad de 16 GB o más grande.
4.Plug en la unidad USB y espere a que el PC para detectar la unidad USB a continuación, haga
clic Siguiente.
Importante
Escribir una etiqueta única, descriptivo sobre la copia de seguridad, tales como 'recuperación de Windows de
copia de seguridad'. Asegúrese de mantener la copia de seguridad en un lugar seguro que pueda recordar.
Restaurar el equipo
Administración de recuperación le permite restaurar rápida y fácilmente su equipo a su
estado por defecto. Puede optar por mantener sus archivos o eliminarlos antes de la
reinstalación de Windows.
4. Si tienes aplicaciones instaladas en su PC, serán eliminados. Hacer clic Siguiente continuar.
mantener su computadora. Este proceso tomará más tiempo, pero será más seguro.
Advertencia
La selección de " Eliminar los archivos y limpiar la unidad" se eliminarán todos los archivos
personales y cuentas, junto con los conductores pre-existentes que pueden afectar a la
instalación de Windows.
Bluetooth es una tecnología que le permite transferir datos de forma inalámbrica a través de
distancias cortas entre muchos tipos diferentes de dispositivos. dispositivos habilitados para
Bluetooth incluyen computadoras, teléfonos celulares, tabletas, auriculares inalámbricos y
teclados.
Nota
Por favor, compruebe el manual del propietario dispositivos para determinar la forma de encender su
adaptador Bluetooth.
Cada nuevo dispositivo debe ser primero "emparejado" con adaptador Bluetooth del
ordenador. Esto significa que primero debe ser autenticado por motivos de seguridad. Sólo es
necesario emparejar una vez. Después de eso, sólo tiene que encender el adaptador
Bluetooth de ambos dispositivos se conectará ellos.
Bluetooth en su equipo está desactivado por defecto. Para habilitar el adaptador Bluetooth
del ordenador, haga lo siguiente:
1. Pulse el tecla de windows o seleccione el Iniciar windows
botón > ajustes > dispositivos > Bluetooth, y haga clic en la palanca que está debajo Bluetooth para
habilitar / deshabilitar.
4. Un código de muestra en el equipo, que debe coincidir con el código que aparece en su
dispositivo. Seleccionar Sí. Luego, aceptar el emparejamiento del dispositivo.
Nota
Algunos dispositivos que utilizan versiones anteriores de la tecnología Bluetooth requieren ambos dispositivos
para introducir un código PIN. En el caso de uno de los dispositivos que no tienen ninguna entrada (como en
un receptor de cabeza), el código de acceso está codificado en el dispositivo (por lo general "0000" o "1234").
Consulte el manual del usuario del dispositivo para obtener más información.
do ONEXIÓN A LA yo NTERNET
funciones de red incorporadas del ordenador hacen que sea fácil para que usted pueda
conectar el ordenador a Internet a través de un cable o una conexión inalámbrica.
Primero, sin embargo, con el fin de conectarse a Internet, necesitará registrarse para los
servicios de Internet de un proveedor de Internet (ISP) - por lo general una empresa de
telefonía o cable - que tendrá que ir a su casa u oficina para configurar el servicio de
Internet. El ISP instalará una pequeña caja, un router o módem, que le permitirá conectarse
a internet.
Advertencia
Uso de dispositivos inalámbricos a bordo de una aeronave puede estar prohibido. Todos los
dispositivos móviles deben estar apagados antes de embarcar en un avión y durante el
despegue, ya que pueden ser peligrosos para el funcionamiento del avión, interrumpir las
comunicaciones, e incluso ser ilegal. Es posible activar los dispositivos inalámbricos del
ordenador sólo cuando informó de que es seguro hacerlo por la tripulación de cabina.
ordenadores portátiles Acer cuentan con una Modo avión tecla de acceso directo que
convierte la conexión de red encendido o apagado. Puede utilizar las opciones de gestión
de red para convertir su red inalámbrica de encendido / apagado o controlar lo que se
comparte en la red. Para conectarse a una red inalámbrica, siga los pasos a continuación.
Nota
Por favor, consulte la documentación del proveedor de Internet o router para obtener más información sobre la
conexión a internet.
5.You w enferma ver una lista de ava ilable redes inalámbricas. Selecciona el
uno que desea utilizar.
incorporada en el cable
Conecte un extremo del cable de red al puerto de red en el equipo, y el otro extremo a un
puerto en el router.
(Consulte la imagen de abajo.) Entonces, usted estará listo para estar en línea.
Acer Bluelight escudo se puede activar para reducir las emisiones de luz azul- de la pantalla
para proteger sus ojos. Para configurar Acer Bluelight Escudo, Buscar para 'Acer acceso
rápido'. Desde aquí se puede alternar Acer Bluelight Escudo encendido o apagado, y se
puede elegir entre cuatro modos diferentes para adaptarse a sus necesidades:
Nota
Las especificaciones varían dependiendo del modelo.
PredatorSense es un software que le ayuda a obtener ventaja en sus juegos por lo que le
permite grabar macros y asignarlos a perfiles específicos y / o teclas programables.
También puedes usar PredatorSense para activar la luz de fondo de teclado en o fuera de
zonas específicas.
Hacer clic Editar para poner en marcha el la gestión de perfiles página; abre el
asignación de teclas lengüeta.
Hacer clic Editar junto a la tecla de acceso preferido y seleccione una acción para ese teclas de acceso
rápido de realizar.
Hacer clic Editar para poner en marcha el la gestión de perfiles página; abre el
asignación de teclas lengüeta.
Haga clic en el icono + debajo de la perfiles de teclas de acceso rápido lista para añadir un nuevo
perfil. El nuevo perfil será nombrado Perfil#.
Haga doble clic en el nombre para introducir un nuevo nombre para el perfil.
Haga clic en las flechas arriba o abajo del PAG icono para ajustar cada grupo de funciones
para las teclas de acceso rápido. los PAG icono de color
corresponde al color de la tecla P físico asumirá cuando ese grupo está activa.
Hacer clic Editar para poner en marcha el la gestión de perfiles página; abre el
Macro lengüeta.
Haga clic en el Barra de menús para mostrar una lista de macros disponibles, haga clic en + nueva
macro para grabar una nueva macro.
Hacer clic DE ACUERDO, a continuación, haga clic Empezar a grabar. La grabadora de macros registrará
las pulsaciones del teclado. Cuando haya terminado, haga clic Para de grabar para guardar la macro.
La retroiluminación del teclado se divide en cuatro zonas, que se puede activar o desactivar de
forma independiente. Hacer clic Editar para poner en marcha el
la gestión de perfiles página; abre el Iluminación lengüeta. Haga clic en el control deslizante en
cada zona para activar la luz de fondo dentro o fuera de dicha zona.
PredatorSense ajustes
Haga clic en el ajustes icono para cambiar la configuración de su sistema Predator. Puede
forzar al sistema a utilizar siempre los gráficos discretos, utilice el ventilador a toda
velocidad o desactivar teclas pegajosas.
los Ajustes del modo multimedia botones en la parte inferior de la pantalla se ajusta
automáticamente la configuración de pantalla y de audio del sistema para diferentes
escenarios.
S ECURING TU COMPUTADORA
El ordenador es una inversión valiosa que debe cuidar. Aprender a proteger y cuidar de su
ordenador.
Coloque un cable de seguridad para ordenadores alrededor de un objeto fijo, como una
mesa o el tirador de un cajón cerrado con llave. Inserte el candado en la ranura y gire la
llave para asegurar la cerradura. Algunos modelos sin llave también están disponibles.
El uso de contraseñas
Las contraseñas protegen su ordenador contra el acceso no autorizado. Definición de las
contraseñas proporciona varios niveles de protección para su equipo y los datos:
las contraseñas de arranque y para poder salir del modo de hibernación (si está
disponible) para una máxima seguridad.
Importante
No olvide su contraseña de supervisor! Si olvida su contraseña, por favor, póngase en
contacto con su distribuidor o un centro de servicio autorizado.
Importante
Usted tiene tres oportunidades para introducir una contraseña. Si no introduce la contraseña
correcta en tres intentos, el sistema se detiene. Mantenga pulsado el botón de encendido durante
cuatro segundos para apagar el equipo. A continuación, encienda el ordenador de nuevo y
vuelve a intentarlo.
BIOS UTILIDAD
Para activar la utilidad BIOS, pulse < F2> mientras se muestra el logotipo de la computadora.
Secuencia de inicio
Para establecer la secuencia de arranque en la utilidad BIOS, active la utilidad BIOS y
seleccione Bota de las categorías enumeradas en la parte izquierda de la pantalla.
el establecimiento de contraseñas
Para establecer una contraseña en el arranque, active la utilidad del BIOS, a continuación, seleccione
Seguridad de las categorías enumeradas en la parte izquierda de la pantalla. Encontrar Ponga la
contraseña del supervisor e introduzca una contraseña para activar esta función. Una vez que haya
introducido una contraseña para esta función, es posible entonces activar / desactivar Contraseña en
el arranque.
Recuerde seleccionar < F10> para guardar adecuadamente y salir de la utilidad BIOS cuando
haya terminado de hacer los cambios.
Este ordenador cuenta con una unidad de administración de energía que controla la
actividad del sistema. La actividad del sistema se refiere a cualquier actividad que requiere
uno o más de los siguientes dispositivos: teclado, ratón, disco duro, periféricos conectados
al ordenador y memoria de vídeo. Si no se detecta actividad durante un período de tiempo,
el equipo deja de todos o algunos de estos dispositivos con el fin de conservar la energía.
ahorro de energía
Nota
Si el arranque rápido es apagado, el sistema necesitará más tiempo para comenzar a partir del sueño.
El ordenador también no se iniciará si se recibe una instrucción para iniciar través de una red
(Wake on LAN).
1. Abra el escritorio.
2.Click Opciones de poder en la Notificación
zona.
3.Select Más opciones de energía.
4.Select Elija lo que los botones de encendido
hacer.
El equipo utiliza una batería de litio incorporada que ofrece un uso prolongado entre cargas.
características de la batería
La batería se recarga cada vez que se conecte el ordenador al adaptador de CA. El
ordenador admite carga en uso, lo que le permite recargar la batería mientras se continúa
usando el ordenador. Sin embargo, la recarga con el ordenador apagado reduce
significativamente el tiempo de carga.
Cargando la batería
Nota
Se le recomienda cargar la batería antes de terminar el día. Carga de la batería durante la noche
antes de viajar, le permitirá empezar al día siguiente con una batería completamente cargada.
Siga estos pasos nuevamente hasta que la batería se haya cargado y descargado tres
veces.
Utilizar este proceso de acondicionamiento para todas las baterías nuevas, o si la batería no se ha
utilizado durante mucho tiempo.
Advertencia
No exponga la batería a temperaturas por debajo de 0 ° C (32 ° F) o por encima de 45 ° C
(113 ° F). Las temperaturas extremas pueden afectar negativamente a la batería.
Además, la vida útil de la batería se ve afectada adversamente por los siguientes patrones
de uso:
• El uso de la computadora con alimentación de CA constante.
• No descargar y recargar la batería a sus extremos, tal como se describe anteriormente.
• Uso frecuente; cuanto más se utiliza la batería, más rápido se llegará al final de su vida
útil. Una batería incorporado tiene una vida útil de más de 1.000 ciclos de carga /
descarga.
• Utilizar la alimentación de CA siempre que sea posible, reservando la batería para el uso móvil.
• Retire los accesorios que no están siendo utilizados (por ejemplo, una unidad de disco
USB), como puedan para ahorrar energía.
• Almacenar su PC en un lugar fresco y seco. La temperatura recomendada es de 10 ° C
(50 ° F) a 30 ° C (86 ° F). Las temperaturas más altas que la batería se auto-descarga
más rápida.
Importante
Conecte el adaptador de CA tan pronto como sea posible después de que aparezca la advertencia
de batería baja. Los datos pueden perderse si se permite que la batería se descarga completamente
y el ordenador se apaga.
T Raveling CON TU
COMPUTADORA
Esta sección proporciona algunos consejos para cuando tenga que desplazarse o viajar con
el ordenador.
Moverse
Cuando se desplaza únicamente distancias cortas, por ejemplo, de su despacho a una sala
de reuniones.
Preparación de la computadora
presione el tecla de windows + < C>, hacer clic ajustes > Energía a continuación, haga clic Apagar
O:
Se puede poner el equipo en modo de suspensión pulsando las teclas de acceso directo o
mediante el cierre de la pantalla.
Cuando esté listo para usar la computadora nuevamente, abra la pantalla y,
si es necesario, presione y libere el poder
botón.
Nota
El ordenador puede entrar en hibernación o en modo de sueño profundo después de estar en modo de
suspensión por un período de tiempo.
Si la reunión es relativamente corta, es probable que no necesita llevar nada que no sea su
ordenador. Si la reunión va a ser más largo, o si su batería no está completamente cargada,
es posible que desee llevar el adaptador de corriente alterna para conectar su computadora
en la sala de reuniones.
Transporte a la casa
Cuando se desplaza de su despacho a su casa o viceversa.
Preparación de la computadora
Después de desconectar el ordenador del escritorio, siga estos pasos para preparar el
equipo para el viaje de vuelta:
• Compruebe que ha eliminado los videos y discos compactos de la unidad (s). Si no se
retiran los medios de comunicación pueden dañar el cabezal de la unidad.
Advertencia
No coloque objetos junto a la tapa superior de la computadora. La presión contra la
cubierta superior puede dañar la pantalla.
A menos que tenga algunos componentes en casa, llévese lo siguiente con usted:
Consideraciones Especiales
Siga estas instrucciones para proteger su computadora en sus viajes al trabajo y de regreso
Importante
Consulte con su compañía aérea para cualquier requisito especial para viajar con baterías
de litio.
Cuando se desplaza una distancia mayor, por ejemplo, desde su oficina a la oficina de un
cliente o en desplazamientos locales.
Preparación de la computadora
Prepare el ordenador como si fuera llevar a casa. Asegúrese de que la batería del
ordenador está cargada. seguridad de los aeropuertos pueden exigir que encienda el
ordenador al introducirla a la zona de embarque.
Consideraciones Especiales
Además de las instrucciones para llevarse el ordenador a casa, siga estas instrucciones
para proteger su computadora durante el viaje:
Importante
Consulte con su compañía aérea para cualquier requisito especial para viajar con baterías
de litio.
Preparación de la computadora
• Adaptador de CA.
Consideraciones Especiales
Siga las mismas consideraciones especiales que al viajar con el ordenador. En adición,
compatible con el voltaje de corriente alterna. No utilice las unidades de conversión para
aparatos para alimentar el ordenador.
• Si utiliza un módem, compruebe que el módem y el conector sean compatibles con el
sistema de telecomunicaciones del país al que se dirige.
Su equipo tiene un lector de tarjetas y otros puertos / conectores que permiten conectar
dispositivos periféricos al ordenador. Para obtener instrucciones sobre cómo conectar los
distintos dispositivos externos al ordenador, lea la siguiente sección.
1. Alinee la tarjeta de modo que los puntos del conector hacia el puerto, con el Fa
conectores cing abajo.
2.Carefully deslice la tarjeta en el puerto. Si encuentra que necesita para usar la fuerza para
insertar la tarjeta, intente reorientar la tarjeta ligeramente.
3. Empuje la tarjeta hasta que encaje en su lugar. Unos pocos milímetros de la tarjeta se
extenderán más allá de la ranura. Si la tarjeta contiene algunos archivos, el Ventanas de
reproducción automática
puede aparecer la ventana (esto depende de los contenidos de la tarjeta) y le preguntará
si desea utilizar un programa para acceder al contenido de la tarjeta. Selecciona una
opción aquí, si es apropiado, de lo contrario seleccione Cancelar. Si la tarjeta no contiene
ningún archivo o archivos desconocidos, se abrirá una ventana que muestra el contenido
de la tarjeta.
contener hasta 2048 GB (2 TB). El sistema proporciona un lector de tarjetas compatible con
SDHC o SDXC.
Nota
tarjetas de memoria SDXC sólo se pueden utilizar en un lector compatible con SDXC; Las tarjetas
SD y SDHC se pueden utilizar en cualquier tipo.
Conectarse a un monitor con un puerto VGA o DVI (el tipo de conexión admitida depende de
la configuración de su ordenador). El cable adecuado por lo general se incluye con el
monitor.
3. Conectar el cable de alimentación del monitor y conectarlo a una toma de corriente con
conexión a tierra.
4. Siga las instrucciones de configuración de la guía del usuario del monitor.
5. Encienda la alimentación del monitor, entonces la computadora.
Nota
Para acceder a los controles de la pantalla, pulse la tecla de Windows ( ) + W,
escribir "Pantalla" y luego haga clic en Monitor.
Auriculares y micrófono
Estos puertos permiten conectar dispositivos de audio. Utilice el conector de auriculares
para enchufar los auriculares estéreo o altavoces. Conectar un dispositivo de audio al puerto
de auriculares desactiva los altavoces incorporados. Utilice el puerto de micrófono para
conectar un micrófono externo para grabación mono;
Nota
Algunos equipos tienen un solo puerto "combinado" que permite el uso de auriculares de un solo
perno con un micrófono incorporado. Estos auriculares son los más utilizados con los teléfonos
inteligentes.
El puerto USB es un puerto de alta velocidad que permite conectar diferentes periféricos
USB, como un ratón, un teclado externo, almacenamiento adicional (discos duros externos),
o cualquier otro dispositivo compatible.
Nota
Dos estándares USB están actualmente disponibles en los ordenadores de Acer: (USB de alta
velocidad) y USB 3.0 (SuperSpeed USB) USB 2.0. USB
2.0 puertos de ordenadores Acer tener una lengua negro en el puerto, mientras que los puertos USB
3.0 tienen una lengua azul. Para un mejor rendimiento, los dispositivos USB 3.0 siempre deben ser
conectados a los puertos USB 3.0. Consulte la documentación de su dispositivo para ver qué
estándar que soporta.
También puede cargar dispositivos como tabletas, teléfonos inteligentes u otros dispositivos
a través de un puerto USB. Algunos puertos USB 3.0 soportan dispositivos de carga cuando
el equipo está en hibernación
Importante
Al quitar un dispositivo de almacenamiento USB, usted debe hacer clic derecho sobre el icono
de USB en la barra de tareas de Windows y seleccione "Expulsar <dispositivo>" para indicar al
sistema operativo deje de usar el dispositivo antes de retirarlo. De no hacerlo puede resultar en
la pérdida de datos o daños en el periférico.
T HUNDERBOLT 3 PUERTO
Tipo C puerto es reversible; conectores pueden insertarse con cualquier lado hacia arriba.
Muestra
Hasta dos 4K pantallas con pueden ser conectados a un solo puerto Thunderbolt 3. Si se
utiliza un adaptador, DisplayPort o dispositivos compatibles, incluyendo HDMI, DVI o VGA,
se pueden utilizar.
Nota
Thunderbolt 3 puertos de transferencia de soportar velocidades de hasta 40 Gbps y dispositivos USB
con un conector de tipo-C a velocidades más bajas (típicamente hasta 5 Gbps).
Otros dispositivos USB o Thunderbolt mayores con un conector USB tipo C (o adaptador) son
compatibles, pero las velocidades de transferencia pueden ser reducidos y algunas funciones
pueden estar desactivadas (como el soporte Thunderbolt Display).
Importante
Al quitar un dispositivo de almacenamiento USB, usted debe hacer clic derecho sobre el icono
de USB en la barra de tareas de Windows y seleccione "Expulsar <dispositivo>" para indicar al
sistema operativo deje de usar el dispositivo antes de retirarlo. De no hacerlo puede resultar en
la pérdida de datos o daños en el periférico.
HDMI
HDMI (High-Definition Multimedia Interface) es una interfaz de alta calidad, de audio / vídeo
digital. HDMI le permite conectar cualquier fuente de audio / vídeo digital compatible, como
el ordenador, un decodificador, reproductor de DVD y un receptor de audio / vídeo a
cualquier archivo de audio digital compatible y / o monitor de vídeo, como un televisor digital
(DTV ) con un solo cable. El único cable mantiene todo limpio y ordenado al tiempo que
garantiza una fácil conexión y la mejor calidad de audio y visual.
La siguiente es una lista de posibles situaciones que pueden surgir durante el uso del
ordenador. soluciones sencillas a cada uno.
• Si está trabajando con baterías, puede ser insuficiente como para alimentar el
ordenador. Conecte el adaptador de CA para recargar la batería. Es posible que tenga
que esperar unos minutos antes de intentar encender el ordenador nuevo.
Si se pulsa una tecla no se enciende la pantalla de nuevo, tres cosas podrían ser la causa:
• El nivel de brillo puede estar muy bajo. pulse < Fn> + < >
(Aumentar) para ajustar el nivel de brillo.
• El dispositivo de visualización puede estar configurado para un monitor externo. Pulse la tecla de
acceso directo pantalla de palanca para cambiar la visualización de nuevo al equipo.
• El nivel de volumen puede ser demasiado baja. Compruebe el volumen desde el icono de control de
volumen (altavoz) en la barra de tareas. También puede utilizar las teclas de acceso rápido de
control de volumen para ajustar el volumen.
El teclado no responde.
Intente conectar un teclado externo a un puerto USB del ordenador. Si funciona, consulte a
su distribuidor oa un centro de servicio autorizado como el cable del teclado interno pueden
estar sueltos.
La impresora no funciona.
Compruebe lo siguiente:
• Asegúrese de que la impresora está conectada a una toma de corriente y que está
encendido.
• Asegúrese de que el cable de la impresora esté conectado a un puerto USB y al puerto
correspondiente en la impresora.
Nota
Si el sistema es la versión multilingüe, el sistema operativo y el idioma que elija la primera vez
que se enciende el sistema será la única opción para futuras operaciones de recuperación.
Advertencia
Su unidad C: tendrá un nuevo formato y se borran todos los datos. Es importante realizar una copia de seguridad
de todos los archivos de datos antes de utilizar esta opción.
Nota
Para activar la utilidad BIOS, pulse < F2> cuando vea el logotipo de Acer durante el arranque.
Siempre tenga su pasaporte ITW en la mano, especialmente cuando viaje, para recibir los
beneficios de nuestros centros de apoyo. Adjuntar el comprobante de compra para el
pasaporte ITW. Si el país de destino en no tener un sitio de servicio autorizado acer- ITW,
todavía puede ponerse en contacto con nuestras oficinas en todo el mundo. Por favor visita www.acer.c
Antes de llamar
Por favor tenga la siguiente información disponible cuando llame al servicio en línea de
Acer, y por favor, estar delante del ordenador cuando llame. Con su apoyo, podemos reducir
la cantidad de tiempo que toma una llamada y ayudar a resolver sus problemas de manera
eficiente. Si hay mensajes de error o suenan timbres en su computadora, anótelos a medida
que aparezcan en la pantalla (o el número y secuencia en el caso de los timbres). Usted
está obligado a proporcionar la siguiente información: Nombre: Dirección:
Para cambiar el fondo, pulse la tecla de Windows o seleccione el botón Inicio de Windows y
seleccione ajustes > Personalización. Desde aquí se puede:
Seleccionar una ficha y se arrastra hasta el lugar de comienzo que desea que aparezca.
Otros azulejos serán movidos para acomodar el azulejo en su nueva ubicación.
puede arrastrar el azulejo a un grupo existente en Comienzo. Se puede dar el grupo (s) un
nombre y colocar los azulejos en los grupos para satisfacer sus necesidades.
Sí tu puedes. Haga clic derecho en una ficha y seleccione Cambiar el tamaño. Seleccionar un tamaño en
el menú que aparece.
El ordenador puede actuar como un reloj despertador. Buscar 'alarmas' y luego seleccione Alarmas.
hora
Minutos
Salvar Borrar
Nota
La alarma sonará únicamente si su ordenador está despierto a la hora programada.
Una cuenta de Microsoft es una dirección de correo electrónico y la contraseña que utiliza
para iniciar sesión en Windows. Se puede usar cualquier dirección de correo electrónico,
pero es mejor si se elige la que ya utiliza para comunicarse con amigos y acceder a sus
sitios web favoritos. Al iniciar sesión en su PC con una cuenta de Microsoft, podrás conectar
su PC a las personas, archivos y dispositivos que le interesan.
¿Necesito uno?
No es necesario un ID de utilizar Microsoft Windows 10, pero hace la vida más fácil porque se
puede sincronizar los datos entre diferentes máquinas de iniciar sesión en el uso de un
identificador de Microsoft.
Solución de problemas
En este capítulo se explica cómo resolver los problemas más comunes.
Este equipo incorpora un diseño avanzado que presenta informes de mensajes de error en
pantalla para ayudarle a solucionar problemas. Si el sistema muestra un mensaje de error o
se produce un síntoma de error, consulte "Mensajes de error". Si el problema no se puede
resolver, póngase en contacto con su distribuidor.
Error de mensajes
Si sigue teniendo problemas tras tomar las medidas correctivas, póngase en contacto con
yo NTERNET Y EN LÍNEA
SEGURIDAD
Protección de la computadora
Internet. Usted debe investigar los ISP disponibles en su región, sin olvidar a hablar con
amigos y familiares acerca de sus experiencias o para comprobar exámenes e informes de
consumo. El ISP selecciona proporcionará instrucciones sobre cómo conectarse a Internet
(puede que necesite software adicional o una 'caja' especial que se conecta a la línea
telefónica).
tipos de conexión
Según el modelo de computadora, su ubicación y sus necesidades de comunicación, tiene
varias maneras de conectarse a internet.
Marcar
Algunos equipos incluyen un teléfono de acceso telefónico ( 'módem') conector. Esto le
permite conectarse a Internet a través de
su línea telefónica. Con una conexión de acceso telefónico, que no se puede utilizar el
módem y el teléfono al mismo tiempo en una sola línea telefónica. Este tipo de conexión se
recomienda sólo si tiene un uso limitado de la Internet como la velocidad de conexión es
baja y el tiempo de conexión se carga típicamente por hora.
DSL (Digital Subscriber Line) es una 'siempre-on' conexión que discurre por la línea
telefónica. Como DSL y el teléfono no utilizan las mismas frecuencias, puede utilizar su
teléfono al mismo tiempo que está conectado a Internet (esto requiere un 'micro-filtro' en
cada toma de teléfono para evitar interferencias). Para ser elegible para DSL, debe
encontrarse cerca de una central telefónica DSL equipada (servicio no esté siempre
disponible en las zonas rurales). Las velocidades de conexión varían dependiendo de la
zona, pero en general, DSL ofrece conexión a Internet muy rápida y fiable. A medida que la
conexión está siempre activa, en general se cobran a las tarifas mensuales fijas.
Nota
Una conexión DSL requiere un módem apropiado. Un módem es por lo general proporcionada
por el proveedor de Internet cuando se registre. Muchos de estos módems incluyen un 'router que
proporciona acceso a la red y Wi-Fi.
Cable
Una conexión de cable proporciona rápido y siempre en el servicio de Internet a través de
una línea de televisión por cable. Este servicio está disponible generalmente en las grandes
ciudades. Usted puede utilizar su teléfono y ver la televisión por cable, al mismo tiempo que
está conectado a internet.
tal como un módem USB o incluso un teléfono móvil equipado de manera apropiada.
Nota
Si el ordenador incluye una ranura para tarjeta SIM, se necesita una tarjeta SIM compatible y un
contrato con un proveedor de telefonía móvil. Antes de utilizar las características de 3G, consulte
con su proveedor de servicios para ver si se incurre en ningún cargo adicional, especialmente las
tarifas de itinerancia.
Conexiones de red
Una LAN (Local Area Network) es un grupo de equipos (por ejemplo, dentro de un edificio
de oficinas o el hogar) que comparten una línea de comunicaciones y recursos comunes.
Cuando se configura una red, puede compartir archivos, dispositivos periféricos (como una
impresora) y una conexión a Internet. Puede configurar una LAN utilizando tecnologías
alámbricas (como Ethernet) o tecnologías inalámbricas (tales como Wi-Fi o Bluetooth).
Conexiones inalámbricas
Una LAN inalámbrica o WLAN es una red de área local inalámbrica, que puede enlazar dos
o más ordenadores sin necesidad de utilizar cables. La creación de una red inalámbrica es
fácil y le permite compartir archivos, dispositivos periféricos y una conexión a Internet.
Adaptador inalambrico
Un adaptador inalámbrico interno está normalmente instalado en su ordenador. Un
botón o controles en Windows le permiten activar o desactivar el adaptador.
equipo 2.Desktop
3.Modem
4.Impresora
equipo 5.Portable
6.PDA / Smartphone
7.Network cables (RJ45)
Advertencia
Uso de dispositivos inalámbricos a bordo de una aeronave puede estar prohibido. Desconectar
todos los dispositivos antes de embarcar en un avión; que puede ser peligroso para el
funcionamiento del la aeronave, interrumpir
Seguridad
Usted probablemente está ansioso por explorar todo lo que Internet tiene para ofrecer. Para
que estés a salvo en línea, Acer tiene
McAfee Internet Security Suite se ejecuta silenciosamente en segundo plano para bloquear
las complejas amenazas de hoy y proteger su identidad cuando realiza compras, banco, o
navega por Internet. bloques de McAfee Internet Security Suite robo de identidad en línea,
detecta y elimina software espía, elimina virus y gusanos de Internet, protege contra los
piratas informáticos.
definiciones
¿Qué es un virus?
El software malicioso, normalmente llamado 'virus', son programas diseñados para infectar y
dañar a los ordenadores. La mayoría de los virus se transmiten a través de Internet, correos
electrónicos o sitios web maliciosos. Un típico virus puede replicarse y transmitirse en sí no
detectado a varios equipos. Otras formas de molestias, tales como caballos de Troya,
gusanos o spam pueden infectar su equipo de varias maneras, usando recursos o la
obstrucción de una red.
Nota
Acer garantiza que el equipo era 100% libres de virus en el momento de la compra y no cubre los
daños debidos a virus.
El spyware es a veces utilizado por empresas sin escrúpulos para controlar y realizar un
seguimiento de los sitios que visita en Internet con el fin de determinar sus hábitos de
navegación en Internet y mostrar anuncios pop-up orientados en su pantalla. Sin embargo,
algunos tipos de software espía
ir más allá de seguimiento simple y realmente controlar las pulsaciones del teclado y capturar las
contraseñas, lo que representa un grave riesgo de seguridad.
¿Cuál es el malware?
El software malicioso, también conocido como malware, es un software
diseñado para dañar deliberadamente el ordenador. Por ejemplo, los virus, gusanos y
caballos de Troya son software malicioso. Para ayudar a proteger el equipo contra el
malware, asegúrese de que está utilizando antivirus actualizados y software anti-malware.
Mientras que mantiene su equipo hasta a la fecha no le protegerá de todos los ataques, que
hace que sea mucho más difícil para los hackers para obtener acceso a su sistema, bloques
de muchos ataques básicos y automatizados por completo, y podría ser suficiente para
disuadir a los atacantes determinados menos , por lo que se dará por vencido y buscar un
equipo sea más vulnerable a otra parte. Las versiones más recientes de Microsoft Windows
y otros programas populares se pueden configurar para descargar y aplicar las
actualizaciones automáticamente de modo que usted no tiene que recordar para comprobar
si el software más reciente. Aprovechando las características Actualización automática en el
software es un gran comienzo para mantenerse a salvo en línea.
La siguiente línea de defensa de los tiempos muchos es el software antivirus, que supervisa
todas las actividades en línea tales como mensajes de correo electrónico y navegación web
y protege a un individuo frente a virus, gusanos, troyanos y otros tipos de programas
maliciosos. El software antivirus y antispyware debe estar configurado para actualizarse a sí
mismo, y debe hacerlo cada vez que se conecte a Internet.
suites integradas de seguridad como McAfee Internet Security Suite, que combinan firewall,
antivirus, antispyware con otras características tales como antispam y control parental, se
han
llegado a ser popular, ya que ofrecen todo el software de seguridad necesario para la
protección en línea en un solo paquete. Muchas personas encuentran que el uso de una
suite de seguridad integral en una alternativa atractiva a la instalación, configuración y
actualización de varios tipos diferentes de software de seguridad.
en línea. Para tomar ventaja de muchos servicios en línea, inevitablemente tendrá que
proporcionar información personal con el fin de manejar la facturación y el envío de los
bienes adquiridos. Dado que no divulgar ninguna información personal es raramente
posible, la siguiente lista contiene algunos consejos sobre cómo compartir información
personal con seguridad en línea:
• Mantenga un ojo hacia fuera para los mensajes de correo electrónico falsos. Cosas
que indican un mensaje puede ser fraudulenta son faltas de ortografía, la gramática
pobre, redacción extraña, direcciones de sitios web con extensiones extrañas,
direcciones de sitios web que son totalmente números donde normalmente hay palabras,
y cualquier cosa fuera de lo normal. Además, los mensajes de phishing muchas veces le
dicen que tiene que actuar con rapidez para mantener su cuenta abierta, actualice su
seguridad, o instar a proporcionar información de inmediato o de lo contrario algo malo va
a pasar. No tome el cebo.
• No responda a mensajes que solicitan información personal por correo electrónico. Las
compañías legítimas no utilizarán mensajes de correo electrónico para pedir su
información personal. En caso de duda, póngase en contacto con la empresa por
teléfono o escribiendo la dirección web de la empresa en su navegador web. No haga clic
en los enlaces de estos mensajes, ya que hacen lo llevará a sitios Web maliciosos,
fraudulentos.
https://www.yourbank.com no http://www.yourbank.com).
La "s" significa seguro y debe aparecer cuando se está
en un área que le solicita iniciar sesión o proporcionar otros datos sensibles. Otra señal
de que tiene una conexión segura es el icono de candado en la parte inferior de su
navegador web (por lo general la esquina de la derecha).
ofertas en línea que parecen demasiado buenas para ser verdad por lo general son
El viejo dicho "no hay tal cosa como un almuerzo gratis" sigue siendo cierto hoy en día. Se
supone que el software "libre", tales como protectores de pantalla o emoticonos, trucos de
inversión secretos que harán fortunas incalculables, y concursos que has ganado
sorprendentemente sin introducir los ganchos son atractivos utilizados por las empresas
para llamar su atención.
Si bien no puede pagar directamente por el software o servicio con dinero, el software o
servicio gratuito que pidieron puede haber sido incluido con el software de publicidad (
"adware") que realiza un seguimiento de su comportamiento y muestra anuncios no
deseados. Puede que tenga que divulgar información personal o comprar alguna otra cosa
con el fin de reclamar sus supuestos premios de contenido. Si una oferta parece tan bueno
que es difícil de creer, pedir la opinión de otra persona, leer la letra pequeña, o incluso
mejor, simplemente ignorarlo.
El impacto del robo de identidad y delitos en línea puede reducirse en gran medida si se
puede tomar poco después de que sus datos son robados o cuando se intenta realizar el
primer uso de su información. Una de las maneras más fáciles de conseguir el aviso de que
algo tiene
ido mal es revisar los extractos mensuales proporcionados por sus bancos y compañías de
tarjetas de crédito para cualquier cosa fuera de lo normal.
Además, muchos bancos y servicios utilizan sistemas de prevención del fraude que llaman a
cabo inusual comportamiento de compra (es decir, si usted vive en Texas y de repente
empezar a comprar refrigeradores en Budapest). Para confirmar esto de las compras
ordinarias, puede ser que llame y le pedirá que confirmarlas. No tome estas llamadas a la
ligera; esta es su pista de que algo malo puede haber ocurrido y debe tomar las medidas
necesarias.
Actualizaciones de windows
Si usted tiene una conexión a Internet activa, Windows puede buscar actualizaciones
importantes para el equipo y los instala automáticamente. Estas actualizaciones incluyen
parches de seguridad y actualizaciones de programas que pueden mejorar su experiencia
informática y ayudar a proteger el equipo contra nuevos virus y ataques.
Importante
Al abrir el reproductor DVD por primera vez, el programa le pide que introduzca el código
de región. DVDs están disponibles para 6 regiones.
Nota
Para cambiar el código regional, introduzca la película DVD de una región diferente en la unidad de
DVD.
Una vez que la unidad de DVD se establece en un código de región, que sólo reproducirá discos DVD para esa
región. Puede establecer el código de región de un máximo de cinco veces (incluida la primera vez), después de
lo cual el último conjunto de códigos de región seguirá siendo permanente.
Recuperación del disco duro no se restablece el número de veces que el código de región se ha
establecido.