5 pasos para configurar una red inalámbrica ad hoc

5 pasos para configurar una red inalámbrica ad hoc

5 pasos para configurar una red inalámbrica ad hoc

VALORACIÓN DEL ARTÍCULO:
5/5


Las redes inalámbricas ad hoc, o redes inalámbricas de ordenador a ordenador, son útiles para compartir la conexión a Internet y otras redes inalámbricas directas sin necesidad de un enrutador. Puedes configurar tu propia red Wi-Fi para conectar dos o más ordenadores simplemente siguiendo los pasos que se indican a continuación.

Dificultad: Promedio

Tiempo Requerido: 20 minutos

Aquí está el cómo:

  1. Vaya a Inicio> luego haga clic con el botón derecho en Red y seleccione Propiedades (en Windows Vista/7, vaya a su Centro de redes y recursos compartidos en Inicio> Panel de control> Red e Internet).
  2. Haga clic en la opción «Configurar una conexión o red».
  3. Seleccione «Configurar una red inalámbrica ad-hoc» (Vista/7 lo tiene como «Configurar una nueva red»). Haga clic en Siguiente.
  4. Seleccione un nombre para su red ad hoc, habilite el cifrado y marque la casilla para guardar la red. Su red inalámbrica será creada y su adaptador inalámbrico comenzará a transmitir.
  5. En los ordenadores cliente, debería poder localizar la nueva red y conectarse a ella.

Propinas:

  1. Tenga en cuenta las limitaciones de las redes inalámbricas ad hoc, incluyendo la seguridad sólo WEP, los ordenadores que deben estar a menos de 100 metros, etc.
  2. Si el ordenador central se desconecta de la red, todos los demás usuarios se desconectarán y se eliminará la red ad hoc.
  3. Aprenda a compartir una única conexión a Internet en la red ad hoc.

Lo que usted necesita:

  • Computadora Windows con adaptador de red inalámbrica
  • Ordenadores cliente con adaptador de red inalámbrica

TAMBIÉN TE INTERESA

seguridad de los datos personales

Descuidos en tu día a día que comprometen la seguridad de los datos personales

Hoy es el Día de Internet Segura, una jornada para concienciar a los usuarios sobre la importancia de cuidar la seguridad de los datos personales. La seguridad en Internet se ha convertido en una prioridad global para todos, amén del creciente número de robos virtuales e intrusiones de los delincuentes a la información sensible de

planes de entrenamiento con IA

La era de los gimnasios smart y los planes de entrenamiento con IA

El sector de los gimnasios está empezando a introducir la tecnología para sus usuarios. Los planes de entrenamiento con IA ya son una realidad en espacios como los de Metropolitan. Es cuestión de tiempo que toda la innovación que viene de la tecnología comience a aterrizar en nuestras vidas para cuidar nuestro cuerpo. De hecho,

apps de citas

Apps de citas y el fraude romántico: ligoteo y estafas

Hay a quien las apps de citas le funcionan muy bien en todos los sentidos. Además de lograr el match deseado, su seguridad no se ve comprometida en ningún momento. Así da gusto, encontrar pareja nunca fue tan sencillo. Otra cosa es que la otra persona con la que se hace match no sea la

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.