Canon PowerShot G1 X Mark II User Manual Page 236

  • Download
  • Add to my manuals
  • Print
  • Page
    / 237
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 235
236
Antes de usar la
cámara
Guía básica
Guía avanzada
Nociones básicas
sobre la cámara
Uso de las
funciones del GPS
Modo Auto/Modo
Auto híbrido
Otros modos de
disparo
Modo P
Modo Tv, Av, M, C1
y C2
Modo de
reproducción
Funciones Wi-Fi
Menú de ajuste
Accesorios
Apéndice
Índice
No utilice la función de LAN inalámbrica de este producto cerca de
equipos médicos o de otros equipos electrónicos.
El uso de la función de LAN inalámbrica cerca de equipos médicos u
otros equipos electrónicos puede afectar al funcionamiento de tales
dispositivos.
Precauciones relativas a las interferencias
por ondas de radio
Este producto puede recibir interferencias de otros dispositivos que
emitan ondas de radio. Para evitar interferencias, asegúrese de utilizar
este producto lo más lejos posible de tales dispositivos o evite utilizar
éstos al mismo tiempo que este producto.
Precauciones de seguridad
Dado que Wi-Fi utiliza ondas de radio para transmitir señales, se requieren
precauciones de seguridad más estrictas que al utilizar un cable LAN.
Tenga en cuenta lo siguiente cuando utilice Wi-Fi.
Utilice solo las redes para las que tenga autorización de uso.
Este producto busca las redes Wi-Fi que hay en las inmediaciones y
muestra los resultados en la pantalla. Puede que se muestren también
redes para las que no tenga autorización de uso (redes desconocidas).
No obstante, el intento de conectarse a estas redes o su uso podría
considerarse un acceso no autorizado. Asegúrese de utilizar solo las
redes para las que tenga autorización de uso y no intente conectarse a
otras redes desconocidas.
Si no se configuran debidamente los ajustes de seguridad, pueden
producirse los siguientes problemas:
Control de las transmisiones
Terceras partes con malas intenciones pueden controlar sus
transmisiones por Wi-Fi e intentar obtener los datos que envíe.
Acceso no autorizado a la red
Terceras partes con malas intenciones pueden obtener un acceso no
autorizado a la red que usted utiliza para robar, modificar o destruir
información.
Además, usted podría resultar víctima de otros tipos de
acceso no autorizado, como la suplantación de identidad (es decir, una
persona asume una identidad para acceder a información no autorizada)
o ataques de trampolín (es decir, una persona accede a su red sin
autorización para utilizarla como trampolín y encubrir sus huellas al
infiltrarse en otros sistemas).
Page view 235
1 2 ... 231 232 233 234 235 236 237

Comments to this Manuals

No comments