Convierta su portátil en un punto de acceso inalámbrico usando Windows Vista

Convierta su portátil en un punto de acceso inalámbrico usando Windows Vista

Convierta su portátil en un punto de acceso inalámbrico usando Windows Vista

VALORACIÓN DEL ARTÍCULO:
5/5


Muchos hoteles, oficinas virtuales y otras ubicaciones sólo proporcionan una única conexión Ethernet por cable. Si necesita compartir esa conexión a Internet con varios dispositivos, puede usar la característica integrada de uso compartido de conexión a Internet de Windows Vista para permitir que otros equipos o dispositivos móviles también se conecten en línea. En esencia, puede convertir el equipo en un punto de acceso público inalámbrico (o en un enrutador con cable) para otros dispositivos cercanos.

Necesitará un equipo con Windows Vista conectado a Internet y otro adaptador de red, equipos cliente con capacidad para TCP-IP y conexión a Internet, un adaptador de red para cada equipo y un módem para toda la red. Cómo conectarse.

Compartir la conexión, paso a paso

  1. Inicie sesión en el equipo host de Windows (el conectado a Internet) como administrador
  2. .

  3. 1. Vaya a Conexiones de red en su Panel de control yendo a Inicio> Panel de control> Red e Internet> Centro de redes y recursos compartidos y luego haga clic en «Administrar conexiones de red».
  4. Haga clic con el botón derecho del ratón en la conexión a Internet que desee compartir (por ejemplo, Conexión de área local) y haga clic en Propiedades .
  5. Haz clic en la pestaña Compartir.
  6. Marque la opción «Permitir que otros usuarios de la red se conecten a través de la conexión a Internet de este ordenador». (Nota: para que aparezca la pestaña Compartir, necesitará tener dos tipos de conexiones de red: una para su conexión a Internet y otra a la que puedan conectarse los ordenadores cliente, como un adaptador inalámbrico).
  7. Opcional: Si desea que otros usuarios de la red puedan controlar o desactivar la conexión a Internet, seleccione esa opción. Esto es útil para las conexiones de red de acceso telefónico; de lo contrario, probablemente sea mejor dejarla desactivada.
  8. También puede permitir opcionalmente que otros usuarios de la red utilicen servicios que se ejecutan en su red, como un servidor de correo o un servidor web, en la opción Configuración.
  1. Una vez que ICS está habilitado, usted puede configurar una red inalámbrica ad hoc o usar tecnología directa Wi-Fi más reciente para que los otros dispositivos puedan conectarse directamente a su computadora anfitriona para el acceso a Internet.

Consejos y trucos útiles

  • Los clientes que se conectan al ordenador central deben tener sus adaptadores de red configurados para obtener su dirección IP automáticamente (busque en las propiedades del adaptador de red, en TCP/IPv4 o TCP/IPv6 y haga clic en «Obtener una dirección IP automáticamente»)
  • .

  • Si usted crea una conexión VPN desde su computadora anfitriona a una red corporativa, todas las computadoras en su red local podrán acceder a la red corporativa si usted usa ICS.
  • Si comparte su conexión a Internet a través de una red ad-hoc, ICS se desactivará si se desconecta de la red ad hoc, crea una nueva red ad hoc o cierra la sesión en el equipo host.

TAMBIÉN TE INTERESA

seguridad de los datos personales

Descuidos en tu día a día que comprometen la seguridad de los datos personales

Hoy es el Día de Internet Segura, una jornada para concienciar a los usuarios sobre la importancia de cuidar la seguridad de los datos personales. La seguridad en Internet se ha convertido en una prioridad global para todos, amén del creciente número de robos virtuales e intrusiones de los delincuentes a la información sensible de

planes de entrenamiento con IA

La era de los gimnasios smart y los planes de entrenamiento con IA

El sector de los gimnasios está empezando a introducir la tecnología para sus usuarios. Los planes de entrenamiento con IA ya son una realidad en espacios como los de Metropolitan. Es cuestión de tiempo que toda la innovación que viene de la tecnología comience a aterrizar en nuestras vidas para cuidar nuestro cuerpo. De hecho,

apps de citas

Apps de citas y el fraude romántico: ligoteo y estafas

Hay a quien las apps de citas le funcionan muy bien en todos los sentidos. Además de lograr el match deseado, su seguridad no se ve comprometida en ningún momento. Así da gusto, encontrar pareja nunca fue tan sencillo. Otra cosa es que la otra persona con la que se hace match no sea la

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.