Precauciones de seguridad – Canon PowerShot G1 X Mark II Manual del usuario

Página 236

Advertising
background image

236

Antes de usar la

cámara

Guía básica

Guía avanzada

Nociones básicas

sobre la cámara
Uso de las

funciones del GPS

Modo Auto/Modo

Auto híbrido
Otros modos de

disparo

Modo P

Modo Tv, Av, M, C1

y C2
Modo de

reproducción

Funciones Wi-Fi

Menú de ajuste

Accesorios

Apéndice

Índice

No utilice la función de LAN inalámbrica de este producto cerca de
equipos médicos o de otros equipos electrónicos.
El uso de la función de LAN inalámbrica cerca de equipos médicos u
otros equipos electrónicos puede afectar al funcionamiento de tales
dispositivos.

Precauciones relativas a las interferencias

por ondas de radio

Este producto puede recibir interferencias de otros dispositivos que
emitan ondas de radio. Para evitar interferencias, asegúrese de utilizar
este producto lo más lejos posible de tales dispositivos o evite utilizar
éstos al mismo tiempo que este producto.

Precauciones de seguridad

Dado que Wi-Fi utiliza ondas de radio para transmitir señales, se requieren
precauciones de seguridad más estrictas que al utilizar un cable LAN.
Tenga en cuenta lo siguiente cuando utilice Wi-Fi.

Utilice solo las redes para las que tenga autorización de uso.
Este producto busca las redes Wi-Fi que hay en las inmediaciones y
muestra los resultados en la pantalla. Puede que se muestren también
redes para las que no tenga autorización de uso (redes desconocidas).
No obstante, el intento de conectarse a estas redes o su uso podría
considerarse un acceso no autorizado. Asegúrese de utilizar solo las
redes para las que tenga autorización de uso y no intente conectarse a
otras redes desconocidas.

Si no se configuran debidamente los ajustes de seguridad, pueden
producirse los siguientes problemas:

Control de las transmisiones
Terceras partes con malas intenciones pueden controlar sus
transmisiones por Wi-Fi e intentar obtener los datos que envíe.

Acceso no autorizado a la red
Terceras partes con malas intenciones pueden obtener un acceso no
autorizado a la red que usted utiliza para robar, modificar o destruir
información. Además, usted podría resultar víctima de otros tipos de
acceso no autorizado, como la suplantación de identidad (es decir, una
persona asume una identidad para acceder a información no autorizada)
o ataques de trampolín (es decir, una persona accede a su red sin
autorización para utilizarla como trampolín y encubrir sus huellas al
infiltrarse en otros sistemas).

Advertising