Precauciones De Seguridad - Canon Ixus 510 HS Guía De Configuración

Guía de configuración de lan inalámbrica
Ocultar thumbs Ver también para Ixus 510 HS:
Tabla de contenido

Publicidad

Asegúrese de utilizar el producto como se indica en esta guía.
Asegúrese de utilizar la función de LAN inalámbrica de este producto
siguiendo las directrices indicadas en esta guía. Canon no se
responsabilizará de daños o pérdidas si las funciones y el producto se
utilizan de un modo distinto al descrito en esta guía.
No utilice la función de LAN inalámbrica de este producto cerca de
equipos médicos o de otros equipos electrónicos.
El uso de la función de LAN inalámbrica cerca de equipos médicos u otros
equipos electrónicos puede afectar al funcionamiento de tales dispositivos.

Precauciones de seguridad

Dado que la LAN inalámbrica utiliza ondas de radio para transmitir señales,
es necesario tomar precauciones de seguridad más estrictas que al utilizar
un cable LAN.
Tenga en cuenta los siguientes puntos a la hora de utilizar la LAN inalámbrica.
Utilice sólo las redes para las que tenga autorización de uso.
Este producto busca las redes LAN inalámbricas que hay en las
inmediaciones y muestra los resultados en la pantalla. Puede que se
muestren también redes para las que no tenga autorización de uso
(redes desconocidas). No obstante, conectarse a estas redes o intentarlo
podría considerarse un acceso no autorizado. Asegúrese de utilizar sólo
las redes para las que tenga autorización de uso y no intente conectarse
a otras redes desconocidas.
Si no se configuran debidamente los ajustes de seguridad, pueden
producirse los siguientes problemas:
Control de las transmisiones
Terceras partes con malas intenciones pueden controlar sus transmisiones
por LAN inalámbrica e intentar obtener los datos que envíe.
Acceso no autorizado a la red
Terceras partes con malas intenciones pueden obtener un acceso
no autorizado a la red que usted utiliza y robar, modificar o destruir
información. Además, usted podría resultar víctima de otros tipos de
acceso no autorizado, como la suplantación de identidad (es decir, una
persona asume una identidad para acceder a información no autorizada)
y ataques de trampolín (es decir, una persona accede a su red sin
autorización para utilizarla como trampolín y encubrir sus huellas al
infiltrarse en otros sistemas).
w-7

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Ixus 240 hs

Tabla de contenido