Precauciones Relativas A Las Interferencias Por Ondas De Radio; Precauciones De Seguridad - Canon PowerShot G1 X Mark II Guia Del Usuario

Ocultar thumbs Ver también para PowerShot G1 X Mark II:
Tabla de contenido

Publicidad

No utilice la función de LAN inalámbrica de este producto cerca de
equipos médicos o de otros equipos electrónicos.
El uso de la función de LAN inalámbrica cerca de equipos médicos u
otros equipos electrónicos puede afectar al funcionamiento de tales
dispositivos.
Precauciones relativas a las interferencias
por ondas de radio
Este producto puede recibir interferencias de otros dispositivos que
emitan ondas de radio. Para evitar interferencias, asegúrese de utilizar
este producto lo más lejos posible de tales dispositivos o evite utilizar
éstos al mismo tiempo que este producto.

Precauciones de seguridad

Dado que Wi-Fi utiliza ondas de radio para transmitir señales, se requieren
precauciones de seguridad más estrictas que al utilizar un cable LAN.
Tenga en cuenta lo siguiente cuando utilice Wi-Fi.
Utilice solo las redes para las que tenga autorización de uso.
Este producto busca las redes Wi-Fi que hay en las inmediaciones y
muestra los resultados en la pantalla. Puede que se muestren también
redes para las que no tenga autorización de uso (redes desconocidas).
No obstante, el intento de conectarse a estas redes o su uso podría
considerarse un acceso no autorizado. Asegúrese de utilizar solo las
redes para las que tenga autorización de uso y no intente conectarse a
otras redes desconocidas.
Si no se configuran debidamente los ajustes de seguridad, pueden
producirse los siguientes problemas:
Control de las transmisiones
Terceras partes con malas intenciones pueden controlar sus
transmisiones por Wi-Fi e intentar obtener los datos que envíe.
Acceso no autorizado a la red
Terceras partes con malas intenciones pueden obtener un acceso no
autorizado a la red que usted utiliza para robar, modificar o destruir
información. Además, usted podría resultar víctima de otros tipos de
acceso no autorizado, como la suplantación de identidad (es decir, una
persona asume una identidad para acceder a información no autorizada)
o ataques de trampolín (es decir, una persona accede a su red sin
autorización para utilizarla como trampolín y encubrir sus huellas al
infiltrarse en otros sistemas).
Antes de usar la
cámara
Guía básica
Guía avanzada
Nociones básicas
sobre la cámara
Modo Auto/Modo
Uso de las
Auto híbrido
funciones del GPS
Otros modos de
disparo
Modo P
Modo Tv, Av, M, C1
y C2
Modo de
reproducción
Funciones Wi-Fi
Menú de ajuste
Accesorios
Apéndice
Índice
236

Publicidad

Tabla de contenido
loading

Tabla de contenido