computacion

Páginas: 11 (2516 palabras) Publicado: 23 de enero de 2015
V-Safe 100
Guía del usuario

Febrero de 2005

1

Guía del usuario V-Safe 100

Derechos reservados Verbatim Corporation 2005

INFORMACIÓN DE CONTROL DEL DOCUMENTO
N° de control del documento:
Cargo
Emitido por:

2

Gerente de productos, Store ‘n’ Go

Guía del usuario V-Safe 100

Nombre
M. Rogers

Fecha
16 de febrero de
2005

Derechos reservados Verbatim Corporation2005

ÍNDICE
1. Introducción .......................................................................................................................... 4
2. Sistema .................................................................................................................................. 4
2.1. Requerimientos.............................................................................................................. 4
2.2. Recomendaciones ......................................................................................................... 4
3. Inicio....................................................................................................................................... 5
3.1. Cómo crear la Zona dePrivacidad................................................................................. 5
3.2. Cómo trabajar con su Zona de Privacidad ..................................................................... 7
3.2.1.

Cómo iniciar una sesión en su Zona de Privacidad ........................................................ 7

3.2.2.

Cómo trabajar con archivos en la Zona de Privacidad.................................................... 8

3.2.3.Cómo cerrar la sesión en su Zona de Privacidad............................................................ 9

4. Cómo personalizar sus configuraciones.......................................................................... 11
4.1. Escritorio ...................................................................................................................... 11
4.2. Cómo cambiar sucontraseña ...................................................................................... 12
4.2.1.

Utilizando el botón Cambiar contraseña........................................................................ 12

4.2.2.

Sin utilizar el botón Cambiar contraseña....................................................................... 13

4.3. Cómo cambiar el tamaño de la Zona dePrivacidad .................................................... 13
5. Preguntas frecuentes ......................................................................................................... 14
Cómo comunicarse con nosotros........................................................................................... 15

3

Guía del usuario V-Safe 100

Derechos reservados Verbatim Corporation2005

1.

INTRODUCCIÓN

V-Safe 100 es la herramienta de Store ‘n’ Go (almacenar y llevar) para crear y tener acceso a un
área segura protegida por contraseña llamada Zona de Privacidad en su Store ‘n’ Go. Los
mensajes e indicadores le servirán de guía para configurar el V-Safe 100 con su contraseña y
personalizar la Zona de Privacidad para adecuarla a sus necesidades personales ycomerciales
con el fin de proteger su información.
La combinación de un hardware mejorado con una interfaz de USB 2.0 de alta velocidad le
permite comenzar a trabajar inmediatamente y proteger fácilmente todos sus datos
confidenciales.
Esta guía del usuario recoge los procedimientos e incluye algunas preguntas frecuentes (FAQ)
importantes. Para acceder a las preguntas frecuentes más recientes,visite el sitio web de
Verbatim www.verbatim.com o www.verbatim-europe.com

2.

SISTEMA

2.1. Requerimientos


Pentium II 266 MHz



1.5 MB de espacio libre en el disco



Sistemas operativos: Windows 98® Segunda edición*, Windows 2000®, Windows XP®
(*unidad para Windows 98SE disponible en www.verbatim.com o www.verbatimeurope.com )



Acceso a su unidad principal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS