Cisco Systems WRT54G2 Manual de usuario

Categoría
Enrutadores
Tipo
Manual de usuario

Este manual también es adecuado para

Appendix D
Regulatory Information
30
Wireless-G Broadband Router
Declaration of Conformity with Regard to
EU Directive 1999/5/EC (R&TTE Directive)
Compliance Information for 2,4-GHz and 5-GHz Wireless
Products Relevant to the EU and Other Countries Following
the EU Directive 1999/5/EC (R&TTE Directive)
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
For all products, the Declaration of Conformity (DofC) is
available through one or more of these options:
A pdf file is included on the product’s CD.
A print copy is included with the product.
A pdf file is available on the product’s webpage.
Visit www.linksysbycisco.com/international and
select your country or region. Then select your
product.
If you need any other technical documentation, see the
Technical Documents on www.linksysbycisco.com/
international” section, as shown later in this appendix.
Appendix D
Regulatory Information
34
Wireless-G Broadband Router
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus dinformations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dellessere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Acerca de esta guía
i
Router de banda ancha Wireless-G
Acerca de esta guía
Descripciones de los iconos
Al leer la Guía del usuario pueden aparecer varios iconos que
llaman la atención sobre ciertos aspectos. A continuación, se
describen dichos iconos:
NOTA: Esta marca de verificación indica que hay
una nota útil a la que se debe prestar especial
atención mientras se utiliza el producto.
ADVERTENCIA: Este signo de exclamación indica
la existencia de algún elemento que podría provocar
daños en las instalaciones o en el producto.
WEB: Este icono con forma de globo terráqueo
indica que se trata de una dirección de correo
electrónico o una dirección web de interés.
Recursos en línea
Las direcciones de los sitios web de este documento
aparecen sin http:// delante de ellas, ya que la mayoría
de los exploradores actuales no lo requieren. Si utiliza un
explorador web más antiguo, es posible que deba agregar
http:// delante de la dirección.
Recurso Sitio web
Linksys www.linksysbycisco.com
Linksys
International
www.linksysbycisco.com/international
Glosario www.linksysbycisco.com/glossary
Seguridad de red www.linksysbycisco.com/security
Copyright y marcas comerciales
Linksys, Cisco y el logotipo de Cisco son
marcas registradas o marcas comerciales de
Cisco Systems, Inc. o sus filiales en EE. UU.
y otros países. Otras marcas y nombres de
productos son marcas comerciales o marcas
registradas de sus respectivos propietarios.
Copyright © 2009 Cisco Systems, Inc. Todos
los derechos reservados.
Contenido
ii
Router de banda ancha Wireless-G
Capítulo 1: Descripción del producto 1
Panel frontal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Panel posterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Opciones de colocación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Capítulo 2: Lista de comprobación de seguridad inalámbrica 3
Directrices generales de seguridad de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Sugerencias de seguridad adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Capítulo 3: Conguración avanzada 4
Setup > Basic Setup (Conguración > Conguración básica) . . . . . . . . . . . . . . . . . . 4
Setup (Conguración) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Setup > MAC Address Clone (Conguración > Clonación de direcciones MAC) . . . . . . 8
Setup > Advanced Routing (Conguración > Enrutamiento avanzado) . . . . . . . . . . . 8
Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) . . . 9
Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) . . . . . . . . . . . . .11
Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) . . . . . . . . . .13
Wireless > Advanced Wireless Settings (Inalámbrico >
Parámetros inalámbricos avanzados) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Security (Seguridad) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Security > VPN Passthrough (Seguridad > Paso a través de VPN). . . . . . . . . . . . . . . .15
Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) . . .16
Applications and Gaming > Port Range Forward (Aplicaciones y juegos >
Reenvío de intervalos de puertos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Applications & Gaming > Port Triggering (Aplicaciones y juegos >
Desencadenado de puertos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Applications and Gaming (Aplicaciones y juegos) > DMZ . . . . . . . . . . . . . . . . . . . .18
Applications and Gaming (Aplicaciones y juegos) > QoS . . . . . . . . . . . . . . . . . . . .18
Administration > Management (Administración > Gestión). . . . . . . . . . . . . . . . . . .19
Administration > Log (Administración > Registro). . . . . . . . . . . . . . . . . . . . . . . . .20
Administration > Diagnostics (Administración > Diagnóstico) . . . . . . . . . . . . . . . . .20
Administration > Factory Defaults (Administración >
Parámetros predeterminados de fábrica) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Administration > Upgrade Firmware (Administración > Actualizar el rmware) . . . . . .21
Administration > Cong Management (Administración >
Administración de la conguración). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Status (Estado) > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Status > Local Network (Estado > Red local). . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Status > Wireless (Estado > Inalámbrica) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Apéndice A: Resolución de problemas 24
Apéndice B: Especicaciones 25
Apéndice C: Información de garantía 26
Garantía limitada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Contenido
iii
Router de banda ancha Wireless-G
Apéndice D: Información sobre normativa 28
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .29
Información para el usuario sobre productos de consumo incluidos en la directiva
de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE). . . . .30
Apéndice E: Acuerdo de licencia del software para el usuario nal 34
Productos Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Licencias de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Capítulo 1
Descripción del producto
1
Router de banda ancha Wireless-G
Capítulo 1:
Descripción del producto
Gracias por elegir el router de banda ancha Wireless-G de
Linksys by Cisco. El router le permite acceder a Internet
mediante una conexión inalámbrica, difusión de hasta
54 Mbps, o a través de uno de sus cuatro puertos conmutados.
También puede utilizar el router para compartir recursos
como computadoras, impresoras y archivos.
Una selección de funciones de seguridad le ayuda a proteger
los datos y su privacidad mientras se encuentra en línea.
Entre las funciones de seguridad se incluyen seguridad
WPA2, un firewall con inspección exhaustiva de paquetes
(SPI) y tecnología NAT. Con la utilidad basada en explorador
proporcionada es fácil configurar el router.
Panel frontal
1, 2, 3, 4 (Verde) Estas luces numeradas, que
corresponden a los puertos numerados del panel
posterior del router, tienen dos finalidades. Si la
luz está encendida de forma continua, esto indica
que el router está conectado correctamente a un
dispositivo mediante dicho puerto. Si parpadea,
esto indica que existe actividad de red en dicho
puerto.
Botón de configuración Wi-Fi protegida Si
tiene dispositivos cliente, como adaptadores
inalámbricos, que admitan la configuración Wi-Fi
protegida, puede hacer que esta configuración
configure de forma automática la seguridad
inalámbrica de sus redes inalámbricas.
Para utilizar la configuración Wi-Fi protegida,
ejecute el asistente de configuración o consulte la
sección Wi-Fi Protected Setup (Configuración Wi-
Fi protegida) en la página 10.
Luz de configuración Wi-Fi protegida (Verde/
Ámbar) Esta luz se ilumina en verde cuando
la seguridad inalámbrica está activada.
La luz parpadea en verde durante dos
minutos en la configuración Wi-Fi protegida.
La luz se ilumina en ámbar si se produce un
error durante el proceso de configuración Wi-Fi
protegida. Asegúrese de que el dispositivo cliente
es compatible con la configuración Wi-Fi protegida.
Espere a que la luz se apague y vuelva a intentarlo.
La luz parpadea en ámbar cuando una sesión de
configuración Wi-Fi protegida está activa y se inicia
una segunda sesión. El router admite las sesiones
de una en una. Espere a que la luz se apague antes
de iniciar la siguiente sesión de configuración Wi-Fi
protegida.
Conexión inalámbrica (Verde) La luz de conexión
inalámbrica se enciende cuando la función
inalámbrica está activada. Si parpadea, esto indica
que el router está enviando o recibiendo datos por
la red.
Internet (Verde) La luz de Internet se enciende
cuando se ha establecido una conexión a través
del puerto de Internet. Si parpadea, esto indica que
existe actividad de red en el puerto de Internet.
Alimentación (Verde) La luz de alimentación se
ilumina y permanece encendida mientras el router
está encendido. Cuando el router esté en el modo
de autodiagnóstico durante el arranque, esta luz
parpadeará. Cuando el diagnóstico termine, la luz
quedará encendida de forma continua.
Panel posterior
Internet En el puerto de Internet se conecta la
conexión a Internet por cable o DSL.
1, 2, 3, 4 Estos puertos Ethernet (1, 2, 3, 4)
conectan el router al PC en la red con cables y otros
dispositivos de red Ethernet.
Reset (Reinicio) Hay dos formas de restablecer
los parámetros predeterminados de fábrica
del router. Pulse el botón de reinicio durante
unos cinco segundos o restaure los parámetros
predeterminados desde Administration > Factory
Defaults (Administración > Parámetros
predeterminados de fábrica) en la utilidad basada
en web del router.
Power (Alimentación) El adaptador de
alimentación se conecta a través del puerto Power
(Alimentación).
Opciones de colocación
Hay dos maneras de instalar físicamente el router. La primera
es colocarlo horizontalmente en una superficie. La segunda
es montarlo en una pared.
Colocación horizontal
El router tiene cuatro pies de goma en el panel inferior.
Coloque el router en una superficie nivelada, cerca de una
toma eléctrica.
Capítulo 1
Descripción del producto
2
Router de banda ancha Wireless-G
Colocación en la pared
El router tiene dos ranuras en el panel inferior para el
montaje en pared. La distancia entre las ranuras es de
152 mm (6 pulgadas).
Se necesitan dos tornillos para montar el router.
Piezas de montaje recomendadas
2,5-3,0 mm
4-5 mm 1-1,5 mm
Nota: Las ilustraciones de las piezas de montaje no
se muestran a escala real.
NOTA: Linksys no se hace responsable de los daños
que se produzcan por un montaje poco seguro del
dispositivo en la pared.
Siga estas instrucciones:
Decida dónde desea montar el router. Asegúrese de que 1.
la pared elegida sea lisa, plana y robusta, y esté seca.
Asegúrese también de que la ubicación está cerca de
una toma eléctrica.
Taladre dos orificios en la pared. Asegúrese de que 2.
quede una separación de 152 mm (6 pulgadas) entre los
orificios.
Introduzca un tornillo en cada orificio y deje que la 3.
cabeza sobresalga 3 mm (0,2 pulgadas).
Coloque el router de tal manera que las ranuras para 4.
montaje en pared queden alineadas con los dos
tornillos.
Coloque las ranuras para el montaje en pared sobre los 5.
tornillos y deslice el router hacia abajo hasta que los
tornillos encajen perfectamente en las ranuras.
152 mm
Plantilla para montaje en pared
Imprima esta página al 100 % de su tamaño.
Corte por la línea de puntos y coloque la plantilla en la pared para perforar en los puntos exactos.
Capítulo 2
Lista de comprobación de seguridad inalámbrica
3
Router de banda ancha Wireless-G
Capítulo 2:
Lista de comprobación de
seguridad inalámbrica
Las redes inalámbricas son prácticas y fáciles de instalar, por
lo que el número de hogares que están instalando un acceso
a Internet de alta velocidad está creciendo rápidamente.
Puesto que las redes inalámbricas funcionan enviando
información a través de las ondas de radio, pueden ser
más vulnerables frente a los intrusos que una red con
cables tradicional. Al igual que las señales que emiten los
teléfonos móviles o inalámbricos, las señales de la red
inalámbrica también se pueden interceptar. Dado que no se
puede prevenir físicamente que alguien se conecte a su red
inalámbrica, deberá tomar algunas medidas adicionales que
contribuyan al mantenimiento de la seguridad de la red.
1. Cambie el SSID o nombre
predeterminado de la red
inalámbrica
Los dispositivos inalámbricos tienen un nombre de red
inalámbrica o identificador del conjunto de servicios (SSID)
predeterminado y configurado de fábrica. Éste es el nombre
de su red inalámbrica y puede tener una longitud de hasta
32 caracteres. Los productos inalámbricos de Linksys utilizan
linksys como nombre predeterminado de la red inalámbrica.
Debe cambiar el nombre de la red inalámbrica a alguno
exclusivo que distinga su red de otras redes inalámbricas que
puedan existir cerca, pero no utilice información personal
(como el número de la seguridad social o el DNI) porque esta
información podría estar disponible para cualquier persona
que busque redes inalámbricas.
2. Cambie la contraseña
predeterminada
Se le solicitará una contraseña cuando desee modificar los
parámetros de los productos inalámbricos como puntos de
acceso y routers. Estos dispositivos tienen una contraseña
predeterminada configurada de fábrica. La contraseña
predeterminada de Linksys es admin. Los hackers conocen
estas contraseñas predeterminadas y podrían intentar
utilizarlas para acceder a su dispositivo inalámbrico y
cambiar los parámetros de la red. Para evitar los cambios no
autorizados, personalice la contraseña del dispositivo para
que resulte difícil de adivinar.
3. Active el filtrado de
direcciones MAC
Los routers de Linksys le permiten activar el filtrado de
direcciones MAC (control de acceso a medios). La dirección
MAC es una serie única de números y letras que se asigna a
cada dispositivo de red. Con el filtrado de direcciones MAC
activado, sólo se proporcionará acceso a la red inalámbrica
a los dispositivos inalámbricos con direcciones MAC
específicas. Por ejemplo, puede especificar la dirección MAC
de cada computadora de su hogar para que sólo ellos puedan
acceder a su red inalámbrica.
4. Active la encriptación
La encriptación protege los datos que se transmiten a través
de una red inalámbrica. El acceso Wi-Fi protegido (WPA/WPA2)
y la privacidad equivalente a conexión con cables (WEP)
ofrecen varios niveles de seguridad para la comunicación
inalámbrica. En estos momentos a los dispositivos que tienen
la certificación Wi-Fi se les exige que admitan WPA2, pero no
se les exige que admitan WEP.
Una red encriptada con WPA/WPA2 es más segura que una
red encriptada con WEP porque WPA/WPA2 utiliza una
encriptación de clave dinámica. Para proteger la información
que pasa a través de las ondas, deberá activar el nivel más
alto de encriptación que admita el equipo de red.
WEP es un estándar de encriptación antiguo y puede ser
la única opción disponible en algunos dispositivos que no
admitan WPA.
Directrices generales de seguridad de la
red
La seguridad de la red inalámbrica no sirve de nada si la red
subyacente no es segura.
Con una contraseña, se pueden proteger todas las
computadoras de la red y, con una contraseña individual,
se pueden proteger los archivos confidenciales.
Cambie las contraseñas de forma regular.
Instale un software antivirus y un software de firewall
personal.
Desactive el intercambio de archivos (de igual a igual).
Algunas aplicaciones pueden activar el intercambio de
archivos sin su consentimiento o conocimiento.
Sugerencias de seguridad adicionales
Mantenga los puntos de acceso, las gateways o los routers
inalámbricos alejados de paredes exteriores y ventanas.
Apague los puntos de acceso, las gateways o los routers
inalámbricos cuando no los esté utilizando (por la noche
y durante las vacaciones).
Utilice frases de paso seguras que tengan una longitud
mínima de ocho caracteres. Combine letras y números
para evitar el uso de palabras estándar que puedan
encontrarse en un diccionario.
WEB: Para obtener más información
sobre la seguridad inalámbrica, visite
www.linksysbycisco.com/security.
Capítulo 3
Configuración avanzada
4
Router de banda ancha Wireless-G
Capítulo 3:
Configuración avanzada
Después de configurar el router con el asistente de
configuración (ubicado en el CD-ROM), el router estará
listo para utilizarse. Sin embargo, si desea modificar los
parámetros avanzados, utilice la utilidad basada en web del
router. En este capítulo se describen las páginas web de la
utilidad y las funciones clave de cada una. Puede acceder a la
utilidad mediante un explorador web en una computadora
conectado al router.
La utilidad basada en web cuenta con las siguientes fichas
principales: Setup (Configuración), Wireless (Inalámbrico),
Security (Seguridad), Access Restrictions (Restricciones de
acceso), Applications & Gaming (Aplicaciones y juegos),
Administration (Administración) y Status (Estado). Al hacer
clic en una de las fichas principales, aparecerán fichas
adicionales.
NOTA: Al instalar por primera vez el router, deberá
utilizar el CD-ROM del asistente de configuración. Si
desea configurar los parámetros avanzados, utilice
este capítulo para obtener información sobre la
utilidad basada en web.
Cómo acceder a la utilidad basada en web
Para acceder a la utilidad basada en web, inicie el explorador
web en la computadora e introduzca la dirección IP
predeterminada del router, 192.168.1.1, en el campo
Dirección. A continuación, pulse Intro.
Aparece una pantalla en la que se le solicita una contraseña.
(Si no es usuario de Windows XP, verá una pantalla parecida).
Deje el campo Nombre de usuario en blanco. A continuación,
introduzca la contraseña establecida durante la ejecución del
asistente de configuración. Si no ha ejecutado el asistente
de configuración, utilice la contraseña predeterminada,
admin. Puede establecer una nueva contraseña en la ficha
Administration (Administración) de la pantalla Management
(Gestión). Haga clic en OK (Aceptar) para continuar.
Pantalla de la contraseña
Setup > Basic Setup (Configuración >
Configuración básica)
La primera pantalla que aparece es Basic Setup (Configuración
básica). Permite cambiar los parámetros generales del
router.
Setup > Basic Setup (Configuración > Configuración básica)
Internet Setup (Configuración de Internet)
En la sección Internet Setup (Configuración de Internet) se
configura el router para la conexión a Internet. La mayor
parte de esta información se puede obtener del proveedor
de servicios de Internet (ISP).
Internet Connection Type (Tipo de conexión a Internet)
Seleccione el tipo de conexión a Internet que proporcione el
ISP en el menú desplegable. Los tipos disponibles son:
Automatic Configuration - DHCP (Configuración
automática - DHCP)
Static IP (IP estática)
PPPoE
PPTP
L2TP
Telstra Cable
Automatic Configuration - DHCP (Configuración automática -
DHCP)
El tipo de conexión a Internet predeterminado es Automatic
Configuration - DHCP (Configuración automática - DHCP).
Mantenga el tipo predeterminado sólo si su ISP admite
DHCP o si la conexión se va a realizar mediante una dirección
IP dinámica. (Esta opción se aplica normalmente a las
conexiones por cable.)
Capítulo 3
Configuración avanzada
5
Router de banda ancha Wireless-G
Internet Connection Type > Automatic Configuration - DHCP (Tipo de
conexión a Internet > Configuración automática - DHCP)
Static IP (IP estática)
Si necesita utilizar una dirección IP permanente para
conectarse a Internet, seleccione Static IP (IP estática).
Internet Connection Type > Static IP (Tipo de conexión a Internet > IP
estática)
Internet IP Address (Dirección IP de Internet) Se trata
de la dirección IP del router, vista desde Internet. El ISP le
proporcionará la dirección IP que debe especificar.
Subnet Mask (Máscara de subred) Se trata de la máscara
de subred del router, tal como la ven los usuarios en Internet
(incluido el ISP). El ISP le proporcionará la máscara de
subred.
Gateway El ISP le proporcionará la dirección del gateway,
que es la dirección IP del servidor del ISP.
Static DNS (DNS estático) El ISP le proporcionará al menos
una dirección IP de servidor DNS (sistema de nombres de
dominio).
PPPoE
Algunos ISP basados en DSL utilizan PPPoE (protocolo de
punto a punto en Ethernet) para establecer conexiones a
Internet. Si se conecta a Internet a través de una línea DSL,
consulte con el ISP si utiliza PPPoE. En ese caso, tendrá que
activar PPPoE.
Internet Connection Type (Tipo de conexión a Internet) > PPPoE
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando
esté inactiva durante un periodo de tiempo especificado (Max
Idle Time [Tiempo máximo de inactividad]). Si la conexión a
Internet finaliza debido a la inactividad, Connect on Demand
(Conectar cuando se solicite) permite al router restablecer
automáticamente la conexión si intenta acceder de nuevo
a Internet. Para utilizar esta opción, seleccione Connect on
Demand (Conectar cuando se solicite). En el campo Max Idle
Time (Tiempo máximo de inactividad), introduzca el número
de minutos que desea que transcurran para que finalice la
conexión a Internet. El valor predeterminado es 5 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación) Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione Keep Alive
(Mantener activo). En el campo Redial Period (Periodo para
nueva marcación) especifique la frecuencia con que desea
que el router compruebe la conexión a Internet. El valor
predeterminado es 30 segundos.
PPTP
El protocolo de túnel de punto a punto (PPTP) es un servicio
que se utiliza únicamente en conexiones europeas.
Internet Connection Type (Tipo de conexión a Internet) > PPTP
Si su ISP admite DHCP o si la conexión se realiza mediante
una dirección IP dinámica, seleccione Obtain an IP Address
Automatically (Obtener una dirección IP automáticamente).
Si necesita utilizar una dirección IP permanente para
conectarse a Internet, seleccione Specify an IP Address
(Especificar una dirección IP). A continuación, realice las
siguientes configuraciones:
Specify an IP Address
(Especificar una dirección IP) Se
trata de la dirección IP del router, vista desde Internet. El
ISP le proporcionará la dirección IP que debe especificar.
Subnet Mask
(Máscara de subred) Se trata de la máscara
de subred del router, tal como la ven los usuarios en
Internet (incluido el ISP). El ISP le proporcionará la máscara
de subred.
Default Gateway
(Gateway predeterminado) Su ISP le
proporcionará la dirección IP del servidor ISP.
DNS 1-3
El ISP le proporcionará al menos una dirección
IP de servidor DNS (sistema de nombres de dominio).
PPTP Server IP Address (Dirección IP del servidor PPTP) Su
ISP le proporcionará la dirección IP del servidor PPTP.
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando
esté inactiva durante un periodo de tiempo especificado (Max
Idle Time [Tiempo máximo de inactividad]). Si la conexión a
Internet finaliza debido a la inactividad, Connect on Demand
(Conectar cuando se solicite) permite al router restablecer
automáticamente la conexión si intenta acceder de nuevo
a Internet. Para utilizar esta opción, seleccione Connect on
Demand (Conectar cuando se solicite). En el campo Max Idle
Time (Tiempo máximo de inactividad), introduzca el número
Capítulo 3
Configuración avanzada
6
Router de banda ancha Wireless-G
de minutos que desea que transcurran para que finalice la
conexión a Internet. El valor predeterminado es 5 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación)
Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione
Keep Alive
(Mantener activo). En el campo Redial Period (Periodo para
nueva marcación) especifique la frecuencia con que desea
que el router compruebe la conexión a Internet. El valor
predeterminado es 30 segundos.
L2TP
L2TP es un servicio que se utiliza únicamente en conexiones
en Israel.
Internet Connection Type (Tipo de conexión a Internet) > L2TP
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
L2TP Server (Servidor L2TP) Ésta es la dirección IP del
servidor L2TP. El ISP le proporcionará la dirección IP que debe
especificar.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando
esté inactiva durante un periodo de tiempo especificado (Max
Idle Time [Tiempo máximo de inactividad]). Si la conexión a
Internet finaliza debido a la inactividad, Connect on Demand
(Conectar cuando se solicite) permite al router restablecer
automáticamente la conexión si intenta acceder de nuevo
a Internet. Para utilizar esta opción, seleccione Connect on
Demand (Conectar cuando se solicite). En el campo Max Idle
Time (Tiempo máximo de inactividad), introduzca el número
de minutos que desea que transcurran para que finalice la
conexión a Internet. El valor predeterminado es 5 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación) Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione Keep Alive
(Mantener activo). En el campo Redial Period (Periodo para
nueva marcación) especifique la frecuencia con que desea
que el router compruebe la conexión a Internet. El valor
predeterminado es 30 segundos.
Telstra Cable
Telstra Cable es un servicio que se utiliza únicamente en las
conexiones australianas. Si el ISP utiliza HeartBeat Signal
(HBS), seleccione Telstra Cable (Conexión por cable de
Telstra).
Internet Connection Type (Tipo de conexión a Internet) > Telstra Cable
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Heart Beat Server (Servidor de Heart Beat) Ésta es la
dirección IP del servidor de Heart Beat. El ISP le proporcionará
la dirección IP que debe especificar.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando
esté inactiva durante un periodo de tiempo especificado (Max
Idle Time [Tiempo máximo de inactividad]). Si la conexión a
Internet finaliza debido a la inactividad, Connect on Demand
(Conectar cuando se solicite) permite al router restablecer
automáticamente la conexión si intenta acceder de nuevo
a Internet. Para utilizar esta opción, seleccione Connect on
Demand (Conectar cuando se solicite). En el campo Max Idle
Time (Tiempo máximo de inactividad), introduzca el número
de minutos que desea que transcurran para que finalice la
conexión a Internet. El valor predeterminado es 5 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación) Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione Keep Alive
(Mantener activo). En el campo Redial Period (Periodo para
nueva marcación) especifique la frecuencia con que desea
que el router compruebe la conexión a Internet. El valor
predeterminado es 30 segundos.
Parámetros opcionales
Es posible que el ISP exija el uso de algunos de estos
parámetros. Verifique con el ISP si es necesario realizar algún
cambio.
Optional Settings (Parámetros opcionales)
Router Name (Nombre de router) En este campo puede
introducir un nombre de hasta 39 caracteres para representar
el router.
Host Name/Domain Name (Nombre de host/Nombre de
dominio) En estos campos puede proporcionar un nombre de
host y de dominio para el router. Algunos ISP, normalmente
los de cable, solicitan estos nombres como identificación.
Puede que deba consultar al ISP si el servicio de Internet
de banda ancha se ha configurado con un nombre de host
y de dominio. En la mayoría de los casos, no habrá ningún
problema si se dejan estos campos en blanco.
Capítulo 3
Configuración avanzada
7
Router de banda ancha Wireless-G
MTU MTU es la unidad de transmisión máxima. Especifica el
tamaño máximo de paquete permitido para la transmisión de
Internet. Seleccione Manual si desea introducir manualmente
el tamaño máximo de paquete que se transmitirá. Para que el
router seleccione la MTU óptima para la conexión a Internet,
mantenga el parámetro predeterminado Auto (Automático).
Size (Tamaño) Esta opción está habilitada cuando se
selecciona Manual en el campo MTU. Este valor debe estar
comprendido entre 1200 y 1500. El tamaño predeterminado
depende del tipo de conexión a Internet:
DHCP, IP estática o Telstra:
1500
PPPoE:
1492
PPTP o L2TP:
1460
Network Setup (Configuración de red)
La sección Network Setup (Configuración de red) permite
cambiar los parámetros de la red conectada a los puertos
Ethernet del router. La configuración inalámbrica se realiza
mediante la ficha Wireless (Inalámbrico).
Router IP (IP del router)
Muestra la dirección IP y la máscara de subred del router tal y
como las ve la red.
Router IP Address (Dirección IP del router)
Network Address Server Settings (DHCP) [Parámetros de
servidor de direcciones de red (DHCP)]
Los parámetros le permiten configurar la función de servidor
de protocolo de configuración dinámica de host (DHCP)
del router. El router se puede utilizar como servidor DHCP
para la red. Un servidor DHCP asigna automáticamente una
dirección IP a cada computadora de la red. Si desea activar la
opción de servidor DHCP del router, asegúrese de que no hay
otro servidor DHCP en la red.
Network Address Server Settings (DHCP) [Parámetros de servidor de
direcciones de red (DHCP)]
DHCP Server (Servidor DHCP) DHCP viene activado de
fábrica, de forma predeterminada. Si ya dispone de un
servidor DHCP en la red o si no desea utilizar un servidor DHCP,
seleccione Disable (Desactivar) (no estarán disponibles otras
funciones de DHCP).
Starting IP Address (Dirección IP inicial) Introduzca un
valor para el servidor DHCP con el que se empezarán em
itir
direcciones IP. Debido a que la dirección IP predeterminada
del router es 192.168.1.1, la dirección IP inicial debe ser
192.168.1.2 o mayor, pero menor que 192.168.1.253. El valor
predeterminado es 192.168.1.100
.
Maximum Number of DHCP Users (Número máximo de
usuarios de DHCP) Introduzca el número máximo de PC a los
que desea que el servidor DHCP asigne direcciones IP. Este
número no puede ser superior a 253. El valor predeterminado
es 50.
Client Lease Time (Tiempo de concesión del cliente) El
tiempo de concesión del cliente es la cantidad de tiempo que
un usuario podrá estar conectado al router con la dirección IP
dinámica actual. Introduzca el tiempo, en minutos, durante el
que se concederá al usuario esta dirección IP dinámica. Una
vez transcurrido este tiempo, se le asignará automáticamente
una nueva dirección IP dinámica al usuario o se le renovará
la concesión. El valor predeterminado es 0 minutos, lo que
significa un día.
Static DNS
(DNS estático)
(1-3)
El sistema de nombres de
dominio (DNS) es el método que se utiliza en Internet para
traducir los nombres de dominio o sitio web en direcciones
de Internet o URL. El ISP le proporcionará al menos una
dirección IP de servidor DNS. Si desea utilizar otra, introduzca
dicha dirección IP en uno de estos campos. Puede introducir
aquí hasta tres direcciones IP de servidor DNS. El router las
utilizará para acceder más rápidamente a los servidores DNS
en funcionamiento.
WINS El servicio de nombres de Internet de Windows (WINS)
administra la interacción de cada PC con Internet. Si va a
utilizar un servidor WINS, introduzca aquí la dirección IP del
mismo. De lo contrario, deje los campos en blanco.
Time Setting (Parámetro de hora)
Seleccione la zona horaria en la que funciona la red, en el menú
desplegable. (Puede incluso ajustarla automáticamente para
el horario de verano.)
Time Setting (Parámetro de hora)
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Setup (Configuración) > DDNS
El router proporciona una función de sistema dinámico de
nombres de dominio (DDNS). DDNS permite asignar un
nombre de host y de dominio fijo a una dirección IP dinámica
de Internet. Así podrá alojar su propio sitio web, servidor FTP
u otro servidor que se encuentre detrás del router.
Para poder utilizar esta función, debe suscribirse al s
www.dyndns.org o www.TZO.com. Si no desea utilizar esta
función, mantenga el parámetro predeterminado, Disable
(Desactivar).
DDNS
El router proporciona una función de sistema dinámico de
nombres de dominio (DDNS). DDNS permite asignar un
nombre de host y de dominio fijo a una dirección IP dinámica
de Internet. Así podrá alojar su propio sitio web, servidor FTP
u otro servidor que se encuentre detrás del router.
Capítulo 3
Configuración avanzada
8
Router de banda ancha Wireless-G
Para poder utilizar esta función debe suscribirse al servicio
DDNS con uno de los distribuidores de dicho servicio,
DynDNS.org o TZO.com. Si no desea utilizar esta función,
mantenga el valor predeterminado Disable (Desactivar).
DDNS Service (Servicio DDNS)
Si DynDNS.org proporciona el servicio DDNS, seleccione
DynDNS.org en el menú desplegable. Si TZO proporciona
el servicio DDNS, seleccione TZO.com. Las funciones
disponibles en la pantalla DDNS varían según el proveedor
del servicio DDNS que utilice.
DynDNS.org
Setup (Configuración) > DDNS > DynDNS
User Name (Nombre de usuario) Introduzca el nombre de
usuario de la cuenta DDNS.
Password (Contraseña) Introduzca la contraseña de la
cuenta DDNS.
Host Name (Nombre de host) Se trata de la dirección URL de
DDNS asignada por el servicio DDNS.
Internet IP Address (Dirección IP de Internet) Se muestra la
dirección IP de Internet del router. Esta dirección cambiará,
ya que es dinámica.
Status (Estado) Se muestra el estado de la conexión del
servicio DDNS.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
TZO.com
Setup (Configuración) > DDNS > TZO
E-mail Address (Correo electrónico), TZO Key (Clave de
TZO) y Domain Name (Nombre de dominio) Introduzca los
parámetros de la cuenta que haya configurado en TZO.
Internet IP Address (Dirección IP de Internet) Se muestra la
dirección IP de Internet del router. Esta dirección cambiará,
ya que es dinámica.
Status (Estado) Se muestra el estado de la conexión del
servicio DDNS.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Setup > MAC Address Clone (Configuración
> Clonación de direcciones MAC)
Algunos ISP requieren que se registre una dirección MAC
para acceder a Internet. Una dirección MAC es un código
de 12 dígitos asignado a un dispositivo de hardware para
su identificación. Si no desea volver a registrar la dirección
MAC con el ISP, puede utilizar la función MAC Address Clone
(Clonación de dirección MAC) para asignar al router la
dirección MAC actualmente registrada.
Setup > MAC Address Clone (Configuración > Clonación de direcciones
MAC)
MAC Address Clone (Clonación de direcciones
MAC)
Enable/Disable (Activar/Desactivar) Para que se clone la
dirección MAC, seleccione Enable (Activar).
User Defined Entry (Entrada definida por el usuario)
Introduzca aquí la dirección MAC registrada con el ISP.
Clone Your PC’s MAC (Clonar la MAC del PC) Al hacer clic en
este botón se clonará la dirección MAC de la computadora
que esté utilizando.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Setup > Advanced Routing (Configuración
> Enrutamiento avanzado)
Esta pantalla se utiliza para configurar las funciones avanzadas
de enrutamiento del router. NAT (Traducción de direcciones
de red) dirige a Internet la conexión de red del router host.
Con Dynamic Routing (Enrutamiento dinámico), se ajusta
automáticamente el modo en que los paquetes recorren la
red. Con Enrutamiento estático se puede configurar una ruta
fija a otro destino de red.
Capítulo 3
Configuración avanzada
9
Router de banda ancha Wireless-G
Setup > Advanced Routing (Configuración > Enrutamiento avanzado)
(Gateway)
Setup > Advanced Routing (Configuración > Enrutamiento avanzado)
(Router)
Advanced Routing (Enrutamiento avanzado)
Operating Mode (Modo de funcionamiento) Seleccione
el modo en que funcionará este router. Si el router aloja la
conexión a Internet de la red, seleccione Gateway. Si existe
otro router en la red, seleccione Router. Al seleccionar el
router, la opción Dynamic Routing (Enrutamiento dinámico)
estará disponible.
Dynamic Routing (Enrutamiento dinámico)
RIP Esta función permite que el router se ajuste
automáticamente a los cambios físicos que se produzcan en
el diseño de la red e intercambie tablas de enrutamiento con
el resto de routers. El router determina la ruta de los paquetes
de red basándose en el menor número de saltos entre el
origen y el destino. El valor predeterminado de esta función
es Disabled (Desactivado). En el menú desplegable también
puede seleccionar LAN & Wireless (Red LAN e inalámbrica),
que realiza un enrutamiento dinámico por las redes Ethernet
e inalámbrica. También puede seleccionar WAN (Internet),
que realiza un enrutamiento dinámico con los datos
procedentes de Internet. Finalmente, al seleccionar Both
(Ambas) se permite el enrutamiento dinámico para ambas
redes, así como para los datos procedentes de Internet.
Select set number (Seleccionar número configurado)
Para configurar una ruta estática entre el router y otra
red, seleccione un número en la lista desplegable Static
Routing (Enrutamiento estático). Una ruta estática es la ruta
predeterminada por la que se desplaza la información de
red hasta alcanzar un host determinado o una red concreta.
Introduzca la información descrita a continuación para
configurar una nueva ruta estática. Haga clic en el botón
Delete This Entry (Eliminar esta entrada) para eliminar una
ruta estática.
Enter Route Name (Introducir nombre de ruta) Introduzca
aquí el nombre de la ruta, con un máximo de 25 caracteres
alfanuméricos.
Destination LAN IP (IP de red LAN de destino) La IP de la red
LAN de destino es la dirección de la red o el host remoto al
que desea asignar una ruta estática.
Subnet Mask (Máscara de subred) La máscara de subred
determina qué parte de una dirección IP de red LAN de
destino corresponde a la parte de la red y cuál a la parte del
host.
Default Gateway (Gateway predeterminado) Se trata de
la dirección IP del dispositivo de gateway que permite el
contacto entre el router y la red o el host remoto.
Interface (Interfaz) Esta interfaz indica si la dirección IP de
destino está en LAN & Wireless (Red LAN e inalámbrica)
(para redes Ethernet e inalámbricas) o WAN (Internet).
Delete This Entry (Eliminar esta entrada) Para eliminar una
ruta, seleccione su número en el menú desplegable y haga
clic en este botón.
Show Routing Table (Mostrar tabla de enrutamiento) Haga
clic en el botón Show Routing Table (Mostrar tabla de
enrutamiento) para abrir una pantalla en la que se mostrará
cómo se enrutan los datos a través de la red local. Para cada
ruta se muestran la dirección IP de red LAN de destino, la
máscara de subred, el gateway y la interfaz. Haga clic en
Refresh (Actualizar) para actualizar la información. Haga clic
en Close (Cerrar) para salir de esta pantalla.
Tabla de enrutamiento
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Wireless > Basic Wireless Settings
(Inalámbrico > Parámetros inalámbricos
básicos)
Los parámetros básicos para la red inalámbrica se establecen
en esta pantalla.
Hay dos formas de configurar las redes inalámbricas del
router: De forma manual y mediante la configuración Wi-Fi
protegida.
Capítulo 3
Configuración avanzada
10
Router de banda ancha Wireless-G
Esta última facilita la configuración de la red inalámbrica.
Si dispone de dispositivos cliente, como adaptadores
inalámbricos, que sean compatibles con la configuración Wi-
Fi protegida, podrá utilizar este tipo de configuración.
Inalámbrico > Parámetros inalámbricos básicos: Configuración manual
Wireless Configuration (Configuración inalámbrica) Para
configurar la red inalámbrica de forma manual, seleccione
Manual. Vaya a la sección “Wireless Network (Red inalámbrica)
(Manual)”. Para utilizar la configuración Wi-Fi protegida,
seleccione Wi-Fi Protected Setup (Configuración Wi-Fi
protegida). Consulte Wi-Fi Protected Setup (Configuración
Wi-Fi protegida) en la página 10.
Wireless Network (Red inalámbrica) (Manual)
Wireless Network Mode (Modo de red inalámbrica) En
este menú desplegable puede seleccionar los estándares
inalámbricos que se utilizan en la red. Si cuenta con dispositivos
Wireless-N, Wireless-G y Wireless-B en la red, mantenga el
parámetro predeterminado, Mixed (Mixto). Si sólo dispone
de dispositivos Wireless-G y Wireless-B en la red, seleccione
BG-Mixed (Mixto BG). Si sólo dispone de dispositivos
Wireless-N, seleccione Wireless-B Only (Sólo Wireless-N).
Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G
Only (Sólo Wireless-G). Si sólo tiene dispositivos Wireless-B,
seleccione Wireless-B Only (Sólo Wireless-B). Si la red no
tiene ningún dispositivo inalámbrico, o si desea desactivar la
red inalámbrica, seleccione Disabled (Desactivado).
Wireless Network Name (SSID) (Nombre de la red
inalámbrica, SSID) El SSID es un nombre de red que
comparten todos los dispositivos de una red inalámbrica.
Debe ser el mismo para todos los dispositivos de la red
inalámbrica. El nombre distingue entre mayúsculas y
minúsculas y no debe tener una longitud superior a los
32 caracteres. Para mayor seguridad, debe cambiar el SSID
predeterminado (linksys) por otro que sea exclusivo.
Wireless Channel (Canal inalámbrico) Seleccione el canal
de la lista que coincida con los parámetros de red. Para que
el funcionamiento sea correcto, debe realizarse la difusión
para todos los dispositivos de la red inalámbrica en el mismo
canal.
Wireless SSID Broadcast (Difusión inalámbrica de SSID)
Cuando los clientes inalámbricos sondeen el área local
en busca de redes inalámbricas con las que asociarse,
detectarán el SSID que difunde el router. Para difundir el
SSID del router, mantenga el parámetro predeterminado
Enabled (Activado). Si no desea difundir el SSID del router,
seleccione Disabled (Desactivado).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Wi-Fi Protected Setup (Configuración Wi-Fi
protegida)
Hay tres métodos disponibles. Utilice el método que
corresponda al dispositivo cliente que está configurando.
Wireless > Basic Wireless Settings: Wi-Fi Protected Setup (Inalámbrico >
Parámetros inalámbricos básicos: Configuración Wi-Fi protegida)
Wi-Fi Protected Setup > Congratulations (Configuración Wi-Fi protegida
> Enhorabuena)
NOTA: La configuración Wi-Fi protegida configura
los dispositivos cliente de uno en uno. Repita las
instrucciones para cada dispositivo cliente que sea
compatible con la configuración Wi-Fi protegida.
Método n.º 1
Utilice este método si el dispositivo cliente cuenta con un
botón Wi-Fi Protected Setup (Configuración Wi-Fi protegida).
Haga clic o pulse el botón 1. Wi-Fi Protected Setup
(Configuración Wi-Fi protegida) del dispositivo cliente.
Haga clic en el botón 2. Wi-Fi Protected Setup
(Configuración Wi-Fi protegida) que aparece en esta
pantalla.
Capítulo 3
Configuración avanzada
11
Router de banda ancha Wireless-G
Una vez que el dispositivo cliente se haya configurado, 3.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
Método n.º 2
Utilice este método si el dispositivo cliente cuenta con un
número PIN de configuración Wi-Fi protegida.
Introduzca el número PIN en el1. campo que aparece en
esta pantalla.
Haga clic en 2. Register (Registro).
Una vez que el dispositivo cliente se haya configurado, 3.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
Método n.º 3
Utilice este método si el dispositivo cliente solicita el número
PIN del router.
Introduzca el número PIN que aparece en esta pantalla. 1.
(También aparece en la etiqueta que hay en la parte
inferior del router).
Una vez que el dispositivo cliente se haya configurado, 2.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
En la parte inferior de la pantalla aparecen las opciones
Wi-Fi Protected Setup Status (Estado de la configuración
Wi-Fi protegida), Network Name (SSID) (Nombre de la red,
SSID), Security (Seguridad), Encryption (Encriptación) y
Passphrase (Frase de paso).
NOTA: Si dispone de dispositivos cliente que
no son compatibles con la configuración Wi-Fi
protegida, anote los parámetros inalámbricos y, a
continuación, configure los dispositivos cliente de
forma manual.
Wireless > Wireless Security
(Inalámbrico > Seguridad inalámbrica)
Los parámetros de la ficha Wireless Security (Seguridad
inalámbrica) configuran la seguridad de la red inalámbrica.
El router admite seis opciones de modo de seguridad
inalámbrica: WPA2 Personal, WPA Personal, WPA2 Enterprise,
WPA Enterprise, RADIUS, y WEP. WPA (acceso Wi-Fi protegido)
es un estándar de seguridad más fiable que WEP (privacidad
equivalente a conexión con cables), y WPA2 es incluso más
seguro que WPA. RADIUS son las siglas en inglés para "servicio
de usuario de acceso telefónico de autenticación remota".
Estas seis opciones se analizan a continuación. Para obtener
más información sobre seguridad inalámbrica, consulte
el Capítulo 2: Lista de comprobación de seguridad
inalámbrica en la página 3.
Wireless Security (Seguridad inalámbrica)
Se recomienda encarecidamente el uso de seguridad
inalámbrica. WPA2 es el método más fiable. Utilice WPA2 si es
compatible con todos sus dispositivos inalámbricos.
Security Mode (Modo de seguridad)
Seleccione el método de seguridad para la red inalámbrica.
Si no desea utilizar la seguridad inalámbrica, mantenga el
parámetro predeterminado Disabled (Desactivado).
WPA2 Personal
NOTA: Si utiliza WPA2 o WPA, cada dispositivo de
la red inalámbrica DEBE utilizar el mismo método
WPA y la misma clave compartida; de lo contrario,
la red no funcionará correctamente.
Security Mode (Modo de seguridad) > WPA2 Personal
WPA Algorithm (Algoritmo WPA) WPA2 admite dos métodos
de encriptación, TKIP y AES, con claves de encriptación
dinámica. Seleccione el tipo de algoritmo, AES o TKIP + AES.
El nombre predeterminado es AES.
WPA Shared Key (Clave compartida WPA) Introduzca una
clave compartida WPA que contenga de 8 a 63 caracteres.
Group Key Renewal (Renovación de clave de grupo)
Introduzca un periodo de renovación de clave de grupo,
que indica al router la frecuencia con que debe cambiar las
claves de encriptación. El valor predeterminado es 3.600
segundos.
WPA Personal
NOTA: Si utiliza WPA2 o WPA, cada dispositivo de
la red inalámbrica DEBE utilizar el mismo método
WPA y la misma clave compartida; de lo contrario,
la red no funcionará correctamente.
Security Mode (Modo de seguridad) > WPA Personal
Capítulo 3
Configuración avanzada
12
Router de banda ancha Wireless-G
WPA Algorithm (Algoritmo WPA) WPA admite dos métodos
de encriptación, TKIP y AES, con claves de encriptación
dinámica. Seleccione el tipo de algoritmo, TKIP o AES. (AES
es un método de encriptación más seguro que TKIP.)
WPA Shared Key (Clave compartida WPA) Introduzca la
clave compartida por el router y el resto de dispositivos de
red. Debe tener entre 8 y 63 caracteres.
Group Key Renewal (Renovación de clave de grupo)
Introduzca un periodo de renovación de clave, que indica
al router la frecuencia con que debe cambiar las claves de
encriptación. El valor predeterminado es 3.600 segundos.
WPA2 Enterprise
Esta opción permite el uso de WPA2 junto con un servidor
RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router.)
Security Mode (Modo de seguridad) > WPA2 Enterprise
WPA Algorithm (Algoritmo WPA) WPA2 admite dos métodos
de encriptación, TKIP y AES, con claves de encriptación
dinámica. Seleccione el tipo de algoritmo, AES o TKIP + AES.
El nombre predeterminado es AES.
RADIUS Server Address (Dirección de servidor RADIUS)
Introduzca la dirección IP del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es
1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Key Renewal Timeout (Tiempo de espera de renovación
de claves) Introduzca un periodo de renovación de claves
que indique al router la frecuencia con que debe cambiar
las claves de encriptación. El valor predeterminado es 3.600
segundos.
WPA Enterprise
Esta opción permite el uso de WPA junto con un servidor
RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router).
Security Mode (Modo de seguridad) > WPA Enterprise
WPA Algorithm (Algoritmo WPA) WPA admite dos métodos
de encriptación, TKIP y AES, con claves de encriptación
dinámica. Seleccione el tipo de algoritmo, TKIP o AES. (AES
es un método de encriptación más seguro que TKIP.)
RADIUS Server Address (Dirección de servidor RADIUS)
Introduzca la dirección IP del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es
1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Key Renewal Timeout (Tiempo de espera de renovación
de claves) Introduzca un periodo de renovación de claves
que indique al router la frecuencia con que debe cambiar
las claves de encriptación. El valor predeterminado es 3.600
segundos.
RADIUS
Esta opción permite el uso de WEP junto con un servidor
RADIUS (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router).
Security Mode (Modo de seguridad) > RADIUS
IMPORTANTE: Si utiliza encriptación WEP, cada
dispositivo de la red inalámbrica DEBE utilizar el
mismo método de encriptación WEP y la misma clave
de encriptación; de lo contrario, la red inalámbrica no
funcionará correctamente.
Capítulo 3
Configuración avanzada
13
Router de banda ancha Wireless-G
RADIUS Server Address (Dirección de servidor RADIUS)
Introduzca la dirección IP del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es
1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Default Transmit Key (Clave de transmisión
predeterminada) Seleccione una clave de transmisión
predeterminada (elija la que desea utilizar). El valor
predeterminado es 1.
WEP Encryption (Encriptación WEP) Seleccione un nivel
de cifrado WEP, 64 bits 10 hex digits (64 bits, 10 dígitos
hexadecimales) o 128 bits 26 hex digits (128 bits, 26 dígitos
hexadecimales). El valor predeterminado es 64 bits 10 hex
digits (64 bits, 10 dígitos hexadecimales).
Passphrase (Frase de paso) Introduzca una frase de paso para
generar las claves WEP de forma automática. A continuación,
haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de
paso, introduzca las claves WEP de forma manual.
WEP
WEP es un método de encriptación básico y no es tan seguro
como WPA.
IMPORTANTE: Si utiliza encriptación WEP, cada
dispositivo de la red inalámbrica DEBE utilizar el
mismo método de encriptación WEP y la misma clave
de encriptación; de lo contrario, la red inalámbrica no
funcionará correctamente.
Security Mode (Modo de seguridad) > WEP
Default Transmit Key (Clave de transmisión predeterminada)
Seleccione una clave de transmisión predeterminada (elija la
que desea utilizar). El valor predeterminado es 1.
WEP Encryption (Encriptación WEP) Seleccione un nivel de
encriptación WEP, 64 bits 10 hex digits (64 bits, 10 dígitos
hexadecimales) o 128 bits 26 hex digits (128 bits, 26 dígitos
hexadecimales). El valor predeterminado es 64 bits 10 hex
digits (64 bits, 10 dígitos hexadecimales).
Passphrase (Frase de paso) Introduzca una frase de paso para
generar las claves WEP de forma automática. A continuación,
haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de
paso, introduzca las claves WEP de forma manual.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Wireless > Wireless MAC Filter (Inalámbrico
> Filtro de MAC inalámbrico)
Se puede filtrar (restringir) el acceso inalámbrico si se
especifican las direcciones MAC de los dispositivos de la red
inalámbrica.
Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico)
Wireless MAC Filter (Filtro de MAC inalámbrico)
Wireless MAC Filter (Filtro de MAC inalámbrico)
Para filtrar
los usuarios por dirección MAC, ya sea para permitir o bloquear
el acceso, haga clic en Enable (Activar). Si no desea filtrar los
usuarios por la dirección MAC, mantenga el valor predeterminado
Disable
(Desactivar).
Prevent (Evitar) Selecciónelo para bloquear el acceso
inalámbrico por dirección MAC. Este botón está seleccionado
de forma predeterminada.
Permit Only (Permitir sólo) Selecciónelo para tener el
acceso inalámbrico por dirección MAC. Este botón no está
seleccionado de forma predeterminada.
Edit MAC Filter List (Editar lista de filtros de direcciones
MAC)
Haga clic en esta opción para abrir la pantalla
MAC
Address Filter List (Lista de filtros de direcciones MAC). En esta
pantalla se pueden enumerar por dirección MAC los usuarios a
los que desea proporcionar o bloquear el acceso. Para facilitar la
referencia, haga clic en Wireless Client MAC List (Lista de MAC
de clientes inalámbricos) para mostrar una lista de usuarios de la
red por dirección MAC
.
Capítulo 3
Configuración avanzada
14
Router de banda ancha Wireless-G
MAC Address Filter List (Lista de filtros de direcciones MAC)
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Wireless > Advanced Wireless Settings
(Inalámbrico > Parámetros inalámbricos
avanzados)
La pantalla Wireless > Advanced Wireless Settings (Inalámbrico
> Parámetros inalámbricos avanzados) se utiliza para
configurar las funciones inalámbricas avanzadas del router.
Estos parámetros sólo los debe ajustar un administrador
experto, ya que unos parámetros incorrectos pueden reducir
el rendimiento inalámbrico.
Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros
inalámbricos avanzados)
Advanced Wireless (Parámetros inalámbricos
avanzados)
Authentication Type (Tipo de autenticación) El valor
predeterminado está establecido en Auto (Automático),
que permite utilizar la autenticación Open System
(Sistema abierto) o Shared Key (Clave compartida). Con la
autenticación Open System (Sistema abierto), el emisor y el
receptor NO utilizan una clave WEP para la autenticación. Con
la autenticación Shared Key (Clave compartida), el emisor y
el receptor utilizan una clave WEP para la autenticación.
Basic Rate (Velocidad básica) Este parámetro en realidad
no es una única velocidad de transmisión, sino una serie de
velocidades a las que puede transmitir el router. El router
anunciará su velocidad básica a los demás dispositivos
inalámbricos de la red para que conozcan las velocidades que
se utilizarán. El router también anunciará que seleccionará
automáticamente la mejor velocidad para la transmisión. El
parámetro predeterminado es Default (Predeterminada),
indicado para transmitir a todas las velocidades inalámbricas
estándar (1-2 Mbps, 5.5 Mbps, 1 Mbps, 18 Mbps y 24 Mbps).
Otras opciones son 1-2 Mbps (1-2 Mbps), indicada para
tecnología inalámbrica antigua, y All (Todas), para transmitir a
todas las velocidades inalámbricas. La velocidad básica no es
la velocidad real de transmisión de datos. Si desea especificar
la velocidad de transmisión de datos del router, configure el
parámetro Transmission Rate (Velocidad de transmisión).
Transmission Rate (Velocidad de transmisión) La velocidad
de transmisión de datos se debe establecer según la velocidad
de la red inalámbrica. Puede seleccionar un valor entre una
serie de velocidades de transmisión o bien seleccionar Auto
(Automática) para que el router utilice automáticamente la
máxima velocidad de transferencia de datos posible y active
la función de reserva automática. Dicha función negociará
la mejor velocidad de conexión posible entre el router y
un cliente inalámbrico. El valor predeterminado es Auto
(Automática).
CTS Protection Mode (Modo de protección CTS) El modo
de protección CTS (listo para emitir) debe permanecer
desactivado a menos que tenga problemas graves con los
productos Wireless-G y éstos no puedan transmitir al router
en un entorno con tráfico 802.11b intenso. Esta función
incrementa la capacidad del router para captar todas las
transmisiones Wireless-G, pero reduce el rendimiento en
gran medida.
Frame Burst (Ráfaga de tramas) Al activar esta opción se
debe conseguir un mayor rendimiento de la red, en función
del fabricante de los productos inalámbricos. Para activar la
opción Frame Burst (Ráfaga de tramas), seleccione Enable
(Activar). La opción predeterminada es Disable (Desactivar).
Beacon Interval (Intervalo de baliza) Una baliza consiste
en un paquete difundido por el router para sincronizar la
red inalámbrica. El valor predeterminado es 100. Introduzca
un valor entre 1 y 65.535 milisegundos. Este valor indica el
intervalo de frecuencia de la baliza.
DTIM Interval (Intervalo DTIM) Este valor, entre 1 y 255,
indica el intervalo de mensajes de indicación de tráfico
de entrega (DTIM). El campo DTIM es un campo de cuenta
atrás que informa a los clientes del siguiente intervalo para
la recepción de mensajes de difusión y multidifusión. Una
vez que el router ha almacenado en el búfer los mensajes de
difusión o multidifusión para los clientes asociados, envía el
siguiente DTIM con un valor de intervalo DTIM. Sus clientes
reciben las balizas y se activan para recibir los mensajes de
difusión y multidifusión. El valor predeterminado es 1.
Fragmentation Threshold (Umbral de fragmentación) Este
valor especifica el tamaño máximo de un paquete antes de
fragmentar los datos en varios paquetes. Si experimenta
una tasa alta de errores de paquete, puede aumentar
ligeramente el umbral de fragmentación. Si establece un
umbral de fragmentación demasiado bajo, se puede reducir
el rendimiento de la red. Sólo se recomiendan reducciones
Capítulo 3
Configuración avanzada
15
Router de banda ancha Wireless-G
mínimas del valor predeterminado. En la mayoría de los
casos, debe permanecer en su valor predeterminado, 2346.
RTS Threshold (Umbral RTS) Si detecta un flujo de datos
irregular, sólo se recomienda realizar una reducción mínima
del valor predeterminado, 2347. Si un paquete de red es
más pequeño que el tamaño de umbral RTS predefinido, el
mecanismo RTS/CTS no se activará. El router envía tramas
de petición de envío (RTS) a una determinada estación de
recepción y negocia el envío de una trama de datos. Después
de recibir una RTS, la estación inalámbrica responde con una
trama de listo para emitir (CTS) para confirmar el inicio de la
transmisión. El valor del umbral RTS debe permanecer en su
valor predeterminado, 2347.
AP Isolation (Aislamiento de PA) Este parámetro aísla entre
todos los clientes y los dispositivos inalámbricos de la red. Los
dispositivos inalámbricos se podrán comunicar con el router,
pero no entre ellos. Para utilizar esta función, seleccione On
(Activado). El aislamiento de PA está en Off (Desactivado) de
forma predeterminada.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Security (Seguridad) > Firewall
La pantalla Security (Seguridad) > Firewall se utiliza para
configurar un firewall que pueda filtrar varios tipos de tráficos
no deseados en la red local del router.
Security (Seguridad) > Firewall
Firewall
Firewall Protection (Protección de firewall) Para utilizar la
protección de firewall, mantenga la selección predeterminada,
Enable (Activar). Para desactivar la protección de firewall,
seleccione Disable (Desactivar).
Block WAN Requests (Bloquear solicitudes WAN)
Block Anonymous Internet Requests (Bloquear
solicitudes anónimas de Internet) Esta función
dificulta a los usuarios externos el acceso a la red. Esta
función está seleccionada de forma predeterminada.
Desactive la función para permitir las solicitudes de Internet
anónimas
.
Filter Multicast (Filtrar multidifusión) Esta función permite
varias transmisiones simultáneas a receptores específicos. Si
activa la multidifusión, el router permitirá que los paquetes de
multidifusión IP se reenvíen a las computadoras adecuadas.
Esta función está activada de forma predeterminada. Desactive
esta función para desactivarla.
Filter Internet NAT Redirection (Filtrar redirección NAT
de Internet) Esta función utiliza el reenvío de puertos
para bloquear el acceso a los servidores locales desde
computadoras en red locales. Seleccione
Filter Internet NAT
Redirection (Filtrar redirección NAT de Internet) para filtrar
la redirección NAT de Internet. Esta función está activada de
forma predeterminada.
Filter IDENT (Port 113) (Filtrar IDENT, Puerto 113) Esta
función impide que los dispositivos externos a la red local
analicen el puerto 113. Esta función está activada de forma
predeterminada. Desactive esta función para desactivarla.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Security > VPN Passthrough (Seguridad >
Paso a través de VPN)
La pantalla Security > VPN Passthrough (Seguridad > Paso a
través de VPN) le permite activar los túneles VPN que utilicen
los protocolos IPSec, PPTP o L2TP para pasar a través del
firewall del router.
Security > VPN Passthrough (Seguridad > Paso a través de VPN)
VPN Passthrough (Paso a través de VPN)
IPSec Passthrough (Paso a través de IPSec) La seguridad de
protocolo de Internet (IPSec) es un conjunto de protocolos
utilizados para implantar el intercambio seguro de paquetes
en la capa IP. Para permitir que los túneles IPSec pasen a
través del router, mantenga el valor predeterminado Enable
(Activar).
PPTP Passthrough (Paso a través de PPTP) El protocolo de
túnel de punto a punto (PPTP) permite establecer túneles
para el protocolo de punto a punto (PPP) a través de una
red IP. Para permitir que los túneles PPTP pasen a través del
router, mantenga el valor predeterminado Enable (Activar).
L2TP Passthrough (Paso a través de L2TP) El protocolo de
túnel de capa 2 es el método que se utiliza para activar las
sesiones de punto a punto a través de Internet en el nivel de
capa 2. Para permitir que los túneles L2TP pasen a través del
router, mantenga el valor predeterminado Enable (Activar).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Capítulo 3
Configuración avanzada
16
Router de banda ancha Wireless-G
Access Restrictions > Internet Access
(Restricciones de acceso > Acceso a
Internet)
La pantalla Access Restrictions > Internet Access (Restricciones
de acceso > Acceso a Internet) permite bloquear o aceptar
determinados tipos de uso y tráfico de Internet, como
el acceso a Internet, servicios concretos y sitios web a
determinados días y horas.
Access Restrictions > Internet Access (Restricciones de acceso > Acceso
a Internet)
Internet Access (Acceso a Internet)
Internet Access Policy (Directiva de acceso a Internet)
El acceso se puede administrar mediante una directiva.
Utilice los parámetros de esta pantalla para establecer una
directiva de acceso (después de hacer clic en Save Settings
[Guardar parámetros]). Al seleccionar una directiva en el
menú desplegable, se mostrarán los parámetros de la misma.
Para eliminar una directiva, seleccione su número y haga clic
en Delete (Eliminar). Para ver todas las directivas, haga clic
en el botón Summary (Resumen). (Para eliminar directivas
de la pantalla Summary [Resumen], seleccione las políticas
que desee y haga clic en Delete [Eliminar]. Para volver a la
pantalla Internet Access [Acceso a Internet] haga clic en Close
[Cerrar]).
Internet Policy Summary (Resumen de directivas de Internet)
Status (Estado) De forma predeterminada, las directivas
están desactivadas. Para activar una directiva, seleccione
su número en el menú desplegable y seleccione Enable
(Activar).
Para crear una directiva de acceso a Internet:
Seleccione un número en el menú desplegable 1. Internet
Access Policy (Directiva de acceso a Internet).
Para activar esta directiva, seleccione 2. Enable (Activar).
Introduzca un nombre de directiva en el campo 3.
proporcionado.
Haga clic en 4. Edit List of PCs (Editar lista de PC) para
seleccionar las computadoras a las que afectará esta
directiva. Aparecerá la pantalla List of PCs (Lista de PC).
Puede seleccionar un PC por dirección MAC o por dirección
IP. También puede introducir un intervalo de direcciones
IP si desea que esta directiva afecte a un grupo de PC.
Tras efectuar los cambios, haga clic en Save Settings
(Guardar parámetros) para aplicar los cambios, o bien
en Cancel Changes (Cancelar cambios) para borrarlos. A
continuación, haga clic en Close (Cerrar).
List of PCs (Lista de PC)
Seleccione la opción correspondiente, 5. Deny (Denegar)
o Allow (Permitir), en función de si desea bloquear o
permitir el acceso a Internet de los PC enumerados en la
pantalla List of PCs (Lista de PC).
Decida los días y las horas en que desea que se aplique 6.
esta directiva. Seleccione cada día en que se aplicará
la directiva o seleccione Everyday (Todos los días). A
continuación, introduzca un intervalo de horas y minutos
durante los que se aplicará la directiva o seleccione
24 Hours (24 horas).
Seleccione alguna opción de Blocked Services (Servicios 7.
bloqueados) o de bloqueo de sitios web que desee
utilizar.
Haga clic en 8. Save Settings (Guardar parámetros) para
guardar los parámetros de la directiva o haga clic en
Cancel Changes (Cancelar cambios) para cancelarlos.
Blocked Services (Servicios bloqueados)
Puede filtrar el acceso a diferentes servicios a través de
Internet, como FTP o Telnet, seleccionándolos en los
menús desplegables que aparecen junto a Blocked Services
(Servicios bloqueados). (Puede bloquear hasta 20 servicios.)
A continuación, introduzca el intervalo de puertos que desea
filtrar.
Si el servicio que desea bloquear no se encuentra en la lista o
desea editar los parámetros de un servicio, haga clic en Add/
Edit Service (Agregar/Editar servicio). A continuación, se
abre la pantalla Port Services (Servicios de puertos).
Capítulo 3
Configuración avanzada
17
Router de banda ancha Wireless-G
Servicios de puertos
Para agregar un servicio, introduzca el nombre del mismo
en el campo Service Name (Nombre de servicio). Seleccione
su protocolo en el menú desplegable Protocol (Protocolo) e
introduzca su intervalo en los campos Port Range (Intervalo
de puertos). A continuación, haga clic en Add (Agregar).
Para modificar un servicio, selecciónelo en la lista de la
parte derecha. Cambie su nombre, parámetro de protocolo
o intervalo de puertos. A continuación, haga clic en Modify
(Modificar).
Para eliminar un servicio, selecciónelo en la lista de la parte
derecha. A continuación, haga clic en Delete (Eliminar).
Cuando termine de efectuar cambios en la pantalla de
servicios de puertos, haga clic en Apply (Aplicar) para guardar
los cambios. Si desea borrar los cambios, haga clic en Cancel
(Cancelar). Para cerrar la pantalla Port Services (Servicios de
puertos) y volver a la pantalla Access Restrictions (Restricciones
de acceso), haga clic en Close (Cerrar).
Website Blocking by URL Address (Bloqueo de sitios web por
dirección URL)
Si desea bloquear sitios web con direcciones URL específicas,
introduzca cada una en un campo independiente situado
junto a Website Blocking by URL Address (Bloqueo de sitios
web por dirección URL).
Website Blocking by Keyword (Bloqueo de sitios web por
palabra clave)
Si desea bloquear sitios web mediante palabras clave
específicas, introduzca cada una en un campo independiente
situado junto a Website Blocking by Keyword (Bloqueo de sitios
web por palabra clave).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Applications and Gaming > Port Range
Forward (Aplicaciones y juegos > Reenvío
de intervalos de puertos)
La pantalla Applications & Gaming > Port Range Forward
(Aplicaciones y juegos > Reenvío de intervalos de puertos)
permite configurar servicios públicos en la red, como servidores
web, servidores FTP, servidores de correo electrónico u otras
aplicaciones de Internet especializadas. (Las aplicaciones de
Internet especializadas son aquéllas que utilizan el acceso a
Internet para realizar funciones como videoconferencias o
juegos en línea. Puede que algunas aplicaciones de Internet no
requieran ningún reenvío).
Applications and Gaming > Port Range Forward (Aplicaciones y juegos
> Reenvío de intervalos de puertos)
Port Range Forward (Reenvío de intervalos de
puertos)
Para reenviar un puerto, introduzca la información solicitada
en cada línea, según los criterios pertinentes.
Application (Aplicación) Introduzca en este campo el
nombre que desea asignar a la aplicación. Cada nombre
puede tener hasta 12 caracteres.
Start/End (Inicio/Final) Se trata del intervalo de puertos.
Introduzca el número que inicia el intervalo de puertos en
la columna Inicio y el número que finaliza el intervalo en la
columna Final.
Protocol (Protocolo) Introduzca el protocolo que se utilizará
para esta aplicación, TCP, UDP o Both (Ambos).
IP Address (Dirección IP) Introduzca para cada aplicación
la dirección IP de la computadora que ejecuta la aplicación
específica.
Enable (Activar) Seleccione Enable (Activar) para activar el
reenvío de puertos para la aplicación correspondiente.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Applications & Gaming > Port Triggering
(Aplicaciones y juegos > Desencadenado
de puertos)
La pantalla Applications & Gaming > Port Triggering
(Aplicaciones y juegos > Desencadenado de puertos)
permite que el router controle los datos salientes de números
de puerto específicos. El router recuerda la dirección IP de la
computadora que envía los datos coincidentes, de forma
que, cuando los datos solicitados circulen a través del router,
se dirijan a la computadora correspondiente mediante la
dirección IP y las reglas de asignación de puertos.
Capítulo 3
Configuración avanzada
18
Router de banda ancha Wireless-G
Applications and Gaming > Port Triggering (Aplicaciones y juegos >
Desencadenado de puertos)
Port Triggering (Desencadenado de puertos)
Application (Aplicación) Introduzca el nombre de aplicación
del desencadenador.
Triggered Range (Intervalo desencadenado)
Introduzca para cada aplicación el intervalo de números de
puertos desencadenados. Consulte en la documentación de
la aplicación de Internet los números de puerto necesarios.
Start Port (Puerto inicial) Introduzca el número de puerto
inicial del intervalo desencadenado.
End Port (Puerto final) Introduzca el número de puerto final
del intervalo desencadenado.
Forwarded Range (Intervalo reenviado)
Introduzca para cada aplicación el intervalo de números de
puertos reenviados. Consulte en la documentación de la
aplicación de Internet los números de puerto necesarios.
Start Port (Puerto inicial) Introduzca el número de puerto
inicial del intervalo reenviado.
End Port (Puerto final) Introduzca el número de puerto final
del intervalo reenviado.
Enable (Activar) Seleccione Enable (Activar) para
activar el desencadenado de puertos para la aplicación
correspondiente.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Applications and Gaming (Aplicaciones y
juegos) > DMZ
La función DMZ permite exponer una computadora de red a
Internet para el uso de un servicio especial, como juegos por
Internet y videoconferencias. La asignación de DMZ reenvía
todos los puertos a una computadora al mismo tiempo. La
función de reenvío de intervalos de puertos es más segura
porque sólo abre los puertos que usted desee, mientras
que la asignación de DMZ abre todos los puertos de una
computadora, exponiéndolo a Internet.
Applications and Gaming (Aplicaciones y juegos) > DMZ
DMZ
Cualquier PC cuyo puerto se reenvíe debe tener la función de
cliente DHCP desactivada y debe tener asignada una nueva
dirección IP estática, ya que su dirección IP puede cambiar al
utilizar la función DHCP.
Para exponer una computadora, seleccione Enable
(Activar). A continuación, introduzca la dirección IP de la
computadora en el campo DMZ Host IP Address (Dirección
IP de asignación de DMZ). Esta función está desactivada de
forma predeterminada.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Applications and Gaming (Aplicaciones y
juegos) > QoS
La calidad de servicio (QoS) garantiza un servicio óptimo para
tipos de tráfico de red de alta prioridad, que pueden consistir
en aplicaciones en tiempo real y muy exigentes, como las
videoconferencias.
Existen tres tipos de QoS disponibles: Device Priority (Prioridad
de dispositivos), Ethernet Port Priority (Prioridad de puertos
Ethernet) y Application Priority (Prioridad de aplicaciones).
QoS
Enable/Disable (Activar/Desactivar) Para activar QoS,
seleccione Enable (Activar). En caso contrario, seleccione
Disable (Desactivar). QoS está desactivado de forma
predeterminada.
Upstream Bandwidth (Ancho de banda de flujo
ascendente) Seleccione Auto (Automático) o Manual en el
menú desplegable. La opción manual le permite especificar
el máximo ancho de banda saliente que la aplicación puede
utilizar.
Capítulo 3
Configuración avanzada
19
Router de banda ancha Wireless-G
Applications and Gaming (Aplicaciones y juegos) > QoS
Device Priority (Prioridad de dispositivos)
Introduzca el nombre del dispositivo de red en el campo
Device name (Nombre de dispositivo), introduzca su dirección
MAC y, a continuación, seleccione su prioridad en el menú
desplegable.
Ethernet Port Priority (Prioridad de puertos Ethernet)
El tipo de QoS Ethernet Port Priority (Prioridad de puertos
Ethernet) permite asignar prioridades de rendimiento a los
puertos del router, los puertos LAN de 1 a 4. Para cada puerto,
seleccione la prioridad y el parámetro de control de flujo.
Priority (Prioridad) Seleccione High (Alta) o Low (Baja) en la
columna Priority (Prioridad). Se ha asignado prioridad baja a
los cuatro puertos del router de forma predeterminada.
Flow Control (Control de flujo) Si desea que el router
controle la transmisión de datos entre los dispositivos de red,
seleccione Enabled (Activado). Para desactivar esta función,
seleccione Disabled (Desactivado). El tipo de QoS Ethernet
Port Priority (Prioridad de puertos Ethernet) no requiere
compatibilidad por parte del ISP, ya que los puertos con
prioridad (puertos LAN de 1 a 4) se encuentran en la red. Esta
función está activada de forma predeterminada.
Application Priority (Prioridad de aplicaciones)
El tipo de QoS Application Priority (Prioridad de aplicaciones)
administra la información cuando se transmite y se recibe.
Según los parámetros de la pantalla QoS, esta función
asignará a la información una prioridad alta o baja para las
aplicaciones que especifique.
Optimize Gaming Applications (Optimizar juegos)
Seleccione esta función para permitir automáticamente que
los puertos de las aplicaciones de juegos tengan una prioridad
superior. Estos juegos incluyen, entre otros: Counter-Strike,
Half-Life, Age of Empires, EverQuest, Quake2/Quake3 y Diablo
II. El valor predeterminado no está seleccionado.
Application Name (Nombre de aplicación) Introduzca
el nombre que desea asignar a la aplicación en el campo
Application Name (Nombre de aplicación).
Priority (Prioridad) Seleccione una prioridad High (Alta) o
Low (Baja) para la aplicación. La selección predeterminada
es Low (Baja).
Specific Port # (Número de puerto específico) Introduzca el
número de puerto para la aplicación.
Wireless QoS (QoS inalámbrica)
WMM Support (Compatibilidad con WMM) Wi-Fi Multimedia
(WMM), antes conocido como Extensiones multimedia
inalámbricas (WME), es una función certificada de Wi-Fi
Alliance basada en el estándar IEEE 802.11. Esta opción
proporciona calidad de servicio a las redes inalámbricas.
Esta opción está especialmente indicada para aplicaciones
de vídeo, música y voz; por ejemplo, voz sobre IP (VoIP),
transmisión de vídeos y juegos interactivos. Si dispone de
otros dispositivos en la red inalámbrica que sean compatibles
con WMM, seleccione Enabled (Activado). De lo contrario,
mantenga el valor predeterminado Disabled (Desactivado).
No Acknowledgement (Sin confirmación) Esta función evita
que el router vuelva a enviar los datos si se produce un error.
Para utilizar esta función, seleccione Enabled (Activado). De
lo contrario, mantenga el valor predeterminado Disabled
(Desactivado).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Administration > Management
(Administración > Gestión)
La pantalla Administration > Management (Administración >
Gestión) permite que el administrador de la red administre
funciones específicas del router para el acceso y la
seguridad.
Administration > Management (Administración > Gestión)
Capítulo 3
Configuración avanzada
20
Router de banda ancha Wireless-G
Router Password (Contraseña del router)
Local Router Access (Acceso al router local)
Router Password (Contraseña del router) ntroduzca una
nueva contraseña para el router.
Re-enter to confirm
(Confirmar contraseña) Vuelva a
introducir la contraseña para confirmarla.
Web Access (Acceso web)
Access Server (Servidor de acceso) HTTP (protocolo de
transferencia de hipertexto) es el protocolo de comunicaciones
utilizado para conectarse a los servidores de la web. HTTPS
utiliza SSL (capa de socket seguro) para encriptar los datos
transmitidos para una mayor seguridad. Seleccione HTTP o
HTTPS. La opción predeterminada es HTTP.
Wireless Access Web (Web de acceso inalámbrico) Si utiliza
el router en un dominio público donde se concede acceso
inalámbrico a los invitados, puede desactivar el acceso
inalámbrico a la utilidad basada en web del router. Si desactiva
el parámetro sólo podrá acceder a la utilidad web mediante
una conexión con cable. Mantenga el valor predeterminado
Enable (Activar) para permitir el acceso inalámbrico a la utilidad
basada en web del router o seleccione Disable (Desactivar)
para desactivar el acceso inalámbrico a la utilidad.
Remote Router Access (Acceso remoto al router)
Remote Management (Administración remota) Para
acceder al router de forma remota desde fuera de la red local,
seleccione Enable (Activar).
Management Port (Puerto de administración) Introduzca
el número de puerto que se abrirá al acceso exterior. Como
es habitual, tendrá que introducir la contraseña del router
cuando acceda al mismo de este modo.
Use https (Utilizar https) Seleccione esta función para
solicitar el uso de HTTPS para acceso remoto.
UPnP
UPnP Mantenga el valor predeterminado Enable (Activar)
para activar la función UPnP; de lo contrario, seleccione
Disable (Desactivar).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Administration > Log (Administración >
Registro)
El router puede mantener registros de todo el tráfico de la
conexión a Internet.
Administration > Log (Administración > Registro)
Log (Registro)
Log (Registro) Para desactivar la función de registro,
mantenga el parámetro predeterminado Disable (Desactivar).
Para controlar el tráfico entre la red e Internet, seleccione
Enable (Activar).
Cuando desee ver los registros, haga clic en Incoming Log
(Registro de entrada) o Outgoing Log (Registro de salida),
según el que desee ver.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Administration > Diagnostics
(Administración > Diagnóstico)
Las pruebas de diagnóstico (ping y traceroute) permiten
comprobar las conexiones de los componentes de red.
Administration > Diagnostics (Administración > Diagnóstico)
Ping Test (Prueba de ping)
Ping La prueba de ping comprueba el estado de una
conexión. Haga clic en Ping para abrir la pantalla Ping Test
(Prueba de ping). Introduzca la dirección de la computadora
cuya conexión desea probar y el número de veces que desea
probarla. A continuación, haga clic en Ping. La pantalla Ping
Test (Prueba de Ping) mostrará si la prueba se ha realizado
con éxito. Para detener la prueba, haga clic en Stop (Detener).
Haga clic en Clear Log (Borrar registro) para borrar la pantalla.
Haga clic en el botón Close (Cerrar) para volver a la pantalla
Diagnostics (Diagnóstico).
Ping Test (Prueba de ping)
Capítulo 3
Configuración avanzada
21
Router de banda ancha Wireless-G
Traceroute Test (Prueba de traceroute)
Traceroute Para probar el rendimiento de una conexión,
haga clic en Traceroute para abrir la pantalla Prueba de
traceroute. Introduzca la dirección de la computadora cuya
conexión desea probar y haga clic en Traceroute. La pantalla
Traceroute Test (Prueba de traceroute) mostrará si la prueba
se ha realizado con éxito. Para detener la prueba, haga clic en
Stop (Detener). Haga clic en Clear Log (Borrar registro) para
borrar la pantalla. Haga clic en el botón Close (Cerrar) para
volver a la pantalla Diagnostics (Diagnóstico).
Traceroute Test (Prueba de traceroute)
Administration > Factory Defaults
(Administración > Parámetros
predeterminados de fábrica)
La pantalla Administration > Factory Defaults
(Administración > Parámetros predeterminados de fábrica)
permite restaurar la configuración del router con los
parámetros predeterminados de fábrica.
Factory Defaults (Parámetros predeterminados
de fábrica)
Restore Factory Defaults (Restaurar parámetros
predeterminados de fábrica) Para restablecer los parámetros
del router en sus valores predeterminados, seleccione Yes
(Sí) y, a continuación, haga clic en Save Settings (Guardar
parámetros). Los parámetros que haya guardado se perderán
al restaurar los parámetros predeterminados.
Administration > Factory Defaults (Administración > Parámetros
predeterminados de fábrica)
Administration > Upgrade Firmware
(Administración > Actualizar el firmware)
La pantalla Administration > Upgrade Firmware (Administración
> Actualizar el firmware) permite actualizar el firmware del
router. No actualice el firmware a menos que tenga problemas
con el router o desee utilizar una función del nuevo router.
Administration > Upgrade Firmware (Administración > Actualizar el
firmware)
Antes de actualizar el firmware, descargue el archivo de
actualización del firmware del router desde el sitio web de
Linksys, www.linksysbycisco.com.
Upgrade Firmware (Actualizar el firmware)
Please select a file to upgrade (Seleccione un archivo que
actualizar) Haga clic en Browse (Examinar) y seleccione el
archivo de actualización de firmware. A continuación, haga
clic
en
Upgrade (Actualizar) y siga las instrucciones que
aparecen en la pantalla.
Administration > Config Management
(Administración > Administración de la
configuración)
Esta pantalla se utiliza para realizar una copia de seguridad
del archivo de configuración del router o para restaurarlo.
Administration > Config Management (Administración >
Administración de la configuración)
Capítulo 3
Configuración avanzada
22
Router de banda ancha Wireless-G
Backup Configuration (Configuración de copia de
seguridad)
Para realizar una copia de seguridad del archivo de
configuración del router, haga clic en Backup (Copia de
seguridad). A continuación, siga las instrucciones que
aparecen en pantalla.
Restore Configuration (Restauración de la
configuración)
Please select a file to restore (Seleccione un archivo que
restaurar) Haga clic en Browse (Examinar) y seleccione
el archivo de configuración. A continuación, haga clic en
Restore (Restauración).
Status (Estado) > Router
La pantalla Status (Estado) > Router muestra el estado actual
del router.
Status (Estado) > Router
Router Information (Información del router)
Firmware Version (Versión del firmware) Se muestra el
número de versión del firmware actual del router.
Current Time (Hora actual) Se muestra la hora establecida
en el router.
MAC Address (Dirección MAC) Se muestra la dirección MAC
del router tal como la ve el ISP.
Router Name (Nombre de router) Se muestra el nombre de
router, siempre que se haya introducido en la pantalla Setup
> Basic Setup (Configuración > Configuración básica).
Host Name (Nombre de host) Se muestra el nombre de host
del router, siempre que se haya introducido en la pantalla
Setup > Basic Setup (Configuración > Configuración básica).
Domain Name (Nombre de dominio) Se muestra el nombre
de dominio del router, siempre que se haya introducido en la
pantalla Setup > Basic Setup (Configuración > Configuración
básica).
Internet
Configuration Type (Tipo de configuración)
Esta sección muestra la información de red actual almacenada
en el router. La información varía en función del tipo de
conexión a Internet seleccionada en la pantalla Setup > Basic
Setup (Configuración > Configuración básica).
Haga clic en el botón Refresh (Actualizar) para actualizar la
información de la pantalla.
Status > Local Network (Estado > Red
local)
La pantalla Status > Local Network (Estado > Red local)
muestra el estado de la red.
Status > Local Network (Estado > Red local)
Local Network (Red local)
MAC Address (Dirección MAC) Indica la dirección MAC de la
interfaz con cables local del router.
IP Address (Dirección IP) Se muestra la dirección IP del
router, tal como aparece en la red local.
Subnet Mask (Máscara de subred) Se muestra la máscara de
subred del router.
DHCP Server (Servidor DHCP) Aquí se muestra el estado del
funcionamiento del servidor DHCP del router.
Start IP Address (Dirección IP inicial) Aquí se muestra la
dirección IP inicial del intervalo de direcciones IP que pueden
utilizar los dispositivos de la red local.
End IP Address (Dirección IP final) Aquí se muestra la
dirección IP final del intervalo de direcciones IP que pueden
utilizar los dispositivos de la red local.
DHCP Clients Table (Tabla de clientes DHCP) Haga clic
en este botón para ver la lista de computadoras u otros
dispositivos que están utilizando el router como servidor
DHCP.
Capítulo 3
Configuración avanzada
23
Router de banda ancha Wireless-G
DHCP Clients Table (Tabla de clientes DHCP)
DHCP Clients Table (Tabla de clientes DHCP)
La tabla de clientes DHCP indica las computadora y otros
dispositivos a los que el router ha asignado direcciones
IP. La lista puede ordenarse por dirección IP, dirección
MAC, interfaz y nombre de cliente. Para quitar un cliente
DHCP, active la casilla de verificación Delete (Eliminar) y,
a continuación, haga clic en Delete (Eliminar). Haga clic
en Refresh (Actualizar) para actualizar la información de
la pantalla. Para salir de esta pantalla y volver a la pantalla
Local Network (Red local), haga clic en Close (Cerrar).
Status > Wireless (Estado > Inalámbrica)
La pantalla Status > Wireless (Estado > Inalámbrica) muestra
el estado de la red inalámbrica.
Status > Wireless (Estado > Inalámbrica)
Wireless (Inalámbrico)
MAC Address (Dirección MAC) Indica la dirección MAC de la
interfaz inalámbrica local del router.
Mode (Modo) Indica el modo inalámbrico que utiliza la red.
(SSID) Se muestra el nombre de la red inalámbrica, también
denominado SSID.
DHCP Server (Servidor DHCP) Se muestra el estado del
funcionamiento del servidor DHCP.
Channel (Canal) Se muestra el canal en el que transmite la
red inalámbrica.
Encryption Function (Función de encriptación) Se muestra
el estado de la función de seguridad inalámbrica del router.
Haga clic en el botón Refresh (Actualizar) para actualizar la
información de la pantalla.
Apéndice A
Resolución de problemas
24
Router de banda ancha Wireless-G
Apéndice A:
Resolución de problemas
Su computadora no puede conectarse a Internet.
Siga las siguientes instrucciones hasta que la computadora
pueda conectarse a Internet:
Asegúrese de que el router está encendido. La luz
de alimentación debe estar encendida y no debe
parpadear.
Si la luz de alimentación parpadea, apague todos los
dispositivos de red, incluidos el módem, el router y
las computadoras. A continuación, encienda cada
dispositivo en el siguiente orden:
Módem por cable o DSL1.
Router2.
Computadora3.
Compruebe las conexiones de los cables. La computadora
debe estar conectada a uno de los puertos numerados
del 1 al 4 del router y el módem al puerto de Internet
del router.
El módem no dispone de puerto Ethernet.
El módem es un módem de acceso telefónico para el servicio
de acceso telefónico tradicional. Para utilizar este router,
necesita un módem por cable/DSL y una conexión a Internet
de alta velocidad.
No puede utilizar el servicio DSL para conectarse de
forma manual a Internet.
Una vez que haya instalado el router, se conectará
automáticamente al proveedor de servicios de Internet
(ISP), para que no tenga que volver a conectarse de forma
manual.
La línea telefónica DSL no encaja en el puerto Internet
del router.
El router no es un sustituto del módem. Sigue siendo
necesario el módem DSL para utilizar el router. Conecte la línea
telefónica al módem DSL, inserte el CD de configuración en
la computadora y, a continuación, siga las instrucciones-que
aparecen en pantalla.
Al hacer doble clic en el explorador web, se le solicitará
un nombre de usuario y una contraseña. Si desea evitar
esta solicitud, siga las siguientes instrucciones.
Abra el explorador web y complete los siguientes pasos
(estos pasos son específicos para Internet Explorer, pero son
similares para otros exploradores):
Seleccione 1. Herramientas > Opciones de Internet.
Haga clic en la ficha 2. Conexiones.
Seleccione 3. No marcar nunca una conexión.
Haga clic en 4. Aceptar.
El router no tiene un puerto coaxial para la conexión por
cable.
El router no es un sustituto del módem. El módem por cable
sigue siendo necesario para utilizar el router. Conecte la
conexión por cable al módem por cable, inserte el CD de
configuración en la computadora y, a continuación, siga las
instrucciones-que aparecen en pantalla.
La computadora no puede conectarse a la red de forma
inalámbrica.
Asegúrese de que el nombre de la red inalámbrica o SSID
es el mismo en la computadora y el router. Si ha activado la
seguridad inalámbrica, asegúrese de que la computadora y
el router utilizan el mismo método de seguridad y la misma
clave.
Debe modicar los parámetros del router.
Abra el explorador web (por ejemplo, Internet Explorer o
Firefox) e introduzca la dirección IP del router en el campo
de dirección (la dirección IP predeterminada es 192.168.1.1).
Cuando se le solicite, deje en blanco el campo Nombre
de usuario e introduzca la contraseña para el router (la
contraseña predeterminada es admin). Haga clic en la ficha
correspondiente para cambiar los parámetros.
WEB: Si no ha encontrado respuesta a sus
dudas, consulte el sitio web de Linksys,
www.linksysbycisco.com.
Apéndice B
Especificaciones
25
Router de banda ancha Wireless-G
Apéndice B:
Especificaciones
Modelo WRT54G2
Estándares IEEE 802.3, IEEE 802.3u, IEEE
802.11g, IEEE 802.11b
Puertos Internet, Ethernet (1-4),
Alimentación
Botones Reinicio, Wi-Fi Protected Setup™
Luces Alimentación, Internet, Ethernet
(1-4), Conexión inalámbrica,
Wi-Fi Protected Setup™
Tipo de cableado CAT 5
Número de antenas 1 antena interna
Desmontable No
Potencia de salida de
radiofrecuencia 18 dBm
Cert./compat. UPnP Compatible
Funciones de seguridad Firewall con inspección
exhaustiva de paquetes (SPI),
directiva de Internet
Seguridad inalámbrica Wi-Fi Protected Access™ 2
(acceso Wi-Fi protegido, WPA2),
WEP, ltrado de direcciones MAC
inalámbrico
Condiciones ambientales
Dimensiones 203 mm x 35 mm x 160 mm
(7,99” x 1,38” x 6,30”)
Peso 280 g (9,88 onzas)
Alimentación Externa, 12 V CC, 0,5 A
Certicaciones FCC, UL, ICES-003, RSS210, CE,
Wi-Fi CERTIFIED™ (802.11b,
802.11g), WPA2™, WMM®, Wi-Fi
Protected Setup™
Temperatura de
funcionamiento 0 a 40 °C (32 a 104 °F)
Temperatura de
almacenamiento -20 a 60 °C (-4 a 140 °F)
Humedad de
funcionamiento Entre 10 y 85%, sin condensación
Humedad de
almacenamiento Entre 5 y 90%, sin condensación
Apéndice C
Información de garantía
26
Router de banda ancha Wireless-G
Apéndice C:
Información de garantía
Garantía limitada
Linksys garantiza que este producto de hardware de Linksys
estará exento de defectos de fabricación en los materiales
y en condiciones normales de uso durante el periodo de
garantía, que comienza en la fecha de adquisición por parte
del comprador y usuario final inicial y se extiende durante el
periodo que se especifica a continuación:
Un (1) año para productos nuevos
Noventa (90) días para productos reparados
El único recurso y la responsabilidad de Linksys en virtud de
la presente garantía limitada será que Linksys, a su elección,
(a) repare el producto con piezas nuevas o reparadas, (b)
sustituya el producto por otro producto nuevo o reparado
de Linksys equivalente que se encuentre disponible de
forma razonable, o (c) reembolse el precio de la compra del
producto, excepto los posibles descuentos. Todo producto
reparado o sustituido estará garantizado durante el tiempo
restante del periodo de garantía original o durante treinta
(30) días, siendo válida la opción de mayor duración. Todos los
productos y piezas que se sustituyan pasarán a ser propiedad
de Linksys.
Linksys garantiza de forma adicional que cualquier medio en
el que se proporcione el software estará exento de defectos
de materiales y fabricación en condiciones normales de
uso durante un periodo de noventa (90) días a partir de la
fecha original de compra. En virtud de esta garantía limitada,
el único recurso del usuario y toda la responsabilidad de
Linksys consistirá en que Linksys, a su discreción, (a) sustituya
el medio del software, o (b) reembolse el precio de compra
del software.
Exclusiones y limitaciones
Esta garantía limitada dejará de tener vigor si: (a) se ha
eliminado o dañado el sello de montaje del producto, (b)
el producto se ha modificado o alterado, salvo si Linksys ha
efectuado tal modificación o reparación; (c) el producto se ha
dañado debido a un uso con productos de otros fabricantes,
(d) el producto no se ha instalado, utilizado, reparado o
mantenido de acuerdo con las instrucciones suministradas
por Linksys, (e) se ha sometido al producto a una fuerza física
o eléctrica no habituales, un uso incorrecto, negligencias o
accidentes, (f) el número de serie del producto se ha alterado,
eliminado o borrado, o (g) el producto se suministra o se
otorga con licencia para una versión beta, para su evaluación
o para realización de demostraciones, por tanto, Linksys no
cobra una tasa de compra ni de licencia.
SALVO POR LA GARANTÍA LIMITADA A LOS MEDIOS
ESTABLECIDA ANTERIORMENTE Y EN EL ÁMBITO DE LEY
APLICABLE, TODO EL SOFTWARE QUE LINKSYS PROPORCIONA
JUNTO CON EL PRODUCTO, YA SEA CARGADO EN FÁBRICA, EN
EL PRODUCTO O EN UNO DE LOS MEDIOS QUE ACOMPAÑAN
AL PRODUCTO, SE FACILITA "TAL CUAL", SIN GARANTÍA
DE NINGÚN TIPO. Sin perjuicio de lo anterior, Linksys no
garantiza que el funcionamiento del producto o del software
se realice de forma continuada o que no tenga errores. Del
mismo modo y debido al continuo desarrollo de nuevas
técnicas de intrusión y ataques a la red, Linksys no garantiza
que el producto, el software o cualquier tipo de dispositivo,
sistema o red en los que se utilice el producto o el software
estén exentos de vulnerabilidades a intrusiones o ataques.
Es posible que este producto incluya o contenga software u
ofertas de servicio de terceros. Esta garantía limitada no se
aplicará a dicho software u ofertas de servicio de terceros.
La presente garantía limitada no asegura la disponibilidad
continuada de un servicio de terceros que pudiera ser
necesario para la utilización o el funcionamiento de este
producto.
EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO
PERMITA, TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES
DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA O
IDONEIDAD PARA UN FIN EN PARTICULAR ESTÁN LIMITADAS
A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE NIEGAN
EL RESTO DE CONDICIONES, ASUNCIONES Y GARANTÍAS
IMPLÍCITAS O EXPLÍCITAS. En algunas jurisdicciones no está
permitido limitar la duración de una garantía implícita, por
lo que es posible que la limitación mencionada no se aplique
en su caso. Esta garantía limitada confiere al usuario derechos
legales específicos. Además, es posible que goce de otros
derechos que varían según la jurisdicción.
EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO
PERMITA, LINKSYS NO SERÁ RESPONSABLE EN NINGÚN CASO
POR LAS PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS, NI
POR DAÑOS O PERJUICIOS CUANTIFICABLES, INDIRECTOS
O PUNITIVOS, CON INDEPENDENCIA DE LA TEORÍA DE LA
RESPONSABILIDAD (INCLUIDA LA NEGLIGENCIA), DERIVADOS
DEL USO DEL PRODUCTO, EL SOFTWARE O EL SERVICIO O
RELACIONADO CON ÉSTE, AUNQUE SE HAYA ADVERTIDO
A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS. EN LA
MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA,
EN NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SERÁ
SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO
POR EL PRODUCTO. Se aplicarán las limitaciones precedentes
incluso en el caso de que algún recurso o garantía estipulados
en esta garantía limitada no cumpla con su finalidad esencial.
En algunas jurisdicciones no está permitido excluir o limitar
los daños derivados o indirectos, por lo que puede que la
limitación o exclusión mencionada no se aplique en su caso.
Obtención del servicio de garantía
Si tiene alguna pregunta sobre el producto o si tiene problemas
al utilizarlo, visite www.linksysbycisco.com/support,
donde podrá encontrar diversas herramientas de asistencia
técnica en línea, así como información de ayuda relacionada
con el producto. Si el producto presenta defectos durante
el periodo de garantía, póngase en contacto con el servicio
de asistencia técnica de Linksys para obtener instrucciones
sobre cómo disfrutar del servicio de garantía. Podrá
encontrar el número de teléfono de asistencia técnica de
Linksys correspondiente a su zona en la guía del usuario y
en la dirección www.linksysbycisco.com. Cuando llame,
tenga preparado el número de serie de su producto y la
prueba de compra. PARA PROCESAR RECLAMACIONES DE
GARANTÍA, ES NECESARIO CONTAR CON UNA PRUEBA DE
COMPRA ORIGINAL FECHADA. Si se le solicita la devolución
del producto, se le asignará un número RMA (Autorización de
devolución de material). El envío y el embalaje correctos del
producto a Linksys corren por su cuenta y riesgo. Al devolver
el producto, debe incluir el número RMA y una copia de la
prueba de compra original fechada. No se aceptarán los
productos recibidos sin número RMA y sin una prueba de
compra original fechada. No incluya ningún otro elemento
junto con el producto que vaya a devolver a Linksys. Los
productos defectuosos que cubra esta garantía limitada se
Apéndice C
Información de garantía
27
Router de banda ancha Wireless-G
repararán o sustituirán y se devolverán sin ningún tipo de
cargo. Aquellos clientes ubicados fuera de los Estados Unidos
de América y Canadá serán responsables de todos los gastos
de embalaje y envío, gestión, aduanas, IVA y otros impuestos
y cargos asociados. Las reparaciones o sustituciones que
no cubra esta garantía limitada estarán sujetas a las tarifas
vigentes de Linksys.
Asistencia técnica
Esta garantía limitada no es un contrato de servicio ni
de asistencia. Podrá encontrar información acerca de las
ofertas y políticas de asistencia técnica actuales de Linksys
(incluidas las tarifas de los servicios de asistencia técnica) en
www.linksysbycisco.com/support.
Esta garantía limitada está sujeta a las leyes de la jurisdicción
donde adquirió el producto.
Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine,
CA 92623 (EE. UU.).
Apéndice D
30
Información sobre normativa
Router de banda ancha Wireless-G
Información para el usuario sobre
productos de consumo incluidos en la
directiva de la UE 2002/96/CE sobre
residuos de aparatos eléctricos y
electrónicos (WEEE)
Este documento contiene información importante para
los usuarios en relación con la eliminación y el reciclaje
adecuados de los productos de Linksys. Los consumidores
están obligados a cumplir este aviso con todos los
productos electrónicos en los que figure el símbolo
siguiente:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
på produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Apéndice D
31
Información sobre normativa
Router de banda ancha Wireless-G
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus dinformations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dellessere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
34
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Apéndice E: Acuerdo de
licencia del software para
el usuario final
Productos Cisco
Este producto de Cisco Systems, Inc. o de su empresa filial que
otorga la licencia del software en su nombre (en adelante,
“Cisco”) contiene software original (incluido el firmware) de
Cisco y de sus distribuidores. Del mismo modo, es posible
que contenga software de la comunidad de código abierto.
Cualquier software creado por Cisco y sus distribuidores
está cubierto por el Acuerdo de licencia de software de
Cisco detallado en el Anexo 1 que aparece más adelante.
Igualmente, es posible que se le solicite revisar y aceptar
el presente Acuerdo de licencia de software de Cisco en el
momento de la instalación. Los términos y características de
Network Magic (un producto software de Cisco) se establecen
en el Anexo 2 que se encuentra más adelante.
Cualquier software de la comunidad de código abierto
está cubierto por los términos específicos de la licencia
aplicables a dicho software que Cisco pone a su disposición
en www.linksysbycisco.com/gpl o como se indica en el
Anexo 3 incluido más adelante. La utilización del Software
implica la lectura y aceptación de los términos de la licencia.
En caso de que los términos específicos de la licencia
den derecho al usuario a disponer del código fuente del
software, Cisco pondrá dicho código a su disposición,
previo pago, durante al menos tres años desde la fecha de
compra del producto. También será posible descargarlo en
www.linksysbycisco.com/gpl. Para obtener información
adicional sobre los términos de la licencia y el software de
código abierto de los productos de Cisco, visite el sitio web
público de la empresa en www.linksysbycisco.com/gpl/
o consulte el Anexo 3 que aparece más adelante, según
proceda. Si desea recibir una copia del código fuente GPL o
cualquier otro tipo de código abierto del Software en un CD,
Cisco se lo enviará por correo por 9,99 dólares, más gastos de
envío, tras recibir la solicitud correspondiente.
EL PRESENTE ACUERDO DE LICENCIA DEL SOFTWARE PARA EL
USUARIO FINAL ES UN CONTRATO LEGAL ENTRE ESTE Y CISCO.
ES OBLIGATORIO LEERLO CON ATENCIÓN ANTES DE INSTALAR
Y UTILIZAR EL SOFTWARE, YA QUE CONTIENE LA LICENCIA
DE USO DEL MISMO, ASÍ COMO INFORMACIÓN SOBRE LA
GARANTÍA Y LA RENUNCIA DE RESPONSABILIDADES. HACER
CLIC EN "SIGUIENTE", DESCARGAR, INSTALAR O UTILIZAR EL
SOFTWARE O EL PRODUCTO QUE LO CONTENGA IMPLICAN
LA ACEPTACIÓN DEL SOFTWARE Y LA CONFIRMACIÓN DE
LAS OBLIGACIONES DETALLADAS EN EL PRESENTE ACUERDO.
SI NO ACEPTA LOS TÉRMINOS, NO HAGA CLIC EN EL BOTÓN
"SIGUIENTE" NI DESCARGUE, INSTALE O UTILICE EL SOFTWARE.
PUEDE DEVOLVER EL SOFTWARE SIN HABERLO UTILIZADO
(O, SI EL SOFTWARE SE SUMINISTRA COMO PARTE DE OTRO
PRODUCTO, SIN HABER UTILIZADO DICHO PRODUCTO) PARA
OBTENER UN REEMBOLSO TOTAL EN UN PLAZO MÁXIMO
DE 30 DÍAS DESPUÉS DE LA COMPRA ORIGINAL, SEGÚN LAS
DIRECTRICES Y EL PROCESO DE DEVOLUCIÓN DEL VENDEDOR
DE DICHO PRODUCTO O SOFTWARE.
SI SELECCIONA OBTENER UNA LICENCIA DE SUSCRIPCIÓN,
COMO SE INDICA EN LA SOLICITUD, ACEPTARÁ LAS
OBLIGACIONES ADICIONALES INCLUIDAS EN LAS
“CONDICIONES DEL SERVICIO”, DETALLADAS EN EL ANEXO 2,
SI PROCEDE.
Licencias de software
Las licencias aplicables al software de Cisco se
encuentran a disposición del usuario en el sitio web
público de Cisco en: www.linksysbycisco.com y en
www.linksysbycisco.com/gpl/. Los Anexos que aparecen
más adelante incluyen, a título informativo, una copia del
Acuerdo de licencia del software de Cisco y de las licencias
principales del software de código abierto utilizadas por
Cisco en sus productos.
Anexo 1
Acuerdo de licencia del software de Cisco
Licencia. En virtud de los términos y condiciones del presente
Acuerdo, Cisco concede al comprador y usuario final original
del Software una licencia no exclusiva para (i) utilizar el
Software únicamente tal como está incorporado en dicho
producto, como aplicación independiente o, si se autoriza
en la documentación correspondiente, para establecer la
comunicación con dicho producto, a decisión de Cisco;
(ii) si se compra el Software por separado, instalarlo en las
computadoras personales de un único domicilio o empresa de
acuerdo con la cantidad de licencias adquiridas; y (iii) realizar
una copia de seguridad del Software en formato electrónico
y una copia de seguridad de la documentación con este
único fin. Queda prohibido conceder sublicencias de esta
licencia, ni se puede transferir, salvo a una persona o entidad
a la que el Usuario transfiera la propiedad del producto Cisco
completo que contiene el Software, siempre que transfiera
permanentemente todos los derechos del presente Acuerdo,
no conserve ninguna copia total o parcial del Software y el
beneficiario acepte los términos de este Acuerdo.
El "Software" incluye y el presente Acuerdo se aplica a: (a)
el software de Cisco o de sus distribuidores adquirido por
separado o incluido en el producto Cisco correspondiente;
y (b) cualquier actualización, mejora, corrección de errores,
versión modificada (“Actualización”) o copia de seguridad
del Software que Linksys o un distribuidor autorizado
haya suministrado al Usuario (ya sea de manera gratuita
o remunerada), siempre que éste ya posea una licencia
válida del software original y haya pagado la tarifa de la
Actualización correspondiente.
Por “Documentación” habrá de entenderse toda información
o material relacionado ofrecida por Cisco con arreglo a lo
estipulado por el presente Acuerdo.
35
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Limitaciones de la licencia. Además de lo estipulado
en el presente Acuerdo, el usuario estará obligado a lo
siguiente: (i) no realizar o distribuir copias del Software o
de la Documentación ni transferir de manera electrónica
el Software o la Documentación entre computadoras o
a través de una red; (ii) no alterar, combinar, modificar,
adaptar, descifrar o traducir el Software o la Documentación
correspondiente, ni descomprimir, aplicar ingeniería inversa,
desensamblar o convertir de cualquier otra forma el Software
en formato perceptible (salvo en el grado permitido por la
ley, sin perjuicio de la presente disposición); (iii) no compartir,
vender, alquilar u ofrecer en concesión o sublicencia el
Software o la Documentación correspondiente; (iv) no
modificar el Software o crear trabajos derivados a partir
del mismo; (v) reproducir todos los avisos de copyright
y marcas de propiedad incluidas en el Software y la
Documentación cuando realice copias de seguridad de los
mismos; (vi) no utilizar el Software para la gestión de redes
comerciales con más de 8 computadoras; (vii) no emplear
bajo ningún concepto el Software para evaluaciones de la
competencia, incluido el desarrollo de software competidor;
(ix) en la medida en que lo permita la ley, no ceder, otorgar
sublicencias o transferir de cualquier modo el Software, salvo
que el cesionario, sublicenciatario o receptor acepte de forma
expresa todos los términos del presente Acuerdo.
El Software y la Documentación contienen secretos
comerciales o materiales con derechos de autor de Cisco o
sus distribuidores. Está totalmente prohibido revelar o poner
a disposición de terceros el material y la información citados
anteriormente.
En caso de incumplimiento del presente Acuerdo, la licencia
concedida quedará invalidada de inmediato. En tal caso, el
usuario deberá (i) interrumpir todo uso del producto Cisco que
integre el Software, o (ii) desinstalar el Software y destruir todas
las copias del mismo y de la Documentación, si se adquirió por
separado. El resto de derechos y obligaciones de ambas partes
recogidos en el presente Acuerdo, mantendrán su vigencia.
Propiedad. El Software y la Documentación se otorgan
mediante licencia y no suponen la venta de los mismos
por parte de Cisco ni de ningún tercero de acuerdo con lo
estipulado por el Anexo 3. Todo derecho, título o interés,
incluidos los derechos de copyright y de propiedad intelectual
del Software y la Documentación y de todas las copias y
partes de los mismos continuarán en posesión de Cisco y de
sus otorgantes de licencias. Cisco y sus otorgantes de licencias
se reservan los derechos que no hayan sido concedidos al
usuario por el presente Acuerdo. La utilización de productos
de software recomendados por Cisco pero fabricados por
otras empresas queda regulada por los acuerdos de licencia
de usuario final de dicho producto.
Servicios de terceros, enlaces y publicidad. Es posible que
Cisco incluya en el Software enlaces a sitios web o a productos
de software de terceros. Asimismo, el Software puede incluir
servicios de terceros que estén sujetos a los términos y
condiciones del proveedor de dichos servicios. Cisco no
garantiza la calidad, adecuación, funcionalidad o legalidad de
ninguno de dichos sitios o productos y el usuario no efectuará
reclamaciones a Cisco por dichos sitios web y productos de
software. Toda correspondencia, acuerdos comerciales o
participación en promociones de terceros encontrados en
el Software, así como todo tipo de términos, condiciones,
garantías o asunciones emanadas de dichos acuerdos, serán
responsabilidad exclusiva del usuario y de dichos terceros. El
usuario admite que Cisco no tendrá ninguna responsabilidad
por las pérdidas o daños, de cualquier especie, provocados
por dichos acuerdos ni por la presencia de los citados enlaces,
productos o servicios de terceros en el Software de Cisco, y
Cisco podrá suspender o modificar los servicios o enlaces en
cualquier momento.
Recopilación y procesamiento de la información. El usuario
acuerda que Cisco o sus filiales pueden, de forma ocasional,
recopilar y procesar información acerca del Software, el
producto Cisco o la utilización que el usuario haga de
los mismos con el objeto de (i) permitir a Cisco ofrecer
Actualizaciones; (ii) facilitar asistencia para el producto o el
Software; (iii) garantizar que el producto Cisco propiedad
del usuario o el Software se están utilizando con arreglo a
lo estipulado por el presente Acuerdo; (iv) favorecer mejoras
en los métodos empleados por Cisco para hacer llegar su
tecnología al usuario y al resto de sus clientes; (v) presentar
informes sobre el estado y el mantenimiento de la red, como
el tráfico de la misma y el uso de aplicaciones; (vi) permitir
a Cisco cumplir con los términos de cualquier acuerdo que
tenga con algún tercero y relacionado con el Software o el
producto Cisco propiedad del usuario o (vii) permitir a Cisco
cumplir con todas las leyes y normativas aplicables, así como
con los requisitos establecidos por cualquier autoridad u
organismo del gobierno. Cisco o sus filiales podrán reunir
y procesar esta información siempre que no identifiquen
al usuario. El usuario admite que Cisco no tendrá ninguna
responsabilidad por la eliminación o fallo al guardar cualquier
dato u otra información referente al producto Cisco, el
Software o los Servicios relacionados.
La función para la creación de informes de ciertos Software
permite al usuario efectuar un seguimiento de la actividad
llevada a cabo en las computadoras de su hogar u oficina.
Es necesario activar dicha función para recibir los informes.
Si activa la función mencionada, el usuario asume que: (a) el
Software efectúa un seguimiento de los componentes y
actividades mencionados a continuación: tráfico de la red (p.
ej., megabytes por hora), uso de aplicaciones (se controla la
ventana que permanece en primer plano y cuánto tiempo
permanece cada aplicación en uso durante la utilización
activa de la computadora) e historial de Internet. (b) Las
computadoras en las que se active esta función enviarán
los datos anteriores a los servidores de Cisco o de algún
tercero a intervalos periódicos mientras la computadora esté
conectada a Internet. La información se asociará a la dirección
de correo electrónico que haya proporcionado el usuario
al activar la función y se almacenarán juntos. Los datos
recopilados se resumirán en un informe oficial y se enviarán
a la dirección de correo electrónico indicada. © Cualquier
computadora conectada a la red que disponga del Software
podrá permitir a otras computadoras generar informes
(siempre que se encuentren en la misma red principal). En
tal caso, la computadora controlada mostrará un mensaje de
notificación en este sentido. Siempre que se inicie el Software
36
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
y mientras la opción de seguimiento permanezca activada
en dicha computadora, el usuario del mismo verá aparecer
el mensaje de notificación. Es posible activar o desactivar la
función de seguimiento desde cualquier computadora que
disponga del Software.
Además, Cisco puede recopilar y almacenar información
detallada sobre la configuración y utilización de la red
del usuario con el fin de ofrecer asistencia técnica de red.
La información sólo se vincula al usuario cuando facilita
el número de identificación exclusivo al representante
de asistencia que le atiende en caso de que surja algún
problema. La identificación única se genera al azar en la
computadora del usuario tras la instalación del Software y
queda enteramente bajo su control.
El uso del Software o del producto Cisco implica el
consentimiento para que la empresa o sus filiales reúnan
y utilicen dicha información. En el caso de los clientes del
Espacio Económico Europeo (EEE), también implica el
consentimiento para la transferencia de la misma a una
ubicación fuera del EEE. Todos los datos se recopilarán y
utilizarán por el Software o el producto Cisco, de acuerdo con
lo estipulado por la política de privacidad, disponible en la
Declaración de privacidad. La decisión de utilizar el Software
o el producto Cisco implican la aceptación por parte del
usuario de los términos de la política de privacidad de Cisco.
Por ello, la empresa recomienda la lectura atenta de dicha
política, así como el acceso periódico a su sitio web para
comprobar las actualizaciones de la misma.
Actualizaciones de software, etc. Si el Software le permite
recibir Actualizaciones, podrá elegir en cualquier momento
recibir estas actualizaciones de forma automática o manual.
Si decide recibir las Actualizaciones manualmente, no
recibirlas o no recibir notificaciones sobre Actualizaciones, la
seguridad de su Software o producto Cisco quedará expuesta
a graves amenazas y es posible que se pierda el acceso a
ciertas funciones del Software o producto Cisco. Es posible
que en determinadas ocasiones la empresa aplique alguna
Actualización de forma automática con el fin de responder
a cambios en la legislación, de cumplir requisitos legales o
normativos o como resultado de la necesidad de cumplir los
términos de cualquier acuerdo que pueda tener Cisco con
terceros relacionados con el Software o producto Cisco. En
todo momento se le notificarán las Actualizaciones que se le
vayan a enviar. Se aplicarán los términos de esta licencia a
cualquier Actualización similar, excepto si la Actualización en
cuestión viniera acompañada de una licencia independiente,
en cuyo caso se aplicarían los términos de esa licencia.
Cambios en los ajustes del explorador y procesamiento de
errores. Al instalar el Software, el usuario admite y acepta
que el Software pueda modificar algunos parámetros
del software de su explorador de Internet, incluidos los
parámetros predeterminados del distribuidor de búsquedas
y el origen de las páginas de error DNS y que pueda dirigir
URL erróneas a una página de aterrizaje de error alojada por
Cisco. El usuario puede optar por no aceptar estos parámetros
como parte del proceso de instalación o por solicitar la
modificación de los parámetros del software en el proceso
de errores. La instalación del software y la modificación de
dichos parámetros pueden entrar en conflicto con el acuerdo
de licencia formalizado entre el usuario y otras entidades,
como su proveedor de servicios de Internet. Cisco y sus
distribuidores podrán optar por no procesar las consultas
acerca de errores que se consideren libelo, calumnia o
difamación, o que puedan violar los derechos de propiedad
intelectual de terceros.
Período de vigencia y finalización. El Usuario puede finalizar
esta Licencia en cualquier momento mediante la destrucción
de todas las copias del Software y la documentación.
Sus derechos en virtud del presente Acuerdo finalizarán
inmediatamente y sin previo aviso por parte de Cisco si el
usuario no cumple alguna disposición del Acuerdo.
Garantía limitada. Cisco garantiza de forma adicional que
cualquier medio en el que se proporcione el Software estará
exento de defectos de materiales y fabricación en condiciones
normales de uso durante un periodo de noventa (90) días a
partir de la fecha original de compra. En virtud de esta garantía
limitada, el único recurso del usuario y toda la responsabilidad
de Cisco consistirá en que Cisco, a su discreción, (a) sustituya
el medio del software, o (b) reembolse el precio de compra
del Software.
SALVO POR LA GARANTÍA LIMITADA A LOS MEDIOS
ESTABLECIDA ANTERIORMENTE Y EN EL ÁMBITO DE LEY
APLICABLE, CISCO OFRECE EL SOFTWARE Y LOS SERVICIOS
"TAL CUAL" CON TODOS SUS DEFECTOS Y SIN GARANTÍAS
DE OTRA ESPECIE. Sin perjuicio de lo anterior, Cisco no
garantiza que el funcionamiento del producto, el software o
los servicios se realice de forma continuada o que no tenga
errores. Asimismo y debido al continuo desarrollo de nuevas
técnicas de intrusión y ataques a la red, Cisco no garantiza
que el producto, el software, los servicios o cualquier tipo de
dispositivo, sistema o red en los que se utilice el producto, el
software o los servicios estén exentos de vulnerabilidades a
intrusiones o ataques. Es posible que este producto incluya
o contenga software u ofertas de servicio de terceros. Esta
garantía limitada no se aplicará a dicho software u ofertas de
servicio de terceros. La presente garantía limitada no asegura
la disponibilidad continuada de un servicio de terceros que
pudiera ser necesario para la utilización o el funcionamiento
de este producto.
EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO
PERMITA, TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES
DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA,
AUSENCIA DE INFRACCIÓN O IDONEIDAD PARA UN FIN EN
PARTICULAR ESTÁN LIMITADAS A LA DURACIÓN DEL PERIODO
DE GARANTÍA. SE NIEGAN EL RESTO DE CONDICIONES,
ASUNCIONES Y GARANTÍAS IMPLÍCITAS O EXPLÍCITAS. En
algunas jurisdicciones no está permitido limitar la duración de
una garantía implícita, por lo que es posible que la limitación
mencionada no se aplique en su caso. Esta garantía limitada
confiere al usuario derechos legales específicos. Además,
es posible que goce de otros derechos que varían según la
jurisdicción.
37
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Renuncia de responsabilidades. EN LA MEDIDA EN QUE
LA LEGISLACIÓN APLICABLE LO PERMITA, CISCO NO SERÁ
RESPONSABLE EN NINGÚN CASO POR LAS PÉRDIDAS
DE DATOS, INGRESOS O BENEFICIOS, NI POR DAÑOS O
PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS, CON
INDEPENDENCIA DE LA TEORÍA DE LA RESPONSABILIDAD
(INCLUIDA LA NEGLIGENCIA), DERIVADOS DEL USO DEL
PRODUCTO, EL SOFTWARE O EL SERVICIO O RELACIONADO
CON ESTE, AUNQUE SE HAYA ADVERTIDO A CISCO DE LA
POSIBILIDAD DE TALES DAÑOS. EN LA MEDIDA EN QUE LA
LEGISLACIÓN APLICABLE LO PERMITA, EN NINGÚN CASO LA
RESPONSABILIDAD DE CISCO SERÁ SUPERIOR AL IMPORTE
QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. SI EL
USUARIO RESIDE EN LA UNIÓN EUROPEA, LAS REFERENCIAS
A “DAÑOS ESPECIALES, INDIRECTOS, DERIVADOS O
PUNITIVOS” SE REFIEREN A CUALQUIER PÉRDIDA QUE (i) NO
FUERA RAZONABLEMENTE PREVISIBLE POR AMBAS PARTES,
Y/O (ii) FUERA CONOCIDA POR EL USUARIO PERO NO POR
NOSOTROS Y/O (iii) FUERA RAZONABLEMENTE PREVISIBLE
POR AMBAS PARTES Y EL USUARIO HUBIERA PODIDO
PREVENIRLA, INCLUIDAS, SIN LIMITACIONES, LAS PÉRDIDAS
PROVOCADAS POR VIRUS, TROYANOS Y OTROS PROGRAMAS
PELIGROSOS, O LA PÉRDIDA O LOS DAÑOS PROVOCADOS
A LOS DATOS DEL USUARIO. Se aplicarán las limitaciones
precedentes incluso en el caso de que algún recurso o
garantía estipulados en esta garantía limitada no cumpla con
su finalidad esencial.
Asistencia técnica. Esta garantía limitada no es un contrato
de servicio ni de asistencia. Encontrará información acerca de
las ofertas y políticas de asistencia técnica actuales de Cisco
(incluidas las tarifas de los servicios de asistencia técnica) en
www.linksysbycisco.com/support.
Exportación. El Software, incluidos los datos técnicos,
puede estar sujeto a la legislación y normativa de control
de exportación de EE. UU. o la normativa de exportación
o importación de otros países. El Usuario acepta cumplir
estrictamente dicha legislación y normativa.
Usuarios del gobierno de EE. UU. El Software y la
Documentación se consideran "artículos comerciales" según
se define en 48 C.F.R. 2.101 y 48 C.F.R. 12.212. Todos los usuarios
del gobierno adquieren el Software y la Documentación
con los mismos derechos estipulados en el presente
documento para los usuarios sin relación con el gobierno. La
utilización del Software, de la Documentación o de ambos
supone el reconocimiento por parte del gobierno de la
categoría de software comercial para computadoras” y de
documentación de software comercial para computadoras
de ambos productos, así como la aceptación de los derechos
y restricciones contenidas en el presente Acuerdo.
Términos generales. Este Acuerdo se regirá e interpretará
según las leyes del estado de California, sin referencia al
conflicto de principios legales. No se aplicará la convención de
Naciones Unidas sobre contratos para la venta internacional
de mercancías. Si se considera que alguna parte de este
Acuerdo es nula o no se puede aplicar, las demás disposiciones
seguirán siendo vigentes y efectivas. Este Acuerdo constituye
el acuerdo completo entre las partes con respecto al Software
y reemplaza cualquier término contradictorio o adicional que
se incluya en cualquier orden de compra u otro documento.
Linksys, Cisco, el logotipo de Cisco y el resto de marcas
comerciales presentes en el Software o en la Documentación
son marcas registradas o comerciales de Linksys, Cisco, sus
otorgantes de licencias o de terceros, según corresponda
en cada caso. Queda prohibida la alteración o la eliminación
de toda marca comercial, nombre comercial, nombre de
producto, logotipo, etiqueta, símbolo, mención o aviso de
copyright o de otros derechos de propiedad del Software
o de la Documentación. El presente Acuerdo no concede
autorización alguna al usuario para utilizar el nombre o las
marcas comerciales de Cisco o de sus otorgantes.
FIN DEL ANEXO 1
Anexo 2
Características de Network Magic
Limitaciones de la licencia de Network Magic A excepción
de lo estipulado en el presente Acuerdo o de lo expresamente
permitido por Cisco, el usuario no podrá instalar o ejecutar
el Software de Network Magic en ninguna computadora
no personal, incluidos, entre otros, aplicaciones web,
decodificadores, dispositivos portátiles, teléfonos, Tablet PC
o cualquier dispositivo que cuente con el sistema operativo
Microsoft Windows CE.
Condiciones del servicio para licencias de suscripción. Las
siguientes Condiciones del servicio solo serán aplicables si el
usuario ha obtenido una licencia de suscripción a Network
Magic, de acuerdo con lo indicado en su solicitud. Dicha
licencia de suscripción puede obligar al usuario al pago de
tarifas de suscripción a los Servicios.
1. Cancelación de los servicios de Network Magic. El
usuario puede cancelar los Servicios en cualquier momento.
Si decide cancelarlos, Cisco no tendrá obligación de ofrecerle
nuevas Actualizaciones de Network Magic. En caso de cancelar
los servicios, Cisco podrá eliminar los datos relacionados
con el usuario o con el uso que el usuario haya hecho de los
Servicios de los servidores de Cisco o de sus distribuidores.
En la medida en la que lo permita la ley aplicable, el usuario
acepta y asume que la cancelación de los Servicios es el único
recurso de que dispone en caso de conflicto con Cisco.
2. Modificaciones. Cisco podrá modificar o cancelar
los términos del presente Acuerdo, así como el precio,
el contenido o la naturaleza de los Servicios (incluida la
interrupción de los mismos), tras notificar al usuario. En
caso de modificación de los términos, podrá cancelar el
Servicio mediante notificación por escrito enviada a Cisco
a través de www.networkmagic.com/support. Tras ello,
deberá desinstalar el Software e interrumpir su uso. Cisco
comunicará las modificaciones pertinentes por correo
electrónico, Network Magic o mediante la publicación de las
mismas en su sitio web.
3. Notificación por correo electrónico. Cisco enviará
mensajes de correo electrónico con periodicidad al usuario
para comunicarle la existencia de nuevos productos y servicios
disponibles. El usuario podrá rechazar la recepción de dichas
notificaciones mediante el enlace incluido en el propio
mensaje. No obstante, Cisco se reserva el derecho de enviar
mensajes de correo electrónico relacionados con los Servicios,
siempre y cuando el usuario disponga de suscripción a los
38
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
mismos. Si el usuario desea cancelar la recepción de mensajes
de correo electrónico relacionadas con los Servicios, podrá
hacerlo mediante el envío de una notificación por escrito a
Cisco a través de www.networkmagic.com/support. Tras ello,
deberá desinstalar el Software e interrumpir su uso.
FIN DEL ANEXO 2
Anexo 3
Licencias de terceros y de código abierto
Anexo 3-A
Si el producto Cisco contuviese software de código abierto
cubierto por la versión 2 de la "Licencia Pública General de
GNU", los términos de la licencia recogidos en el presente
Anexo 3-A se aplicarán a dicho software de código abierto.
Los términos de la licencia detallados más adelante
en el Anexo 3-A se han extraído del sitio web público:
http://www.gnu.org/licenses/old-licenses/gpl-2.0.html.
LICENCIA PÚBLICA GENERAL DE GNU
Esta es una traducción no oficial de la Licencia Pública
General de GNU al español. No ha sido publicada por la
Free Software Foundation y no estipula legalmente los
términos de distribución del software que utiliza la Licencia
Pública General de GNU. Únicamente el texto inglés
original de la Licencia Pública General de GNU lo hace. Sin
embargo, esperamos que esta traducción sirva para que
los hispanohablantes obtengan más información sobre la
Licencia Pública General de GNU.
Versión 2, junio de 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
EE. UU.
Se permite la realización de copias y la distribución de copias
literales de este documento de licencia, pero queda prohibida
la realización de cambios en el mismo.
Preámbulo
Las licencias que cubren la mayor parte del software están
diseñadas para privarle de la libertad de compartirlo o
modificarlo. Por el contrario, la Licencia Pública General
de GNU tiene como objetivo garantizar la libertad para
compartir y modificar software libre, a fin de garantizar que
el software sea libre para todos sus usuarios. Esta Licencia
Pública General se aplica a la mayor parte del software de la
Free Software Foundation y a cualquier otro programa si sus
autores se comprometen a utilizarla. Existe otro software de
la Free Software Foundation cubierto por la Licencia Pública
General Reducida de GNU. Si lo desea, también puede
aplicarla a sus propios programas.
Cuando hablamos de software libre, estamos refiriéndonos
a libertad, no a precio. Nuestras Licencias Públicas Generales
están diseñadas para garantizar que dispone de libertad para
distribuir copias de software libre (y cobrar por ese servicio
si así lo desea), que recibe el código fuente o que puede
conseguirlo si lo desea, que puede modificar el software o
utilizar fragmentos de él en nuevos programas libres, y que
tiene conocimiento de que puede realizar todo ello.
Para proteger sus derechos necesitamos establecer algunas
restricciones que aseguren que nadie pueda negarle tales
derechos o pedirle que renuncie a ellos. Estas restricciones se
traducen en ciertas obligaciones que le afectan si distribuye
copias del software o si lo modifica.
Por ejemplo, si distribuye copias de uno de estos programas,
ya sea gratuitamente o a cambio de una contraprestación,
debe ceder a los receptores todos los derechos que usted
tiene. Debe asegurarse de que ellos también reciben o pueden
conseguir el código fuente. Asimismo, debe mostrarles estas
condiciones de forma que conozcan sus derechos.
Protegemos sus derechos mediante la combinación de dos
medidas: (1) Protegemos el software con derechos de autor
y (2) le ofrecemos esta licencia, que le da permiso legal para
copiar, distribuir o modificar el software.
También, para la protección de cada autor y la nuestra
propia, queremos asegurarnos de que todos los usuarios
comprenden que no se proporciona ninguna garantía para
este software libre. Si alguien modifica este software y lo
distribuye, queremos que sus receptores sepan que lo que
tienen no es el software original, de forma que cualquier
problema que otros hayan introducido no afecte a la
reputación de los autores originales.
Por último, cualquier programa libre está constantemente
amenazado por las patentes del software. Queremos evitar
el peligro de que los redistribuidores de un programa libre
obtengan licencias de patente por su cuenta y puedan así
patentar el programa. Para evitar esto, hemos querido aclarar
que cualquier patente que pueda obtenerse debe ponerse a
disposición para el uso libre de cualquier persona o, en caso
contrario, no debe obtenerse en absoluto.
Los términos y las condiciones exactas para la copia,
distribución y modificación se exponen más adelante.
39
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y
MODIFICACIÓN
Esta Licencia se aplica a cualquier programa u otro tipo 0.
de trabajo que contenga una nota colocada por el titular
del derecho de autor que especifique que puede ser
distribuido bajo los términos de esta Licencia Pública
General. En adelante, “Programa se referirá a cualquier
programa o trabajo que cumpla esa condición y “trabajo
basado en el Programa se referirá a cualquier Programa
o a cualquier trabajo derivado de él, según la ley de
derechos de autor. Esto es, un trabajo que contenga el
Programa o una parte del mismo, ya sea de forma literal,
con modificaciones o traducido a otro idioma. (Por lo
tanto, la traducción está incluida sin limitaciones en
el término “modificación.) Cada licenciatario (persona
autorizada) será denominado en la licencia como “usted”.
Cualquier otra actividad que no sea la copia, distribución
o modificación no está cubierta por esta Licencia y está
fuera de su ámbito. El acto de ejecutar el Programa no está
restringido y los resultados del Programa están cubiertos
únicamente si el contenido de los mismos constituye un
trabajo basado en el Programa, independientemente
de que se hayan producido mediante la ejecución del
Programa. El cumplimiento de esta disposición depende
de las funciones que realice el Programa.
Usted puede copiar y distribuir copias literales del 1.
código fuente del Programa tal y como las recibe, a
través de cualquier medio, a condición de que usted
publique de forma manifiesta y apropiada, en cada una
de las copias, un aviso de derechos de autor adecuado
y una renuncia de garantía; así como de que mantenga
intactos todos los avisos que se refieran a esta Licencia
y a la ausencia de cualquier garantía y de que distribuya
una copia de esta Licencia junto con el Programa.
Puede cobrar un importe por el acto físico de traspasar
una copia y, si lo desea, puede ofrecer una protección de
garantía a cambio de un importe.
Puede modificar su copia o copias del Programa o de 2.
cualquier parte de él y formar así un trabajo basado en
el Programa. Asimismo, puede copiar y distribuir tales
modificaciones o trabajo bajo los términos del apartado
1 que aparece más arriba, siempre que usted también
cumpla con todas estas condiciones:
Debe hacer que los archivos modificados lleven a)
avisos llamativos que indiquen que usted cambió los
archivos y la fecha de cualquier cambio.
Debe hacer que a todo el trabajo que distribuya o b)
publique, que contenga el Programa en su totalidad o
en parte, o que sea derivado del mismo o de cualquier
parte de él, le sea concedida una licencia, sin cargo a
terceras partes, bajo los términos de esta Licencia.
Si el programa modificado lee normalmente órdenes c)
de forma interactiva cuando se ejecuta, debe hacer
que, cuando comience su ejecución para ese uso
interactivo de la forma más habitual, muestre o
imprima un mensaje que incluya el aviso de derechos
de autor pertinente y un aviso de que no se ofrece
ninguna garantía (o de que, por el contrario, se ofrece
garantía) y de que los usuarios pueden redistribuir el
programa bajo estas condiciones. Por último, también
debe hacer que indique al usuario cómo ver una copia
de esta Licencia. Excepción: Si el Programa en es
interactivo y no imprime normalmente este mensaje,
no es necesario que su trabajo basado en el Programa
imprima ningún mensaje.
Estos requisitos se aplican al trabajo modificado como un
todo. Si hay secciones identificables de ese trabajo que no
se derivan del Programa y que pueden ser consideradas
como claramente independientes y como trabajos
separados por sí mismas, esta Licencia y sus términos
no se aplicarán a aquellas secciones cuando usted las
distribuya como trabajos separados. Sin embargo, cuando
usted distribuya estas mismas secciones como parte de
un todo que sea un trabajo basado en el Programa, la
distribución del todo debe realizarse bajo los términos
de esta Licencia, cuyos permisos para otros licenciatarios
se extienden a todo el conjunto y, por tanto, a todas y
cada una de las partes, independientemente de quién las
escribiera.
Así pues, la intención de este apartado no es reclamar
derechos o discutir los derechos sobre un trabajo escrito
completamente por usted, sino que, más bien, su intención
es ejercer el derecho a controlar la distribución de trabajos
derivados o colectivos basados en el Programa.
Además, el simple hecho de reunir un trabajo no basado
en el Programa con el Programa (o con un trabajo basado
en el Programa) en un volumen de almacenamiento o en
un medio de distribución no hace que dicho trabajo entre
dentro del ámbito cubierto por esta Licencia.
Puede copiar y distribuir el Programa (o un trabajo basado 3.
en él, según se especifica en el apartado 2) como código
objeto o en formato ejecutable según los términos de los
apartados 1 y 2, siempre que además cumpla una de las
siguientes condiciones:
Que se acompañe al Programa con el código fuente a)
completo correspondiente en formato electrónico,
que debe ser distribuido según se especifica en
los apartados 1 y 2 de esta Licencia en un medio
habitualmente utilizado para el intercambio de
software, o
Que se acompañe al Programa con una oferta b)
por escrito, válida durante al menos tres años, de
proporcionar a cualquier tercera parte una copia
completa en formato electrónico del código fuente
correspondiente, a un coste no mayor que el de
realizar físicamente la distribución del código fuente,
que será distribuida bajo las condiciones descritas
en los apartados 1 y 2 anteriores, en un medio
habitualmente utilizado para el intercambio de
software, o
40
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Que se incluya la información que recibió relacionada c)
con la oferta para distribuir el código fuente
correspondiente. Esta opción se permite sólo para
distribución no comercial y sólo si usted recibió
el programa como código objeto o en formato
ejecutable con tal oferta, de acuerdo con el apartado
b anterior.
Por código fuente de un trabajo se entiende el formato
preferido del trabajo para aplicarle modificaciones. En
el caso de un trabajo ejecutable, se entiende por código
fuente completo todo el código fuente para todos los
módulos que contiene, además de cualquier archivo
asociado de definición de interfaces, más las secuencias
de comandos utilizadas para controlar la compilación
e instalación del ejecutable. Como excepción especial,
el código fuente distribuido no necesita incluir nada
que se distribuya normalmente (bien como fuente o
bien en forma binaria) con los componentes principales
(compilador, kernel y similares) del sistema operativo
en el cual funciona el ejecutable, a no ser que el propio
componente acompañe al ejecutable.
Si la distribución del ejecutable o del código objeto se
realiza mediante una oferta de acceso para copiarlo
desde un lugar determinado, la oferta de acceso para
copiar el código fuente desde el mismo lugar se considera
como una distribución del código fuente, incluso para los
casos en que terceras partes no estén forzadas a copiar el
código fuente junto con el código objeto.
No puede copiar, modificar, sublicenciar o distribuir el 4.
Programa excepto como se estipula expresamente en
esta Licencia. Cualquier intento de copiar, modificar,
sublicenciar o distribuir el Programa de otra manera no es
válido y producirá el cese automático de los derechos que
le otorga esta Licencia. En cualquier caso, las partes que
hayan recibido copias o derechos por parte de usted de
acuerdo con esta Licencia mantendrán sus derechos en
vigor mientras dichas partes continúen cumpliéndola.
No está obligado a aceptar esta Licencia, ya que no la ha 5.
firmado. Sin embargo, no hay nada más que le proporcione
permiso para modificar o distribuir el Programa o sus
trabajos derivados. Estas acciones están prohibidas por la
ley si no acepta esta Licencia. Por lo tanto, al modificar o
distribuir el Programa (o cualquier trabajo basado en el
Programa), está indicando que acepta esta Licencia para
poder hacerlo, así como todos sus términos y condiciones
para copiar, distribuir o modificar el Programa o trabajos
basados en él.
Cada vez que redistribuya el Programa (o cualquier 6.
trabajo basado en el Programa), el receptor recibe
automáticamente una licencia del otorgante original
para copiar, distribuir o modificar el Programa, sujeta
a estos términos y condiciones. No puede imponer al
receptor ninguna otra restricción sobre el ejercicio de los
derechos aquí garantizados. Usted no es responsable del
cumplimiento de esta Licencia por terceras partes.
Si, como consecuencia de una resolución judicial, de una 7.
alegación de infracción de patente o por cualquier otra
razón (no limitada a asuntos relacionados con patentes)
se le imponen condiciones (ya sea por mandato judicial,
acuerdo o de cualquier otro modo) que contradigan
las condiciones de esta Licencia, ello no le exime de
cumplirlas. Si no puede realizar distribuciones de forma
que se satisfagan simultáneamente sus obligaciones
según esta Licencia y cualquier otra obligación
pertinente, entonces no puede distribuir el Programa de
ninguna forma. Por ejemplo, si una patente no permite la
redistribución libre de derechos de autor del Programa
por parte de todos aquellos que reciban copia directa o
indirectamente a través de usted, la única forma en que
podría satisfacer tanto esa condición como esta Licencia
será evitar completamente la distribución del Programa.
Si cualquier parte de este apartado se considera no válida
o no se puede hacer cumplir en cualquier circunstancia
particular, ha de cumplirse el resto. El apartado completo
ha de cumplirse en las demás circunstancias.
El propósito de este apartado no es inducirle a infringir
ninguna demanda de patente ni de ningún otro derecho
de propiedad o impugnar la validez de ninguna de dichas
reivindicaciones. Este apartado tiene el único propósito
de proteger la integridad del sistema de distribución de
software libre, que se realiza mediante prácticas de licencia
pública. Muchas personas han hecho contribuciones
generosas a la amplia variedad de software distribuido
mediante ese sistema con la confianza de que el sistema
se aplicará de forma coherente. Será el autor/donante
quien decida si desea distribuir software mediante
cualquier otro sistema, ya que un licenciatario no puede
imponer esa elección.
Este apartado pretende dejar completamente claro lo
que se supone que es una consecuencia del resto de esta
Licencia.
Si la distribución o uso del Programa están restringidos 8.
en ciertos países, bien por patentes o por interfaces con
derecho de autor, el titular del derecho de autor que
coloca este Programa bajo esta Licencia puede añadir una
limitación explícita de distribución geográfica y excluir
esos países, de forma que la distribución se permita sólo
en o entre los países no excluidos de esta manera. En
tal caso, esta Licencia incorporará la limitación como si
estuviese escrita en el cuerpo de esta Licencia.
La Free Software Foundation puede publicar versiones 9.
nuevas o revisadas de la Licencia Pública General de
forma periódica. Tales versiones nuevas serán similares
en espíritu a la presente versión, pero pueden diferir
en detalles a la hora de abordar nuevos problemas o
intereses.
A cada versión se le asigna un número de versión que la
distingue. Si el Programa especifica un número de versión
de esta Licencia que se aplica a aquél y a "cualquier
versión posterior", usted tiene la opción de cumplir los
términos y condiciones tanto de esa versión como de
cualquier versión posterior publicada por la Free Software
Foundation. Si el Programa no especifica ningún número
de versión de licencia, usted puede elegir cualquier
versión publicada por la Free Software Foundation.
41
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Si desea incorporar partes del Programa en otros 10.
programas libres cuyas condiciones de distribución
son incompatibles, deberá escribir al autor para pedirle
permiso. Para el software cuyos derechos de autor
pertenecen a la Free Software Foundation, escriba a
la Free Software Foundation. En ocasiones, hacemos
excepciones en esta situación. Nuestra decisión se guiará
generalmente por dos objetivos: Preservar el estatus libre
de todo lo derivado de nuestro software libre y promover
que se comparta y reutilice el software.
AUSENCIA DE GARANTÍA
DEBIDO A QUE EL PROGRAMA ESTÁ CUBIERTO POR UNA 11.
LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA
EL PROGRAMA EN EL ÁMBITO DE LA LEY APLICABLE.
EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO
MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE
AUTOR U OTRAS PARTES SUMINISTRARÁN EL PROGRAMA
"TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE
FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS,
LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E
IDONEIDAD PARA UN FIN PARTICULAR. CUALQUIER
RIESGO RELACIONADO CON LA CALIDAD Y EJECUCIÓN
DEL PROGRAMA SERÁ ASUMIDO POR USTED. EN CASO
DE QUE EL PROGRAMA ESTUVIESE DEFECTUOSO,
USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO,
REPARACIÓN O CORRECCIÓN.
EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO 12.
REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA
SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR
DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE
QUE PUEDA MODIFICAR O REDISTRIBUIR EL PROGRAMA
SEGÚN SE PERMITE EN ESTA LICENCIA SERÁ RESPONSABLE
ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO
GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE
ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DEL
PROGRAMA (QUE INCLUYE, ENTRE OTRAS, LA PÉRDIDA
DE DATOS O LA GENERACIÓN DE DATOS INCORRECTOS,
LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS
PARTES, O LOS FALLOS DEL PROGRAMA AL FUNCIONAR
CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE
TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA
POSIBILIDAD DE TALES DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
FIN DEL ANEXO 3-A
Anexo 3-B
Si el producto Cisco contuviese software de código abierto
cubierto por la versión 2.1 de la "Licencia Pública General
Reducida de GNU", los términos de la licencia recogidos en el
presente Anexo 3-B se aplicarán a dicho software de código
abierto. Los términos de la licencia detallados a continuación
en el Anexo 3-B se han extraído del sitio web público
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html.
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Esta es una traducción no oficial de la Licencia Pública
General Reducida de GNU al español. No ha sido publicada
por la Free Software Foundation y no estipula legalmente los
términos de distribución del software que utiliza la Licencia
Pública General Reducida de GNU. Únicamente el texto inglés
original de la Licencia Pública General Reducida de GNU lo
hace. Sin embargo, esperamos que esta traducción sirva para
que los hispanohablantes obtengan más información sobre
la Licencia Pública General Reducida de GNU.
Versión 2.1, febrero de 1999
Copyright © 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
EE. UU.
Se permite la realización de copias y la distribución de copias
literales de este documento de licencia, pero queda prohibida
la realización de cambios en el mismo.
[Ésta es la primera versión publicada de la Licencia Pública
General Reducida. Además, es la sucesora de la Licencia
Pública de Bibliotecas de GNU, versión 2 y, por tanto, la
versión número 2.1.]
Preámbulo
Las licencias que cubren la mayor parte del software están
diseñadas para privarle de la libertad de compartirlo o
modificarlo. Por el contrario, las Licencias Públicas Generales
de GNU tienen como objetivo garantizar la libertad de
compartir y modificar software libre, para garantizar que el
software sea libre para todos sus usuarios.
Esta Licencia Pública General Reducida se aplica a
algunos paquetes de software especialmente diseñados,
generalmente bibliotecas, de Free Software Foundation y
otros autores que decidan utilizarlo. Usted también puede
utilizarla, pero le recomendamos que considere primero si
es mejor utilizar esta licencia o la Licencia Pública General
normal para un caso específico, de conformidad con los
términos y condiciones que se detallan a continuación.
Cuando hablamos de software libre, estamos refiriéndonos
a libertad de uso, no a precio. Nuestras Licencias Públicas
Generales están diseñadas para garantizar que dispone de
libertad para distribuir copias de software libre (y cobrar
por ese servicio si así lo desea); que recibe el código fuente
o que puede conseguirlo si lo desea; que puede modificar
el software o utilizar fragmentos de él en nuevos programas
libres y que tiene conocimiento de que puede realizar todo
ello.
Para proteger sus derechos necesitamos establecer algunas
restricciones que aseguren que ningún distribuidor pueda
negarle tales derechos o pedirle que renuncie a ellos. Estas
restricciones se traducen en ciertas obligaciones que le
afectan si distribuye copias de la biblioteca o si la modifica.
Por ejemplo, si distribuye copias de la biblioteca, ya sea
gratuitamente o a cambio de una contraprestación, debe
ceder a los receptores todos los derechos que le ofrecimos.
Debe asegurarse de que ellos también reciben o pueden
conseguir el código fuente. Si usted vincula otro código a
42
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
una biblioteca, debe proporcionar a los receptores archivos
completos de objetos, de modo que puedan volver a
vincularlos a la biblioteca después de modificarla y volver a
compilarla. Asimismo, debe mostrarles estas condiciones de
forma que conozcan sus derechos.
Protegemos sus derechos mediante la combinación de dos
medidas: (1) Protegemos la biblioteca con derechos de autor
y (2) le ofrecemos esta licencia, que le da permiso legal para
copiar, distribuir o modificar la biblioteca.
Para proteger a todos los distribuidores, deseamos aclarar
que no hay ninguna garantía para la biblioteca libre. Además,
si alguien modifica la biblioteca y la distribuye, deseamos
informar a los receptores de la misma de que lo que tienen
no es la versión original, de forma que cualquier problema
que otros hayan introducido no afectará a la reputación de
los autores originales.
Por último, las patentes de software suponen una amenaza
constante para la existencia de cualquier programa libre.
Deseamos asegurar que ninguna empresa puede limitar de
forma eficaz el número de usuarios de un programa libre
mediante la obtención de una licencia restrictiva por parte
del titular de una patente. Por tanto, insistimos en que
cualquier patente que se obtenga para cualquier versión de
la biblioteca debe ser coherente con la libertad total de uso
especificada en esta licencia.
La mayor parte del software GNU, incluidas algunas
bibliotecas, está cubierto por la Licencia Pública General de
GNU normal. La Licencia Pública General Reducida de GNU se
aplica a ciertas bibliotecas designadas y es muy diferente de
la Licencia Pública General normal. Utilizamos esta licencia
para determinadas bibliotecas a fin de permitir el enlace de
las mismas con programas no libres.
Cuando se enlaza un programa con una biblioteca, ya sea de
manera estática o mediante una biblioteca compartida, la
combinación de ambas es, legalmente hablando, un trabajo
combinado derivado de la biblioteca original. Por tanto, la
Licencia Pública General normal permite dicho enlace sólo
si la totalidad de la combinación se ajusta a su criterio de
libertad. La Licencia Pública General Reducida de GNU posee
criterios menos estrictos para los enlaces de otro código con
la biblioteca.
La denominamos Licencia Pública General "Reducida" porque
la protección de la libertad del usuario que ofrece es menor
que la ofrecida por la Licencia Pública General normal. Además,
ofrece una menor ventaja a los desarrolladores de software
libre frente a sus competidores no libres. Estas desventajas
son la razón por la que utilizamos la Licencia Pública General
normal para muchas bibliotecas. Sin embargo, la licencia
reducida ofrece beneficios en determinadas circunstancias.
Por ejemplo, en algunas ocasiones, puede presentarse la
necesidad de tener que fomentar el uso de una determinada
biblioteca para que se convierta en un estándar. Para
lograrlo, es necesario permitir que programas que no sean
libres utilicen la biblioteca. Un caso más frecuente es que
una biblioteca libre realice el mismo trabajo que bibliotecas
no libres ampliamente utilizadas. En este caso, no resulta
beneficioso limitar el uso de la biblioteca únicamente a
programas libres, por lo que utilizamos la Licencia Pública
General Reducida.
En otras ocasiones, la posibilidad de utilizar una biblioteca
concreta con programas que no son libres permite a un
mayor número de personas disfrutar de una gran cantidad
de software libre. Por ejemplo, el permiso para utilizar la
biblioteca C de GNU con programas que no son libres ofrece
a muchos más usuarios la posibilidad de utilizar el sistema
operativo GNU completo, así como sus variantes, el sistema
operativo GNU/Linux.
Aunque la Licencia Pública General Reducida es menos
protectora de la libertad de los usuarios, garantiza que el
usuario de un programa que esté vinculado a la Biblioteca
tenga la libertad y los medios para ejecutar el programa
mediante una versión modificada de la Biblioteca.
Los términos y las condiciones exactas para la copia,
distribución y modificación se exponen más adelante.
Preste atención a la diferencia entre un "trabajo basado en la
biblioteca" y un "trabajo que utiliza la biblioteca". El primero
contiene código derivado de la biblioteca, mientras que el
segundo debe combinarse con la biblioteca para ejecutarse.
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y
MODIFICACIÓN
Este Acuerdo de licencia se aplica a cualquier biblioteca 0.
de software u otro programa que contenga una nota
colocada por el titular del copyright u otra parte
autorizada que especifique que puede ser distribuido
bajo los términos de esta Licencia Pública General
Reducida (también denominada "esta Licencia"). Cada
licenciatario (persona autorizada) será denominado en la
licencia como “usted”.
"Biblioteca" hace referencia a una recopilación de
funciones de software y datos preparada para vincularse
según corresponda a los programas de aplicaciones (que
utilizan algunas de esas funciones y datos) para crear
ejecutables.
A continuación, "Biblioteca" hace referencia a cualquier
biblioteca de software o trabajo que haya sido distribuido
bajo estos términos. "Trabajo basado en la Biblioteca"
se referirá a cualquier biblioteca o a cualquier trabajo
derivado de ella según las leyes de copyright. Es decir,
un trabajo que contenga la Biblioteca o una parte de
la misma, ya sea de forma literal, con modificaciones o
traducida a otro idioma. Por lo tanto, la traducción está
incluida sin limitaciones en el término “modificación.
Por "código fuente" de un trabajo se entiende el formato
preferido del trabajo para aplicarle modificaciones. En el
caso de una biblioteca, se entiende por código fuente
completo todo el código fuente para todos los módulos
que contiene, además de cualquier archivo asociado de
definición de interfaces, más las secuencias de comandos
utilizadas para controlar la compilación e instalación de
la biblioteca.
Cualquier otra actividad que no sea la copia, distribución
o modificación no está cubierta por esta Licencia y está
fuera de su ámbito. El acto de ejecutar un programa
utilizando la Biblioteca no está restringido y los resultados
de dicho programa están cubiertos únicamente si el
contenido del mismo constituye un trabajo basado en la
43
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Biblioteca, independientemente de que se haya escrito
utilizando una herramienta que contenga la Biblioteca.
El cumplimiento de esta disposición depende de las
funciones que realicen la Biblioteca y el programa que la
utiliza.
Usted puede copiar y distribuir copias literales del código 1.
fuente de la Biblioteca tal y como las recibe, a través de
cualquier medio y a condición de que usted publique
de forma manifiesta y apropiada, en cada una de las
copias, un aviso de copyright adecuado y una renuncia
de garantía, así como de que mantenga intactos todos
los avisos que se refieran a esta Licencia y a la ausencia de
cualquier garantía y de que distribuya una copia de esta
Licencia junto con la Biblioteca.
Puede cobrar un importe por el acto físico de traspasar
una copia y, si lo desea, puede ofrecer una protección de
garantía a cambio de un importe.
Puede modificar su copia o copias de la Biblioteca o de 2.
cualquier parte de ella, formando así un trabajo basado
en la Biblioteca, y copiar y distribuir tales modificaciones
o el trabajo bajo los términos del apartado 1 que aparece
más arriba, siempre que usted también cumpla con todas
estas condiciones:
El trabajo modificado debe ser una biblioteca de a)
software.
Debe hacer que los archivos modificados lleven b)
avisos llamativos que indiquen que usted cambió los
archivos, así como la fecha de cualquier cambio.
Debe hacer que al trabajo en su totalidad le sea c)
concedida, sin cargo, una licencia a terceras partes y
bajo los términos de esta Licencia.
Si uno de los servicios de la Biblioteca modificada d)
hace referencia a una función o a una tabla de datos
que ha de ser suministrada por una aplicación que
utiliza dicho servicio, distinto del argumento que se
ejecuta al solicitar el servicio, deberá realizar todo lo
que esté en su mano para garantizar que, en caso de
que una aplicación no proporcione dicha función o
tabla, el servicio funcione y rinda correctamente.
Por ejemplo, una función para el cálculo de raíces
cuadradas en una biblioteca tiene un propósito
perfectamente definido e independiente de la aplicación.
Por tanto, el apartado 2d requiere que cualquier función
suministrada por una aplicación o tabla utilizada por
esta función sean opcionales. Si la aplicación no los
proporciona, la función de raíz cuadrada debe calcular
raíces cuadradas igualmente.
Estos requisitos se aplican al trabajo modificado como un
todo. Si hay secciones identificables de ese trabajo que no
se derivan de la Biblioteca y que pueden ser consideradas
como claramente independientes y como trabajos
separados por sí mismas, esta Licencia y sus términos
no se aplicarán a aquellas secciones cuando usted las
distribuya como trabajos separados. Sin embargo, cuando
usted distribuya estas mismas secciones como parte de
un todo que sea un trabajo basado en la Biblioteca, la
distribución del todo debe realizarse bajo los términos de
esta Licencia, cuyos permisos para otros concesionarios
se extienden a todo el conjunto y, por tanto, a todas y
cada una de las partes, independientemente de quién las
escribiera.
Así pues, la intención de este apartado no es reclamar
derechos o discutir los derechos sobre un trabajo escrito
completamente por usted, sino que, más bien, su intención
es ejercer el derecho a controlar la distribución de trabajos
derivados o colectivos basados en la Biblioteca.
Además, el simple hecho de reunir un trabajo no basado
en la Biblioteca con la Biblioteca (o con un trabajo basado
en la Biblioteca) en un volumen de almacenamiento o
en un medio de distribución no hace que dicho trabajo
entre dentro del ámbito cubierto por esta Licencia.
Puede optar por aplicar los términos de la Licencia 3.
Pública General de GNU en lugar de esta Licencia para
una determinada copia de la Biblioteca. Para ello, debe
modificar todos los avisos que hacen referencia a esta
Licencia para que hagan referencia a la versión 2 de la
Licencia Pública General de GNU normal en lugar de a
esta Licencia. (Si existe una versión más reciente de la
Licencia Pública General de GNU que la versión 2, puede
especificar esta versión si lo desea). No realice ningún
cambio en estos avisos.
Una vez que se realiza este cambio en una copia, dicho
cambio es irreversible para dicha copia y éste se aplica
a todas las copias posteriores y trabajos derivados de la
copia.
Esta opción resulta útil cuando desea copiar parte del
código de la Biblioteca en un programa que no es una
biblioteca.
Puede copiar y distribuir la Biblioteca (o un trabajo basado 4.
en ella, según se especifica en el apartado 2) como código
objeto o en formato ejecutable según los términos de
los apartados 1 y 2, siempre que se acompañe con el
código fuente completo correspondiente en formato
electrónico, que se debe distribuir según se especifica
en los apartados 1 y 2 de esta Licencia en un medio
habitualmente utilizado para el intercambio de software.
Si la distribución del código objeto se realiza mediante
una oferta de acceso para copiarlo desde una ubicación
determinada, la oferta de acceso para copiar el código
objeto desde el mismo lugar cumple el requisito de
distribuir el código fuente, incluso para los casos en que
terceras partes no estén forzadas a copiar el código fuente
junto con el código objeto.
Un programa que no contiene derivados de ninguna parte 5.
de la Biblioteca, pero que está diseñado para trabajar con
la Biblioteca mediante la compilación o la vinculación
a ella, se considera un "trabajo que utiliza la Biblioteca".
Dicho trabajo aislado no se considera un derivado de la
Biblioteca y, por tanto, no se incluye dentro del ámbito
de esta Licencia.
Sin embargo, enlazar un "trabajo que utiliza la Biblioteca"
con la Biblioteca crea un ejecutable que se considera un
derivado de la Biblioteca (debido a que contiene partes
de la Biblioteca), en lugar de un "trabajo que utiliza la
44
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Biblioteca". Por lo tanto, el ejecutable queda cubierto por
esta Licencia. El apartado 6 establece los términos para la
distribución de dichos ejecutables.
Cuando un "trabajo que utiliza la Biblioteca" utiliza
material de un archivo de encabezado que forma parte
de la Biblioteca, el código objeto para el trabajo puede
ser un derivado de la Biblioteca aunque el código fuente
no lo sea. El cumplimiento de esta disposición depende
en gran medida de la posibilidad de que el trabajo pueda
vincularse sin la Biblioteca o de que el trabajo en sea
una biblioteca. El límite para definir este cumplimiento
no está definido de forma precisa por la ley.
Si un determinado archivo de objeto utiliza únicamente
parámetros numéricos, diseños y mecanismos de acceso
de estructuras de datos y pequeñas macros y funciones con
una longitud de diez líneas o inferior, el uso del archivo de
objeto no está restringido, independientemente de si se
trata legalmente de un trabajo derivado. Los ejecutables
que contengan este código de objeto y partes de la
Biblioteca se incluyen en el apartado 6.
De lo contrario, si el trabajo deriva de la Biblioteca,
puede distribuir el código objeto del trabajo según lo
establecido en el apartado 6. Cualquier ejecutable que
contenga este trabajo se incluye también en el apartado
6, independientemente de si está o no vinculado con la
propia Biblioteca.
Como excepción a los apartados anteriores, también 6.
puede combinar o vincular un "trabajo que utiliza la
Biblioteca" con la Biblioteca para realizar un trabajo
que contenga partes de la misma y distribuirlo según
los términos que desee, siempre que dichos términos
permitan modificar el trabajo para el uso del propio
cliente y prohíba la aplicación de ingeniería inversa para
la depuración de dichas modificaciones.
Debe notificar debidamente con cada copia del trabajo
que la Biblioteca se utiliza en ella y que ésta, así como su
uso, están cubiertos por esta Licencia. Debe suministrar
una copia de esta Licencia. Si durante la ejecución del
trabajo se muestran avisos de copyright, el aviso de
copyright de la Biblioteca debe estar incluido entre ellos,
además de una referencia que remita al usuario a la
copia de esta Licencia. Además, debe realizar una de las
siguientes acciones:
Acompañar el trabajo con el código fuente completo a)
correspondiente en formato electrónico para la
Biblioteca que incluya cualquier cambio que se
utilizó en el trabajo (que se debe distribuir según se
especifica en los apartados 1 y 2 de esta Licencia); y,
si el trabajo es un ejecutable vinculado a la Biblioteca,
con un "trabajo que utiliza la biblioteca" completo en
formato electrónico, como código objeto o código
fuente, de modo que el usuario pueda modificar la
Biblioteca y, a continuación, volver a vincularla para
realizar un ejecutable modificado que contenga la
Biblioteca modificada. Se entiende que el usuario que
cambie el contenido de los archivos de definiciones
en la Biblioteca no podrá, necesariamente, volver a
compilar la aplicación para utilizar las definiciones
modificadas.
Utilizar un mecanismo de biblioteca compartida b)
adecuado para vincular la Biblioteca. Un mecanismo
adecuado es aquel que (1) utiliza en el momento de
la ejecución una copia de la biblioteca que ya está
presente en el sistema informático del usuario, en
lugar de copiar las funciones de la biblioteca en un
ejecutable, y (2) funcionará correctamente con una
versión modificada de la biblioteca, si el usuario la
instala, siempre que la versión modificada cuente con
una interfaz compatible con la versión en la que se
realizó el trabajo.
Acompañar el trabajo con una oferta por escrito, válida c)
durante al menos tres años, para ofrecer al mismo
usuario los materiales detallados en el subapartado
6a anterior, por un cargo que no sea superior al coste
de la realización de esta distribución.
Si se distribuye el trabajo y se permite su copia d)
desde una ubicación designada, ofrecer también la
posibilidad de copiar el material indicado previamente
desde dicha ubicación.
Comprobar que el usuario ha recibido una copia de e)
este material o que ya se la ha enviado.
Para un ejecutable, el "trabajo que utiliza la Biblioteca"
debe incluir cualquier dato o programa necesario para
reproducir el ejecutable. Como excepción especial,
el material distribuido no necesita incluir nada que
se distribuya normalmente (bien como fuente o bien
en forma binaria) con los componentes principales
(compilador, kernel y similares) del sistema operativo
en el cual funciona el ejecutable, a no ser que el propio
componente acompañe al ejecutable.
Puede ocurrir que este requisito contradiga las
limitaciones de licencia de otras bibliotecas registradas
que, normalmente, no acompañan al sistema operativo.
En tal caso, no es posible utilizar dichas bibliotecas junto
con la Biblioteca en un mismo ejecutable distribuido por
usted.
Es posible colocar servicios de biblioteca que sean 7.
trabajos basados en la Biblioteca en una única biblioteca
junto con otras no cubiertas por esta Licencia y distribuir
dicha biblioteca combinada siempre que se permita
la distribución por separado del trabajo basado en la
Biblioteca y el resto de servicios de biblioteca. Además, se
deben tener en cuenta los dos siguientes aspectos:
Debe acompañar la biblioteca combinada con una a)
copia del mismo trabajo basado en la Biblioteca,
sin combinar con ningún servicio de biblioteca. La
distribución se debe realizar según los términos
recogidos en los apartados anteriores.
Debe notificar debidamente mediante la biblioteca b)
combinada del hecho de que parte de la misma es un
trabajo basado en la Biblioteca e indicar la ubicación
del formato no combinado del mismo trabajo.
45
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
No puede copiar, modificar, sublicenciar, vincular o 8.
distribuir la Biblioteca excepto tal y como se estipula
expresamente en esta Licencia. Cualquier intento de
copiar, modificar, sublicenciar, vincular o distribuir la
Biblioteca de otra manera no es válido y producirá el cese
automático de los derechos que le otorga esta Licencia.
En cualquier caso, las partes que hayan recibido copias o
derechos por parte de usted de acuerdo con esta Licencia
mantendrán sus derechos en vigor mientras dichas partes
continúen cumpliéndola.
No está obligado a aceptar esta Licencia, ya que no la ha 9.
firmado. Sin embargo, no hay nada más que le proporcione
permiso para modificar o distribuir la Biblioteca o sus
trabajos derivados. Estas acciones están prohibidas por la
ley si no acepta esta Licencia. Por lo tanto, si modifica o
distribuye la Biblioteca (o cualquier trabajo basado en la
Biblioteca), está indicando que acepta esta Licencia para
poder hacerlo y todos sus términos y condiciones para
copiar, distribuir o modificar la Biblioteca o los trabajos
basados en ella.
Cada vez que redistribuya la Biblioteca (o cualquier 10.
trabajo basado en la Biblioteca), el receptor recibe
automáticamente una licencia del otorgante original
para copiar, distribuir o modificar la Biblioteca, la cual está
sujeta a estos términos y condiciones. No puede imponer
al receptor ninguna otra restricción sobre el ejercicio de
los derechos aquí garantizados. Usted no es responsable
del cumplimiento de esta Licencia por terceras partes.
Si, como consecuencia de una resolución judicial, de una 11.
alegación de infracción de patente o por cualquier otra
razón (no limitada a asuntos relacionados con patentes)
se le imponen condiciones (ya sea por mandato judicial,
acuerdo o de cualquier otro modo) que contradigan las
condiciones de esta Licencia, ello no le exime de cumplirlas.
Si no puede realizar distribuciones de forma que se
satisfagan simultáneamente sus obligaciones según esta
Licencia y cualquier otra obligación pertinente, entonces
no puede distribuir la Biblioteca de ninguna forma. Por
ejemplo, si una patente no permite la redistribución libre
de derechos de autor de la Biblioteca por parte de todos
aquellos que reciban copia directa o indirectamente a
través de usted, la única forma en que podrá satisfacer
tanto esa condición como esta Licencia será evitar
completamente la distribución de la Biblioteca.
Si cualquier parte de este apartado se considera no válida
o no se puede hacer cumplir en cualquier circunstancia
particular, ha de cumplirse el resto. El apartado completo
ha de cumplirse en las demás circunstancias.
El propósito de este apartado no es inducirle a infringir
ninguna demanda de patente u otro derecho de propiedad,
o impugnar la validez de dichas reivindicaciones.
Este apartado tiene el único propósito de proteger la
integridad del sistema de distribución de software libre,
que se realiza mediante prácticas de licencia pública.
Muchas personas han hecho contribuciones generosas a
la amplia variedad de software distribuido mediante ese
sistema con la confianza de que el sistema se aplicará de
forma coherente. Será el autor/donante quien decida si
desea distribuir software mediante cualquier otro sistema,
ya que un licenciatario no puede imponer esa elección.
Este apartado pretende dejar completamente claro lo
que se supone que es una consecuencia del resto de esta
Licencia.
Si la distribución o uso de la Biblioteca están restringidos 12.
en ciertos países, bien por patentes o por interfaces con
derecho de autor, el titular del derecho de autor que
coloca esta Biblioteca bajo esta Licencia puede añadir una
limitación explícita de distribución geográfica excluyendo
esos países, de forma que la distribución se permita sólo
en o entre los países no excluidos de esta manera. En
tal caso, esta Licencia incorporará la limitación como si
estuviese escrita en el cuerpo de esta Licencia.
La Free Software Foundation puede publicar versiones 13.
nuevas o revisadas de la Licencia Pública General
Reducida de vez en cuando. Tales versiones nuevas serán
similares en espíritu a la presente versión, pero pueden
diferir en detalles a la hora de abordar nuevos problemas
o intereses.
A cada versión se le asigna un número de versión que
la distingue. Si la Biblioteca especifica un número de
versión de esta Licencia que se aplica a ésta y a "cualquier
versión posterior", usted tiene la opción de cumplir los
términos y condiciones, tanto de esa versión como de
cualquier versión posterior publicada por la Free Software
Foundation. Si la Biblioteca no especifica ningún número
de versión de licencia, usted puede elegir cualquier
versión publicada por la Free Software Foundation.
Si desea incorporar partes de la Biblioteca en otros 14.
programas libres cuyas condiciones de distribución son
incompatibles, deberá escribir al autor para solicitar
permiso. Para el software cuyos derechos de autor
pertenecen a la Free Software Foundation, escriba a
la Free Software Foundation. En ocasiones, hacemos
excepciones en esta situación. Nuestra decisión se guiará
generalmente por dos objetivos: Preservar el estatus libre
de todo lo derivado de nuestro software libre y promover
que se comparta y reutilice el software.
AUSENCIA DE GARANTÍA
DEBIDO A QUE LA BIBLIOTECA ESTÁ CUBIERTA POR UNA 15.
LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA
LA BIBLIOTECA EN EL ÁMBITO DE LA LEY APLICABLE.
EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO
MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE
AUTOR U OTRAS PARTES SUMINISTRARÁN LA BIBLIOTECA
"TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE
FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS,
LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E
IDONEIDAD PARA UN FIN PARTICULAR. LA TOTALIDAD
DEL RIESGO RELACIONADO CON LA CALIDAD Y EL
RENDIMIENTO DE LA BIBLIOTECA SERÁ ASUMIDO POR
USTED. EN CASO DE QUE LA BIBLIOTECA ESTUVIESE
DEFECTUOSA, USTED ASUMIRÁ EL COSTE DE CUALQUIER
SERVICIO, REPARACIÓN O CORRECCIÓN.
46
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO 16.
REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA
SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR
DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE
QUE PUEDA MODIFICAR O REDISTRIBUIR LA BIBLIOTECA
SEGÚN SE PERMITE EN ESTA LICENCIA, SERÁ RESPONSABLE
ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO
GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE
ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DE
LA BIBLIOTECA (INCLUIDAS, ENTRE OTRAS, LA PÉRDIDA
DE DATOS, LA GENERACIÓN DE DATOS INCORRECTOS,
LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS
PARTES, O LOS FALLOS DE LA BIBLIOTECA AL FUNCIONAR
CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE
TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA
POSIBILIDAD DE TALES DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
FIN DEL ANEXO 3-B
Anexo 3-C
LICENCIA DE OPENSSL
Si el producto Cisco contuviese software de código abierto
cubierto por la licencia de OpenSSL:
Este producto incluye software desarrollado por
OpenSSL Project para utilizarse en OpenSSL Toolkit
(http://www.openssl.org/).
Este producto incluye software criptográfico desarrollado
por Eric Young (eay@cryptsoft.com).
Este producto incluye software desarrollado por Tim
Hudson (tjh@cryptsoft.com).
Además, si el producto Cisco contuviese software de
código abierto cubierto por la licencia de OpenSSL, los
términos de la licencia recogidos en el presente Anexo
3-C se aplicarán a dicho software de código abierto.
Los términos de la licencia detallados a continuación
en el Anexo 3-A se han extraído del sitio web público
http://www.openssl.org/source/license.html.
OpenSSL toolkit está cubierto por una licencia dual, es decir,
se le aplican tanto las condiciones de licencia de OpenSSL
como la licencia original de SSLeay. Consulte más adelante
los textos de licencia. Ambas licencias son licencias de código
abierto como la licencia BSD. Si se producen problemas de
licencia relacionados con OpenSSL, póngase en contacto con
Licencia de OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Todos los
derechos reservados.
Se permite la redistribución y el uso en formatos binarios y
fuente, con o sin modificación, siempre que se cumplan las
siguientes condiciones:
Las redistribuciones de código abierto deben conservar 1.
el aviso de copyright anterior, esta lista de condiciones y
la siguiente renuncia de responsabilidad.
Las redistribuciones en formato binario deben reproducir 2.
el aviso de copyright anterior, esta lista de condiciones
y la siguiente renuncia de responsabilidad en la
documentación y otros materiales que se incluyan en la
distribución.
Todos los materiales publicitarios que mencionan 3.
características o el uso de este software deben mostrar
la siguiente información: “Este producto incluye software
desarrollado por OpenSSL Project para utilizarse en
OpenSSL Toolkit (http://www.openssl.org/)”.
Los nombres “OpenSSL Toolkit” y “OpenSSL Project” no 4.
deben utilizarse para promocionar productos basados en
este software sin un consentimiento previo por escrito.
Para obtener un permiso por escrito, póngase en contacto
mediante la dirección openssl-core@openssl.org.
Los productos basados en este software no pueden 5.
denominarse “OpenSSL ni tampoco puede aparecer
“OpenSSL en sus nombres sin un consentimiento previo
por escrito de OpenSSL Project.
Las redistribuciones de cualquier tipo deben conservar 6.
la siguiente información: “Este producto incluye software
desarrollado por OpenSSL Project para utilizarse en
OpenSSL Toolkit (http://www.openssl.org/)”.
OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL
CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS
DE CUALQUIER TIPO, INCLUIDAS, ENTRE OTRAS, LAS
GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y
ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN
CASO OpenSSL PROJECT NI SUS COLABORADORES SERÁN
RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE
OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS
SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS
O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE
DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O
RESPONSABILIDAD ESTRICTA (INCLUYENDO LA NEGLIGENCIA)
QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO
DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA
POSIBILIDAD DE TALES DAÑOS.
Este producto incluye software criptográfico desarrollado
por Eric Young ([email protected]). Este producto incluye
software desarrollado por Tim Hudson ([email protected]).
47
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Licencia original de SSLeay
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com).
Todos los derechos reservados.
Este paquete es una implementación SSL desarrollada por
Eric Young (eay@cryptsoft.com).
Esta implementación se desarrolló de conformidad con
Netscape SSL.
Esta biblioteca puede utilizarse con fines comerciales y
no comerciales siempre que se cumplan las siguientes
condiciones. Las siguientes condiciones se aplican a todo el
código encontrado en esta distribución: El código RC4, RSA,
lhash, DES, etc.; no sólo al código SSL. Se aplican los mismos
términos de copyright a la documentación SSL que se incluye
en esta distribución, excepto que el nombre del titular, Tim
Hudson (tjh@cryptsoft.com).
El copyright sigue siendo de Eric Young y, por lo tanto, no
deberá eliminarse ninguno de los avisos de copyright del
código.
Si este paquete se utiliza en un producto, Eric Young debe
ejercer como autor de las partes de la biblioteca que se utilicen.
Esta función se le puede atribuir mediante un mensaje de
texto en el inicio del programa o en la documentación (en
línea o texto) que se incluye en el paquete.
Se permite la redistribución y el uso en formatos binarios y
fuente, con o sin modificación, siempre que se cumplan las
siguientes condiciones:
Las redistribuciones de código abierto deben conservar el 1.
aviso de copyright, esta lista de condiciones y la siguiente
renuncia de responsabilidad.
Las redistribuciones en formato binario deben reproducir 2.
el aviso de copyright anterior, esta lista de condiciones
y la siguiente renuncia de responsabilidad en la
documentación y otros materiales que se incluyan en la
distribución.
Todos los materiales publicitarios que mencionan 3.
funciones o el uso de este software deben mostrar la
siguiente información:
"Este producto incluye software criptográfico desarrollado
por Eric Young (eay@cryptsoft.com)".
El término "criptográfico" puede omitirse si las rutinas de
la biblioteca que se utilizan no guardan relación con la
criptografía.
Si incluye un determinado código de Windows (o un 4.
derivado) del directorio de aplicaciones (código de
aplicaciones) deber incluir esta información: “Este
producto incluye software desarrollado por Tim Hudson
(tjh@cryptsoft.com)”.
ERIC YOUNG SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE
NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS DE CUALQUIER
TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE
COMERCIABILIDAD Y ADECUACIÓN PARA UN DETERMINADO
FIN. EN NINGÚN CASO NI EL AUTOR NI LOS COLABORADORES
SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE
OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS
SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS
O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE
DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O
RESPONSABILIDAD ESTRICTA (INCLUIDA LA NEGLIGENCIA)
QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO
DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA
POSIBILIDAD DE TALES DAÑOS.
No se pueden modificar los términos de licencia y distribución
de las versiones o derivados disponibles de este código. Por
ejemplo, este código no puede copiarse y regirse por otra
licencia de distribución [incluida la Licencia pública general
de GNU].
FIN DEL ANEXO 3-C
9040215NC-JL
GUIA DO USUÁRIO
Roteador de banda larga
Wireless-G
Modelo: WRT54G2
Apêndice D
31
Informações normativas
Roteador de banda larga Wireless-G
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus dinformations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dellessere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.

Transcripción de documentos

Regulatory Information Appendix D Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Compliance Information for 2,4-GHz and 5-GHz Wireless Products Relevant to the EU and Other Countries Following the EU Directive 1999/5/EC (R&TTE Directive) Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Svenska [Swedish]: Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/ EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Wireless-G Broadband Router For all products, the Declaration of Conformity (DofC) is available through one or more of these options: •• A pdf file is included on the product’s CD. •• A print copy is included with the product. •• A pdf file is available on the product’s webpage. Visit www.linksysbycisco.com/international and select your country or region. Then select your product. If you need any other technical documentation, see the “Technical Documents on www.linksysbycisco.com/ international” section, as shown later in this appendix. 30 Appendix D Regulatory Information Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων, οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Wireless-G Broadband Router Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 34 Acerca de esta guía Acerca de esta guía Descripciones de los iconos Al leer la Guía del usuario pueden aparecer varios iconos que llaman la atención sobre ciertos aspectos. A continuación, se describen dichos iconos: NOTA: Esta marca de verificación indica que hay una nota útil a la que se debe prestar especial atención mientras se utiliza el producto. ADVERTENCIA: Este signo de exclamación indica la existencia de algún elemento que podría provocar daños en las instalaciones o en el producto. WEB: Este icono con forma de globo terráqueo indica que se trata de una dirección de correo electrónico o una dirección web de interés. Recursos en línea Las direcciones de los sitios web de este documento aparecen sin http:// delante de ellas, ya que la mayoría de los exploradores actuales no lo requieren. Si utiliza un explorador web más antiguo, es posible que deba agregar http:// delante de la dirección. Recurso Sitio web Linksys www.linksysbycisco.com Linksys International www.linksysbycisco.com/international Glosario www.linksysbycisco.com/glossary Seguridad de red www.linksysbycisco.com/security Copyright y marcas comerciales Linksys, Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco Systems, Inc. o sus filiales en EE. UU. y otros países. Otras marcas y nombres de productos son marcas comerciales o marcas registradas de sus respectivos propietarios. Copyright © 2009 Cisco Systems, Inc. Todos los derechos reservados. Router de banda ancha Wireless-G i Contenido Capítulo 1: Descripción del producto 1 Panel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Panel posterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Opciones de colocación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Capítulo 2: Lista de comprobación de seguridad inalámbrica 3 Directrices generales de seguridad de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Sugerencias de seguridad adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Capítulo 3: Configuración avanzada 4 Setup > Basic Setup (Configuración > Configuración básica) . . . . . . . . . . . . . . . . . . . 4 Setup (Configuración) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC) . . . . . . . 8 Setup > Advanced Routing (Configuración > Enrutamiento avanzado) . . . . . . . . . . . . 8 Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) . . . . 9 Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) . . . . . . . . . . . . . 11 Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) . . . . . . . . . 13 Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Security (Seguridad) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Security > VPN Passthrough (Seguridad > Paso a través de VPN) . . . . . . . . . . . . . . . 15 Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) . . . 16 Applications and Gaming > Port Range Forward (Aplicaciones y juegos > Reenvío de intervalos de puertos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Applications & Gaming > Port Triggering (Aplicaciones y juegos > Desencadenado de puertos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Applications and Gaming (Aplicaciones y juegos) > DMZ . . . . . . . . . . . . . . . . . . . . 18 Applications and Gaming (Aplicaciones y juegos) > QoS . . . . . . . . . . . . . . . . . . . . 18 Administration > Management (Administración > Gestión) . . . . . . . . . . . . . . . . . . 19 Administration > Log (Administración > Registro) . . . . . . . . . . . . . . . . . . . . . . . . 20 Administration > Diagnostics (Administración > Diagnóstico) . . . . . . . . . . . . . . . . . 20 Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Administration > Upgrade Firmware (Administración > Actualizar el firmware) . . . . . . 21 Administration > Config Management (Administración > Administración de la configuración) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Status (Estado) > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Status > Local Network (Estado > Red local) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Status > Wireless (Estado > Inalámbrica) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Apéndice A: Resolución de problemas 24 Apéndice B: Especificaciones 25 Apéndice C: Información de garantía 26 Garantía limitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Router de banda ancha Wireless-G ii Contenido Apéndice D: Información sobre normativa 28 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 29 Información para el usuario sobre productos de consumo incluidos en la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) . . . . 30 Apéndice E: Acuerdo de licencia del software para el usuario final 34 Productos Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Licencias de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Router de banda ancha Wireless-G iii Descripción del producto Capítulo 1 Capítulo 1: Descripción del producto Conexión inalámbrica  (Verde)  La luz de conexión inalámbrica se enciende cuando la función inalámbrica está activada. Si parpadea, esto indica que el router está enviando o recibiendo datos por la red. Gracias por elegir el router de banda ancha Wireless-G de Linksys by Cisco. El router le permite acceder a Internet mediante una conexión inalámbrica, difusión de hasta 54 Mbps, o a través de uno de sus cuatro puertos conmutados. También puede utilizar el router para compartir recursos como computadoras, impresoras y archivos. Internet  (Verde)  La luz de Internet se enciende cuando se ha establecido una conexión a través del puerto de Internet. Si parpadea, esto indica que existe actividad de red en el puerto de Internet. Una selección de funciones de seguridad le ayuda a proteger los datos y su privacidad mientras se encuentra en línea. Entre las funciones de seguridad se incluyen seguridad WPA2, un firewall con inspección exhaustiva de paquetes (SPI) y tecnología NAT. Con la utilidad basada en explorador proporcionada es fácil configurar el router. Panel frontal 1, 2, 3, 4  (Verde)  Estas luces numeradas, que corresponden a los puertos numerados del panel posterior del router, tienen dos finalidades. Si la luz está encendida de forma continua, esto indica que el router está conectado correctamente a un dispositivo mediante dicho puerto. Si parpadea, esto indica que existe actividad de red en dicho puerto. Botón de configuración Wi-Fi protegida  Si tiene dispositivos cliente, como adaptadores inalámbricos, que admitan la configuración Wi-Fi protegida, puede hacer que esta configuración configure de forma automática la seguridad inalámbrica de sus redes inalámbricas. Para utilizar la configuración Wi-Fi protegida, ejecute el asistente de configuración o consulte la sección Wi-Fi Protected Setup (Configuración WiFi protegida) en la página 10. Alimentación  (Verde)  La luz de alimentación se ilumina y permanece encendida mientras el router está encendido. Cuando el router esté en el modo de autodiagnóstico durante el arranque, esta luz parpadeará. Cuando el diagnóstico termine, la luz quedará encendida de forma continua. Panel posterior Internet  En el puerto de Internet se conecta la conexión a Internet por cable o DSL. 1, 2, 3, 4  Estos puertos Ethernet (1, 2, 3, 4) conectan el router al PC en la red con cables y otros dispositivos de red Ethernet. Reset  (Reinicio) Hay dos formas de restablecer los parámetros predeterminados de fábrica del router. Pulse el botón de reinicio durante unos cinco segundos o restaure los parámetros predeterminados desde Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) en la utilidad basada en web del router. Power  (Alimentación) El adaptador de alimentación se conecta a través del puerto Power (Alimentación). Luz de configuración Wi-Fi protegida   (Verde/ Ámbar)  Esta luz se ilumina en verde cuando la seguridad inalámbrica está activada. La luz parpadea en verde durante dos minutos en la configuración Wi-Fi protegida. Opciones de colocación La luz se ilumina en ámbar si se produce un error durante el proceso de configuración Wi‑Fi protegida. Asegúrese de que el dispositivo cliente es compatible con la configuración Wi‑Fi protegida. Espere a que la luz se apague y vuelva a intentarlo. Colocación horizontal Hay dos maneras de instalar físicamente el router. La primera es colocarlo horizontalmente en una superficie. La segunda es montarlo en una pared. El router tiene cuatro pies de goma en el panel inferior. Coloque el router en una superficie nivelada, cerca de una toma eléctrica. La luz parpadea en ámbar cuando una sesión de configuración Wi‑Fi protegida está activa y se inicia una segunda sesión. El router admite las sesiones de una en una. Espere a que la luz se apague antes de iniciar la siguiente sesión de configuración Wi-Fi protegida. Router de banda ancha Wireless-G 1 Descripción del producto Capítulo 1 Colocación en la pared Siga estas instrucciones: El router tiene dos ranuras en el panel inferior para el montaje en pared. La distancia entre las ranuras es de 152 mm (6 pulgadas). Se necesitan dos tornillos para montar el router. 4-5 mm 1-1,5 mm 2,5-3,0 mm Piezas de montaje recomendadas ††Nota: Las ilustraciones de las piezas de montaje no se muestran a escala real. 1. Decida dónde desea montar el router. Asegúrese de que la pared elegida sea lisa, plana y robusta, y esté seca. Asegúrese también de que la ubicación está cerca de una toma eléctrica. 2. Taladre dos orificios en la pared. Asegúrese de que quede una separación de 152 mm (6 pulgadas) entre los orificios. 3. Introduzca un tornillo en cada orificio y deje que la cabeza sobresalga 3 mm (0,2 pulgadas). 4. Coloque el router de tal manera que las ranuras para montaje en pared queden alineadas con los dos tornillos. 5. Coloque las ranuras para el montaje en pared sobre los tornillos y deslice el router hacia abajo hasta que los tornillos encajen perfectamente en las ranuras. NOTA: Linksys no se hace responsable de los daños que se produzcan por un montaje poco seguro del dispositivo en la pared. 152 mm Imprima esta página al 100 % de su tamaño. Corte por la línea de puntos y coloque la plantilla en la pared para perforar en los puntos exactos. Plantilla para montaje en pared Router de banda ancha Wireless-G 2 Capítulo 2 Lista de comprobación de seguridad inalámbrica Capítulo 2: Lista de comprobación de seguridad inalámbrica Las redes inalámbricas son prácticas y fáciles de instalar, por lo que el número de hogares que están instalando un acceso a Internet de alta velocidad está creciendo rápidamente. Puesto que las redes inalámbricas funcionan enviando información a través de las ondas de radio, pueden ser más vulnerables frente a los intrusos que una red con cables tradicional. Al igual que las señales que emiten los teléfonos móviles o inalámbricos, las señales de la red inalámbrica también se pueden interceptar. Dado que no se puede prevenir físicamente que alguien se conecte a su red inalámbrica, deberá tomar algunas medidas adicionales que contribuyan al mantenimiento de la seguridad de la red. 1. Cambie el SSID o nombre predeterminado de la red inalámbrica Los dispositivos inalámbricos tienen un nombre de red inalámbrica o identificador del conjunto de servicios (SSID) predeterminado y configurado de fábrica. Éste es el nombre de su red inalámbrica y puede tener una longitud de hasta 32 caracteres. Los productos inalámbricos de Linksys utilizan linksys como nombre predeterminado de la red inalámbrica. Debe cambiar el nombre de la red inalámbrica a alguno exclusivo que distinga su red de otras redes inalámbricas que puedan existir cerca, pero no utilice información personal (como el número de la seguridad social o el DNI) porque esta información podría estar disponible para cualquier persona que busque redes inalámbricas. 2. Cambie la contraseña predeterminada Se le solicitará una contraseña cuando desee modificar los parámetros de los productos inalámbricos como puntos de acceso y routers. Estos dispositivos tienen una contraseña predeterminada configurada de fábrica. La contraseña predeterminada de Linksys es admin. Los hackers conocen estas contraseñas predeterminadas y podrían intentar utilizarlas para acceder a su dispositivo inalámbrico y cambiar los parámetros de la red. Para evitar los cambios no autorizados, personalice la contraseña del dispositivo para que resulte difícil de adivinar. 3. Active el filtrado de direcciones MAC Los routers de Linksys le permiten activar el filtrado de direcciones MAC (control de acceso a medios). La dirección MAC es una serie única de números y letras que se asigna a cada dispositivo de red. Con el filtrado de direcciones MAC Router de banda ancha Wireless-G activado, sólo se proporcionará acceso a la red inalámbrica a los dispositivos inalámbricos con direcciones MAC específicas. Por ejemplo, puede especificar la dirección MAC de cada computadora de su hogar para que sólo ellos puedan acceder a su red inalámbrica. 4. Active la encriptación La encriptación protege los datos que se transmiten a través de una red inalámbrica. El acceso Wi-Fi protegido (WPA/WPA2) y la privacidad equivalente a conexión con cables (WEP) ofrecen varios niveles de seguridad para la comunicación inalámbrica. En estos momentos a los dispositivos que tienen la certificación Wi-Fi se les exige que admitan WPA2, pero no se les exige que admitan WEP. Una red encriptada con WPA/WPA2 es más segura que una red encriptada con WEP porque WPA/WPA2 utiliza una encriptación de clave dinámica. Para proteger la información que pasa a través de las ondas, deberá activar el nivel más alto de encriptación que admita el equipo de red. WEP es un estándar de encriptación antiguo y puede ser la única opción disponible en algunos dispositivos que no admitan WPA. Directrices generales de seguridad de la red La seguridad de la red inalámbrica no sirve de nada si la red subyacente no es segura. •• Con una contraseña, se pueden proteger todas las computadoras de la red y, con una contraseña individual, se pueden proteger los archivos confidenciales. •• Cambie las contraseñas de forma regular. •• Instale un software antivirus y un software de firewall personal. •• Desactive el intercambio de archivos (de igual a igual). Algunas aplicaciones pueden activar el intercambio de archivos sin su consentimiento o conocimiento. Sugerencias de seguridad adicionales •• Mantenga los puntos de acceso, las gateways o los routers inalámbricos alejados de paredes exteriores y ventanas. •• Apague los puntos de acceso, las gateways o los routers inalámbricos cuando no los esté utilizando (por la noche y durante las vacaciones). •• Utilice frases de paso seguras que tengan una longitud mínima de ocho caracteres. Combine letras y números para evitar el uso de palabras estándar que puedan encontrarse en un diccionario. WEB: Para obtener más información sobre la seguridad inalámbrica, visite www.linksysbycisco.com/security. 3 Configuración avanzada Capítulo 3 Capítulo 3: Configuración avanzada Después de configurar el router con el asistente de configuración (ubicado en el CD-ROM), el router estará listo para utilizarse. Sin embargo, si desea modificar los parámetros avanzados, utilice la utilidad basada en web del router. En este capítulo se describen las páginas web de la utilidad y las funciones clave de cada una. Puede acceder a la utilidad mediante un explorador web en una computadora conectado al router. Setup > Basic Setup (Configuración > Configuración básica) La primera pantalla que aparece es Basic Setup (Configuración básica). Permite cambiar los parámetros generales del router. La utilidad basada en web cuenta con las siguientes fichas principales: Setup (Configuración), Wireless (Inalámbrico), Security (Seguridad), Access Restrictions (Restricciones de acceso), Applications & Gaming (Aplicaciones y juegos), Administration (Administración) y Status (Estado). Al hacer clic en una de las fichas principales, aparecerán fichas adicionales. NOTA: Al instalar por primera vez el router, deberá utilizar el CD-ROM del asistente de configuración. Si desea configurar los parámetros avanzados, utilice este capítulo para obtener información sobre la utilidad basada en web. Cómo acceder a la utilidad basada en web Para acceder a la utilidad basada en web, inicie el explorador web en la computadora e introduzca la dirección IP predeterminada del router, 192.168.1.1, en el campo Dirección. A continuación, pulse Intro. Aparece una pantalla en la que se le solicita una contraseña. (Si no es usuario de Windows XP, verá una pantalla parecida). Deje el campo Nombre de usuario en blanco. A continuación, introduzca la contraseña establecida durante la ejecución del asistente de configuración. Si no ha ejecutado el asistente de configuración, utilice la contraseña predeterminada, admin. Puede establecer una nueva contraseña en la ficha Administration (Administración) de la pantalla Management (Gestión). Haga clic en OK (Aceptar) para continuar. Setup > Basic Setup (Configuración > Configuración básica) Internet Setup (Configuración de Internet) En la sección Internet Setup (Configuración de Internet) se configura el router para la conexión a Internet. La mayor parte de esta información se puede obtener del proveedor de servicios de Internet (ISP). Internet Connection Type (Tipo de conexión a Internet) Seleccione el tipo de conexión a Internet que proporcione el ISP en el menú desplegable. Los tipos disponibles son: •• Automatic •• •• •• •• •• Configuration automática - DHCP) Static IP (IP estática) PPPoE PPTP L2TP Telstra Cable - DHCP (Configuración Automatic Configuration - DHCP (Configuración automática DHCP) Pantalla de la contraseña Router de banda ancha Wireless-G El tipo de conexión a Internet predeterminado es Automatic Configuration - DHCP (Configuración automática - DHCP). Mantenga el tipo predeterminado sólo si su ISP admite DHCP o si la conexión se va a realizar mediante una dirección IP dinámica. (Esta opción se aplica normalmente a las conexiones por cable.) 4 Configuración avanzada Capítulo 3 Internet Connection Type > Automatic Configuration - DHCP (Tipo de conexión a Internet > Configuración automática - DHCP) Static IP (IP estática) Si necesita utilizar una dirección IP permanente para conectarse a Internet, seleccione Static IP (IP estática). Keep Alive: Redial Period  (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación) especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El valor predeterminado es 30 segundos. PPTP El protocolo de túnel de punto a punto (PPTP) es un servicio que se utiliza únicamente en conexiones europeas. Internet Connection Type > Static IP (Tipo de conexión a Internet > IP estática) Internet IP Address  (Dirección IP de Internet) Se trata de la dirección IP del router, vista desde Internet. El ISP le proporcionará la dirección IP que debe especificar. Subnet Mask  (Máscara de subred) Se trata de la máscara de subred del router, tal como la ven los usuarios en Internet (incluido el ISP). El ISP le proporcionará la máscara de subred. Gateway  El ISP le proporcionará la dirección del gateway, que es la dirección IP del servidor del ISP. Static DNS  (DNS estático) El ISP le proporcionará al menos una dirección IP de servidor DNS (sistema de nombres de dominio). PPPoE Algunos ISP basados en DSL utilizan PPPoE (protocolo de punto a punto en Ethernet) para establecer conexiones a Internet. Si se conecta a Internet a través de una línea DSL, consulte con el ISP si utiliza PPPoE. En ese caso, tendrá que activar PPPoE. Internet Connection Type (Tipo de conexión a Internet) > PPTP Si su ISP admite DHCP o si la conexión se realiza mediante una dirección IP dinámica, seleccione Obtain an IP Address Automatically (Obtener una dirección IP automáticamente). Si necesita utilizar una dirección IP permanente para conectarse a Internet, seleccione Specify an IP Address (Especificar una dirección IP). A continuación, realice las siguientes configuraciones: •• Specify an IP Address  (Especificar una dirección IP) Se trata de la dirección IP del router, vista desde Internet. El ISP le proporcionará la dirección IP que debe especificar. •• Subnet Mask  (Máscara de subred) Se trata de la máscara de subred del router, tal como la ven los usuarios en Internet (incluido el ISP). El ISP le proporcionará la máscara de subred. •• Default Gateway  (Gateway predeterminado) Su ISP le proporcionará la dirección IP del servidor ISP. Internet Connection Type (Tipo de conexión a Internet) > PPPoE User Name y Password  (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Connect on Demand: Max Idle Time  (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, Connect on Demand (Conectar cuando se solicite) permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El valor predeterminado es 5 minutos. Router de banda ancha Wireless-G •• DNS 1-3  El ISP le proporcionará al menos una dirección IP de servidor DNS (sistema de nombres de dominio). PPTP Server IP Address  (Dirección IP del servidor PPTP) Su ISP le proporcionará la dirección IP del servidor PPTP. User Name y Password  (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Connect on Demand: Max Idle Time  (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, Connect on Demand (Conectar cuando se solicite) permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número 5 Configuración avanzada Capítulo 3 de minutos que desea que transcurran para que finalice la conexión a Internet. El valor predeterminado es 5 minutos. Keep Alive: Redial Period  (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación) especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El valor predeterminado es 30 segundos. L2TP L2TP es un servicio que se utiliza únicamente en conexiones en Israel. Internet Connection Type (Tipo de conexión a Internet) > L2TP User Name y Password  (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. L2TP Server  (Servidor L2TP)   Ésta es la dirección IP del servidor L2TP. El ISP le proporcionará la dirección IP que debe especificar. Connect on Demand: Max Idle Time  (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, Connect on Demand (Conectar cuando se solicite) permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El valor predeterminado es 5 minutos. Keep Alive: Redial Period  (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación) especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El valor predeterminado es 30 segundos. Telstra Cable Telstra Cable es un servicio que se utiliza únicamente en las conexiones australianas. Si el ISP utiliza HeartBeat Signal (HBS), seleccione Telstra Cable (Conexión por cable de Telstra). Router de banda ancha Wireless-G Internet Connection Type (Tipo de conexión a Internet) > Telstra Cable User Name y Password  (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Heart Beat Server  (Servidor de Heart Beat) Ésta es la dirección IP del servidor de Heart Beat. El ISP le proporcionará la dirección IP que debe especificar. Connect on Demand: Max Idle Time  (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, Connect on Demand (Conectar cuando se solicite) permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El valor predeterminado es 5 minutos. Keep Alive: Redial Period  (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación) especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El valor predeterminado es 30 segundos. Parámetros opcionales Es posible que el ISP exija el uso de algunos de estos parámetros. Verifique con el ISP si es necesario realizar algún cambio. Optional Settings (Parámetros opcionales) Router Name  (Nombre de router) En este campo puede introducir un nombre de hasta 39 caracteres para representar el router. Host Name/Domain Name  (Nombre de host/Nombre de dominio) En estos campos puede proporcionar un nombre de host y de dominio para el router. Algunos ISP, normalmente los de cable, solicitan estos nombres como identificación. Puede que deba consultar al ISP si el servicio de Internet de banda ancha se ha configurado con un nombre de host y de dominio. En la mayoría de los casos, no habrá ningún problema si se dejan estos campos en blanco. 6 Configuración avanzada Capítulo 3 MTU  MTU es la unidad de transmisión máxima. Especifica el tamaño máximo de paquete permitido para la transmisión de Internet. Seleccione Manual si desea introducir manualmente el tamaño máximo de paquete que se transmitirá. Para que el router seleccione la MTU óptima para la conexión a Internet, mantenga el parámetro predeterminado Auto (Automático). Size  (Tamaño) Esta opción está habilitada cuando se selecciona Manual en el campo MTU. Este valor debe estar comprendido entre 1200 y 1500. El tamaño predeterminado depende del tipo de conexión a Internet: •• DHCP, IP estática o Telstra: 1500 •• PPPoE: 1492 •• PPTP o L2TP: 1460 Network Setup (Configuración de red) La sección Network Setup (Configuración de red) permite cambiar los parámetros de la red conectada a los puertos Ethernet del router. La configuración inalámbrica se realiza mediante la ficha Wireless (Inalámbrico). Router IP (IP del router) Muestra la dirección IP y la máscara de subred del router tal y como las ve la red. Router IP Address (Dirección IP del router) Network Address Server Settings (DHCP) [Parámetros de servidor de direcciones de red (DHCP)] Los parámetros le permiten configurar la función de servidor de protocolo de configuración dinámica de host (DHCP) del router. El router se puede utilizar como servidor DHCP para la red. Un servidor DHCP asigna automáticamente una dirección IP a cada computadora de la red. Si desea activar la opción de servidor DHCP del router, asegúrese de que no hay otro servidor DHCP en la red. Maximum Number of DHCP Users  (Número máximo de usuarios de DHCP) Introduzca el número máximo de PC a los que desea que el servidor DHCP asigne direcciones IP. Este número no puede ser superior a 253. El valor predeterminado es 50. Client Lease Time  (Tiempo de concesión del cliente) El tiempo de concesión del cliente es la cantidad de tiempo que un usuario podrá estar conectado al router con la dirección IP dinámica actual. Introduzca el tiempo, en minutos, durante el que se “concederá” al usuario esta dirección IP dinámica. Una vez transcurrido este tiempo, se le asignará automáticamente una nueva dirección IP dinámica al usuario o se le renovará la concesión. El valor predeterminado es 0 minutos, lo que significa un día. Static DNS (DNS estático) (1-3)  El sistema de nombres de dominio (DNS) es el método que se utiliza en Internet para traducir los nombres de dominio o sitio web en direcciones de Internet o URL. El ISP le proporcionará al menos una dirección IP de servidor DNS. Si desea utilizar otra, introduzca dicha dirección IP en uno de estos campos. Puede introducir aquí hasta tres direcciones IP de servidor DNS. El router las utilizará para acceder más rápidamente a los servidores DNS en funcionamiento. WINS  El servicio de nombres de Internet de Windows (WINS) administra la interacción de cada PC con Internet. Si va a utilizar un servidor WINS, introduzca aquí la dirección IP del mismo. De lo contrario, deje los campos en blanco. Time Setting (Parámetro de hora) Seleccione la zona horaria en la que funciona la red, en el menú desplegable. (Puede incluso ajustarla automáticamente para el horario de verano.) Time Setting (Parámetro de hora) Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Setup (Configuración) > DDNS El router proporciona una función de sistema dinámico de nombres de dominio (DDNS). DDNS permite asignar un nombre de host y de dominio fijo a una dirección IP dinámica de Internet. Así podrá alojar su propio sitio web, servidor FTP u otro servidor que se encuentre detrás del router. Network Address Server Settings (DHCP) [Parámetros de servidor de direcciones de red (DHCP)] DHCP Server  (Servidor DHCP) DHCP viene activado de fábrica, de forma predeterminada. Si ya dispone de un servidor DHCP en la red o si no desea utilizar un servidor DHCP, seleccione Disable (Desactivar) (no estarán disponibles otras funciones de DHCP). Starting IP Address  (Dirección IP inicial) Introduzca un valor para el servidor DHCP con el que se empezarán emitir direcciones IP. Debido a que la dirección IP predeterminada del router es 192.168.1.1, la dirección IP inicial debe ser 192.168.1.2 o mayor, pero menor que 192.168.1.253. El valor predeterminado es 192.168.1.100. Router de banda ancha Wireless-G Para poder utilizar esta función, debe suscribirse al s www.dyndns.org o www.TZO.com. Si no desea utilizar esta función, mantenga el parámetro predeterminado, Disable (Desactivar). DDNS El router proporciona una función de sistema dinámico de nombres de dominio (DDNS). DDNS permite asignar un nombre de host y de dominio fijo a una dirección IP dinámica de Internet. Así podrá alojar su propio sitio web, servidor FTP u otro servidor que se encuentre detrás del router. 7 Configuración avanzada Capítulo 3 Para poder utilizar esta función debe suscribirse al servicio DDNS con uno de los distribuidores de dicho servicio, DynDNS.org o TZO.com. Si no desea utilizar esta función, mantenga el valor predeterminado Disable (Desactivar). DDNS Service (Servicio DDNS) Si DynDNS.org proporciona el servicio DDNS, seleccione DynDNS.org en el menú desplegable. Si TZO proporciona el servicio DDNS, seleccione TZO.com. Las funciones disponibles en la pantalla DDNS varían según el proveedor del servicio DDNS que utilice. DynDNS.org E-mail Address (Correo electrónico), TZO Key (Clave de TZO) y Domain Name (Nombre de dominio)  Introduzca los parámetros de la cuenta que haya configurado en TZO. Internet IP Address  (Dirección IP de Internet) Se muestra la dirección IP de Internet del router. Esta dirección cambiará, ya que es dinámica. Status  (Estado) Se muestra el estado de la conexión del servicio DDNS. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC) Algunos ISP requieren que se registre una dirección MAC para acceder a Internet. Una dirección MAC es un código de 12 dígitos asignado a un dispositivo de hardware para su identificación. Si no desea volver a registrar la dirección MAC con el ISP, puede utilizar la función MAC Address Clone (Clonación de dirección MAC) para asignar al router la dirección MAC actualmente registrada. Setup (Configuración) > DDNS > DynDNS User Name  (Nombre de usuario) Introduzca el nombre de usuario de la cuenta DDNS. Password  (Contraseña) Introduzca la contraseña de la cuenta DDNS. Host Name  (Nombre de host) Se trata de la dirección URL de DDNS asignada por el servicio DDNS. Internet IP Address  (Dirección IP de Internet) Se muestra la dirección IP de Internet del router. Esta dirección cambiará, ya que es dinámica. Status  (Estado) Se muestra el estado de la conexión del servicio DDNS. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. TZO.com Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC) MAC Address Clone (Clonación de direcciones MAC) Enable/Disable  (Activar/Desactivar)  Para que se clone la dirección MAC, seleccione Enable (Activar). User Defined Entry  (Entrada definida por el usuario) Introduzca aquí la dirección MAC registrada con el ISP. Clone Your PC’s MAC  (Clonar la MAC del PC) Al hacer clic en este botón se clonará la dirección MAC de la computadora que esté utilizando. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Setup > Advanced Routing (Configuración > Enrutamiento avanzado) Setup (Configuración) > DDNS > TZO Router de banda ancha Wireless-G Esta pantalla se utiliza para configurar las funciones avanzadas de enrutamiento del router. NAT (Traducción de direcciones de red) dirige a Internet la conexión de red del router host. Con Dynamic Routing (Enrutamiento dinámico), se ajusta automáticamente el modo en que los paquetes recorren la red. Con Enrutamiento estático se puede configurar una ruta fija a otro destino de red. 8 Capítulo 3 Configuración avanzada Select set number  (Seleccionar número configurado) Para configurar una ruta estática entre el router y otra red, seleccione un número en la lista desplegable Static Routing (Enrutamiento estático). Una ruta estática es la ruta predeterminada por la que se desplaza la información de red hasta alcanzar un host determinado o una red concreta. Introduzca la información descrita a continuación para configurar una nueva ruta estática. Haga clic en el botón Delete This Entry (Eliminar esta entrada) para eliminar una ruta estática. Enter Route Name  (Introducir nombre de ruta) Introduzca aquí el nombre de la ruta, con un máximo de 25 caracteres alfanuméricos. Destination LAN IP  (IP de red LAN de destino) La IP de la red LAN de destino es la dirección de la red o el host remoto al que desea asignar una ruta estática. Setup > Advanced Routing (Configuración > Enrutamiento avanzado) (Gateway) Subnet Mask  (Máscara de subred) La máscara de subred determina qué parte de una dirección IP de red LAN de destino corresponde a la parte de la red y cuál a la parte del host. Default Gateway  (Gateway predeterminado) Se trata de la dirección IP del dispositivo de gateway que permite el contacto entre el router y la red o el host remoto. Interface  (Interfaz) Esta interfaz indica si la dirección IP de destino está en LAN & Wireless (Red LAN e inalámbrica) (para redes Ethernet e inalámbricas) o WAN (Internet). Delete This Entry  (Eliminar esta entrada) Para eliminar una ruta, seleccione su número en el menú desplegable y haga clic en este botón. Show Routing Table  (Mostrar tabla de enrutamiento) Haga clic en el botón Show Routing Table (Mostrar tabla de enrutamiento) para abrir una pantalla en la que se mostrará cómo se enrutan los datos a través de la red local. Para cada ruta se muestran la dirección IP de red LAN de destino, la máscara de subred, el gateway y la interfaz. Haga clic en Refresh (Actualizar) para actualizar la información. Haga clic en Close (Cerrar) para salir de esta pantalla. Setup > Advanced Routing (Configuración > Enrutamiento avanzado) (Router) Advanced Routing (Enrutamiento avanzado) Operating Mode  (Modo de funcionamiento) Seleccione el modo en que funcionará este router. Si el router aloja la conexión a Internet de la red, seleccione Gateway. Si existe otro router en la red, seleccione Router. Al seleccionar el router, la opción Dynamic Routing (Enrutamiento dinámico) estará disponible. Dynamic Routing (Enrutamiento dinámico) RIP  Esta función permite que el router se ajuste automáticamente a los cambios físicos que se produzcan en el diseño de la red e intercambie tablas de enrutamiento con el resto de routers. El router determina la ruta de los paquetes de red basándose en el menor número de saltos entre el origen y el destino. El valor predeterminado de esta función es Disabled (Desactivado). En el menú desplegable también puede seleccionar LAN & Wireless (Red LAN e inalámbrica), que realiza un enrutamiento dinámico por las redes Ethernet e inalámbrica. También puede seleccionar WAN (Internet), que realiza un enrutamiento dinámico con los datos procedentes de Internet. Finalmente, al seleccionar Both (Ambas) se permite el enrutamiento dinámico para ambas redes, así como para los datos procedentes de Internet. Router de banda ancha Wireless-G Tabla de enrutamiento Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) Los parámetros básicos para la red inalámbrica se establecen en esta pantalla. Hay dos formas de configurar las redes inalámbricas del router: De forma manual y mediante la configuración Wi-Fi protegida. 9 Configuración avanzada Capítulo 3 Esta última facilita la configuración de la red inalámbrica. Si dispone de dispositivos cliente, como adaptadores inalámbricos, que sean compatibles con la configuración WiFi protegida, podrá utilizar este tipo de configuración. Wi-Fi Protected Setup (Configuración Wi-Fi protegida) Hay tres métodos disponibles. Utilice el método que corresponda al dispositivo cliente que está configurando. Inalámbrico > Parámetros inalámbricos básicos: Configuración manual Wireless Configuration  (Configuración inalámbrica) Para configurar la red inalámbrica de forma manual, seleccione Manual. Vaya a la sección “Wireless Network (Red inalámbrica) (Manual)”. Para utilizar la configuración Wi-Fi protegida, seleccione Wi-Fi Protected Setup (Configuración Wi-Fi protegida). Consulte Wi-Fi Protected Setup (Configuración Wi-Fi protegida) en la página 10. Wireless Network (Red inalámbrica) (Manual) Wireless > Basic Wireless Settings: Wi-Fi Protected Setup (Inalámbrico > Parámetros inalámbricos básicos: Configuración Wi-Fi protegida) Wireless Network Mode  (Modo de red inalámbrica) En este menú desplegable puede seleccionar los estándares inalámbricos que se utilizan en la red. Si cuenta con dispositivos Wireless-N, Wireless-G y Wireless-B en la red, mantenga el parámetro predeterminado, Mixed (Mixto). Si sólo dispone de dispositivos Wireless-G y Wireless-B en la red, seleccione BG-Mixed (Mixto BG). Si sólo dispone de dispositivos Wireless-N, seleccione Wireless-B Only (Sólo Wireless-N). Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G Only (Sólo Wireless-G). Si sólo tiene dispositivos Wireless-B, seleccione Wireless-B Only (Sólo Wireless-B). Si la red no tiene ningún dispositivo inalámbrico, o si desea desactivar la red inalámbrica, seleccione Disabled (Desactivado). Wireless Network Name (SSID)  (Nombre de la red inalámbrica, SSID) El SSID es un nombre de red que comparten todos los dispositivos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres. Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) por otro que sea exclusivo. Wireless Channel  (Canal inalámbrico) Seleccione el canal de la lista que coincida con los parámetros de red. Para que el funcionamiento sea correcto, debe realizarse la difusión para todos los dispositivos de la red inalámbrica en el mismo canal. Wireless SSID Broadcast  (Difusión inalámbrica de SSID) Cuando los clientes inalámbricos sondeen el área local en busca de redes inalámbricas con las que asociarse, detectarán el SSID que difunde el router. Para difundir el SSID del router, mantenga el parámetro predeterminado Enabled (Activado). Si no desea difundir el SSID del router, seleccione Disabled (Desactivado). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Router de banda ancha Wireless-G Wi-Fi Protected Setup > Congratulations (Configuración Wi-Fi protegida > Enhorabuena) NOTA: La configuración Wi-Fi protegida configura los dispositivos cliente de uno en uno. Repita las instrucciones para cada dispositivo cliente que sea compatible con la configuración Wi-Fi protegida. Método n.º 1 Utilice este método si el dispositivo cliente cuenta con un botón Wi-Fi Protected Setup (Configuración Wi-Fi protegida). 1. Haga clic o pulse el botón Wi-Fi Protected Setup (Configuración Wi-Fi protegida) del dispositivo cliente. 2. Haga clic en el botón Wi‑Fi Protected Setup (Configuración Wi-Fi protegida) que aparece en esta pantalla. 10 Configuración avanzada Capítulo 3 3. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. Método n.º 2 Utilice este método si el dispositivo cliente cuenta con un número PIN de configuración Wi-Fi protegida. 1. Introduzca el número PIN en el campo que aparece en esta pantalla. 2. Haga clic en Register (Registro). 3. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. Security Mode (Modo de seguridad) Seleccione el método de seguridad para la red inalámbrica. Si no desea utilizar la seguridad inalámbrica, mantenga el parámetro predeterminado Disabled (Desactivado). WPA2 Personal NOTA: Si utiliza WPA2 o WPA, cada dispositivo de la red inalámbrica DEBE utilizar el mismo método WPA y la misma clave compartida; de lo contrario, la red no funcionará correctamente. Método n.º 3 Utilice este método si el dispositivo cliente solicita el número PIN del router. 1. Introduzca el número PIN que aparece en esta pantalla. (También aparece en la etiqueta que hay en la parte inferior del router). 2. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. En la parte inferior de la pantalla aparecen las opciones Wi-Fi Protected Setup Status (Estado de la configuración Wi-Fi protegida), Network Name (SSID) (Nombre de la red, SSID), Security (Seguridad), Encryption (Encriptación) y Passphrase (Frase de paso). NOTA: Si dispone de dispositivos cliente que no son compatibles con la configuración Wi-Fi protegida, anote los parámetros inalámbricos y, a continuación, configure los dispositivos cliente de forma manual. Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) Los parámetros de la ficha Wireless Security (Seguridad inalámbrica) configuran la seguridad de la red inalámbrica. El router admite seis opciones de modo de seguridad inalámbrica: WPA2 Personal, WPA Personal, WPA2 Enterprise, WPA Enterprise, RADIUS, y WEP. WPA (acceso Wi-Fi protegido) es un estándar de seguridad más fiable que WEP (privacidad equivalente a conexión con cables), y WPA2 es incluso más seguro que WPA. RADIUS son las siglas en inglés para "servicio de usuario de acceso telefónico de autenticación remota". Estas seis opciones se analizan a continuación. Para obtener más información sobre seguridad inalámbrica, consulte el Capítulo 2:  Lista de comprobación de seguridad inalámbrica en la página 3. Security Mode (Modo de seguridad) > WPA2 Personal WPA Algorithm  (Algoritmo WPA) WPA2 admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, AES o TKIP + AES. El nombre predeterminado es AES. WPA Shared Key  (Clave compartida WPA) Introduzca una clave compartida WPA que contenga de 8 a 63 caracteres. Group Key Renewal  (Renovación de clave de grupo) Introduzca un periodo de renovación de clave de grupo, que indica al router la frecuencia con que debe cambiar las claves de encriptación. El valor predeterminado es 3.600 segundos. WPA Personal NOTA: Si utiliza WPA2 o WPA, cada dispositivo de la red inalámbrica DEBE utilizar el mismo método WPA y la misma clave compartida; de lo contrario, la red no funcionará correctamente. Wireless Security (Seguridad inalámbrica) Se recomienda encarecidamente el uso de seguridad inalámbrica. WPA2 es el método más fiable. Utilice WPA2 si es compatible con todos sus dispositivos inalámbricos. Router de banda ancha Wireless-G Security Mode (Modo de seguridad) > WPA Personal 11 Configuración avanzada Capítulo 3 WPA Algorithm  (Algoritmo WPA) WPA admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, TKIP o AES. (AES es un método de encriptación más seguro que TKIP.) WPA Shared Key  (Clave compartida WPA) Introduzca la clave compartida por el router y el resto de dispositivos de red. Debe tener entre 8 y 63 caracteres. Group Key Renewal  (Renovación de clave de grupo) Introduzca un periodo de renovación de clave, que indica al router la frecuencia con que debe cambiar las claves de encriptación. El valor predeterminado es 3.600 segundos. WPA2 Enterprise Esta opción permite el uso de WPA2 junto con un servidor RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS conectado al router.) Security Mode (Modo de seguridad) > WPA Enterprise WPA Algorithm  (Algoritmo WPA) WPA admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, TKIP o AES. (AES es un método de encriptación más seguro que TKIP.) RADIUS Server Address  (Dirección de servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. RADIUS Port  (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Shared Key  (Clave compartida) Introduzca la clave compartida entre el router y el servidor. Security Mode (Modo de seguridad) > WPA2 Enterprise WPA Algorithm  (Algoritmo WPA) WPA2 admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, AES o TKIP + AES. El nombre predeterminado es AES. RADIUS Server Address  (Dirección de servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. Key Renewal Timeout  (Tiempo de espera de renovación de claves) Introduzca un periodo de renovación de claves que indique al router la frecuencia con que debe cambiar las claves de encriptación. El valor predeterminado es 3.600 segundos. RADIUS Esta opción permite el uso de WEP junto con un servidor RADIUS (Sólo se debe utilizar si hay un servidor RADIUS conectado al router). RADIUS Port  (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Shared Key  (Clave compartida) Introduzca la clave compartida entre el router y el servidor. Key Renewal Timeout  (Tiempo de espera de renovación de claves) Introduzca un periodo de renovación de claves que indique al router la frecuencia con que debe cambiar las claves de encriptación. El valor predeterminado es 3.600 segundos. WPA Enterprise Esta opción permite el uso de WPA junto con un servidor RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS conectado al router). Security Mode (Modo de seguridad) > RADIUS IMPORTANTE: Si utiliza encriptación WEP, cada dispositivo de la red inalámbrica DEBE utilizar el mismo método de encriptación WEP y la misma clave de encriptación; de lo contrario, la red inalámbrica no funcionará correctamente. Router de banda ancha Wireless-G 12 Capítulo 3 Configuración avanzada RADIUS Server Address  (Dirección de servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. Key 1-4  (Clave 1-4) Si no ha introducido ninguna frase de paso, introduzca las claves WEP de forma manual. RADIUS Port  (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Shared Key  (Clave compartida) Introduzca la clave compartida entre el router y el servidor. Default Transmit Key  (Clave de transmisión predeterminada) Seleccione una clave de transmisión predeterminada (elija la que desea utilizar). El valor predeterminado es 1. WEP Encryption  (Encriptación WEP) Seleccione un nivel de cifrado WEP, 64 bits 10 hex digits (64 bits, 10 dígitos hexadecimales) o 128 bits 26 hex digits (128 bits, 26 dígitos hexadecimales). El valor predeterminado es 64 bits 10 hex digits (64 bits, 10 dígitos hexadecimales). Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) Se puede filtrar (restringir) el acceso inalámbrico si se especifican las direcciones MAC de los dispositivos de la red inalámbrica. Passphrase  (Frase de paso) Introduzca una frase de paso para generar las claves WEP de forma automática. A continuación, haga clic en Generate (Generar). Key 1-4  (Clave 1-4) Si no ha introducido ninguna frase de paso, introduzca las claves WEP de forma manual. WEP WEP es un método de encriptación básico y no es tan seguro como WPA. IMPORTANTE: Si utiliza encriptación WEP, cada dispositivo de la red inalámbrica DEBE utilizar el mismo método de encriptación WEP y la misma clave de encriptación; de lo contrario, la red inalámbrica no funcionará correctamente. Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) Wireless MAC Filter (Filtro de MAC inalámbrico) Wireless MAC Filter  (Filtro de MAC inalámbrico) Para filtrar los usuarios por dirección MAC, ya sea para permitir o bloquear el acceso, haga clic en Enable (Activar). Si no desea filtrar los usuarios por la dirección MAC, mantenga el valor predeterminado Disable (Desactivar). Prevent  (Evitar) Selecciónelo para bloquear el acceso inalámbrico por dirección MAC. Este botón está seleccionado de forma predeterminada. Permit Only  (Permitir sólo) Selecciónelo para tener el acceso inalámbrico por dirección MAC. Este botón no está seleccionado de forma predeterminada. Edit MAC Filter List  (Editar lista de filtros de direcciones MAC) Haga clic en esta opción para abrir la pantalla MAC Address Filter List (Lista de filtros de direcciones MAC). En esta pantalla se pueden enumerar por dirección MAC los usuarios a los que desea proporcionar o bloquear el acceso. Para facilitar la referencia, haga clic en Wireless Client MAC List (Lista de MAC de clientes inalámbricos) para mostrar una lista de usuarios de la red por dirección MAC. Security Mode (Modo de seguridad) > WEP DefaultTransmit Key  (Clave de transmisión predeterminada) Seleccione una clave de transmisión predeterminada (elija la que desea utilizar). El valor predeterminado es 1. WEP Encryption  (Encriptación WEP) Seleccione un nivel de encriptación WEP, 64 bits 10 hex digits (64 bits, 10 dígitos hexadecimales) o 128 bits 26 hex digits (128 bits, 26 dígitos hexadecimales). El valor predeterminado es 64 bits 10 hex digits (64 bits, 10 dígitos hexadecimales). Passphrase  (Frase de paso) Introduzca una frase de paso para generar las claves WEP de forma automática. A continuación, haga clic en Generate (Generar). Router de banda ancha Wireless-G 13 Capítulo 3 Configuración avanzada autenticación Open System (Sistema abierto), el emisor y el receptor NO utilizan una clave WEP para la autenticación. Con la autenticación Shared Key (Clave compartida), el emisor y el receptor utilizan una clave WEP para la autenticación. Basic Rate  (Velocidad básica) Este parámetro en realidad no es una única velocidad de transmisión, sino una serie de velocidades a las que puede transmitir el router. El router anunciará su velocidad básica a los demás dispositivos inalámbricos de la red para que conozcan las velocidades que se utilizarán. El router también anunciará que seleccionará automáticamente la mejor velocidad para la transmisión. El parámetro predeterminado es Default (Predeterminada), indicado para transmitir a todas las velocidades inalámbricas estándar (1-2 Mbps, 5.5 Mbps, 1 Mbps, 18 Mbps y 24 Mbps). Otras opciones son 1-2 Mbps (1-2  Mbps), indicada para tecnología inalámbrica antigua, y All (Todas), para transmitir a todas las velocidades inalámbricas. La velocidad básica no es la velocidad real de transmisión de datos. Si desea especificar la velocidad de transmisión de datos del router, configure el parámetro Transmission Rate (Velocidad de transmisión). MAC Address Filter List (Lista de filtros de direcciones MAC) Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) La pantalla Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) se utiliza para configurar las funciones inalámbricas avanzadas del router. Estos parámetros sólo los debe ajustar un administrador experto, ya que unos parámetros incorrectos pueden reducir el rendimiento inalámbrico. Transmission Rate  (Velocidad de transmisión) La velocidad de transmisión de datos se debe establecer según la velocidad de la red inalámbrica. Puede seleccionar un valor entre una serie de velocidades de transmisión o bien seleccionar Auto (Automática) para que el router utilice automáticamente la máxima velocidad de transferencia de datos posible y active la función de reserva automática. Dicha función negociará la mejor velocidad de conexión posible entre el router y un cliente inalámbrico. El valor predeterminado es Auto (Automática). CTS Protection Mode  (Modo de protección CTS) El modo de protección CTS (listo para emitir) debe permanecer desactivado a menos que tenga problemas graves con los productos Wireless-G y éstos no puedan transmitir al router en un entorno con tráfico 802.11b intenso. Esta función incrementa la capacidad del router para captar todas las transmisiones Wireless-G, pero reduce el rendimiento en gran medida. Frame Burst  (Ráfaga de tramas) Al activar esta opción se debe conseguir un mayor rendimiento de la red, en función del fabricante de los productos inalámbricos. Para activar la opción Frame Burst (Ráfaga de tramas), seleccione Enable (Activar). La opción predeterminada es Disable (Desactivar). Beacon Interval  (Intervalo de baliza) Una baliza consiste en un paquete difundido por el router para sincronizar la red inalámbrica. El valor predeterminado es 100. Introduzca un valor entre 1 y 65.535 milisegundos. Este valor indica el intervalo de frecuencia de la baliza. Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) Advanced Wireless (Parámetros inalámbricos avanzados) Authentication Type  (Tipo de autenticación) El valor predeterminado está establecido en Auto (Automático), que permite utilizar la autenticación Open System (Sistema abierto) o Shared Key (Clave compartida). Con la Router de banda ancha Wireless-G DTIM Interval  (Intervalo DTIM) Este valor, entre 1 y 255, indica el intervalo de mensajes de indicación de tráfico de entrega (DTIM). El campo DTIM es un campo de cuenta atrás que informa a los clientes del siguiente intervalo para la recepción de mensajes de difusión y multidifusión. Una vez que el router ha almacenado en el búfer los mensajes de difusión o multidifusión para los clientes asociados, envía el siguiente DTIM con un valor de intervalo DTIM. Sus clientes reciben las balizas y se activan para recibir los mensajes de difusión y multidifusión. El valor predeterminado es 1. Fragmentation Threshold  (Umbral de fragmentación) Este valor especifica el tamaño máximo de un paquete antes de fragmentar los datos en varios paquetes. Si experimenta una tasa alta de errores de paquete, puede aumentar ligeramente el umbral de fragmentación. Si establece un umbral de fragmentación demasiado bajo, se puede reducir el rendimiento de la red. Sólo se recomiendan reducciones 14 Configuración avanzada Capítulo 3 mínimas del valor predeterminado. En la mayoría de los casos, debe permanecer en su valor predeterminado, 2346. RTS Threshold  (Umbral RTS) Si detecta un flujo de datos irregular, sólo se recomienda realizar una reducción mínima del valor predeterminado, 2347. Si un paquete de red es más pequeño que el tamaño de umbral RTS predefinido, el mecanismo RTS/CTS no se activará. El router envía tramas de petición de envío (RTS) a una determinada estación de recepción y negocia el envío de una trama de datos. Después de recibir una RTS, la estación inalámbrica responde con una trama de listo para emitir (CTS) para confirmar el inicio de la transmisión. El valor del umbral RTS debe permanecer en su valor predeterminado, 2347. AP Isolation  (Aislamiento de PA) Este parámetro aísla entre sí todos los clientes y los dispositivos inalámbricos de la red. Los dispositivos inalámbricos se podrán comunicar con el router, pero no entre ellos. Para utilizar esta función, seleccione On (Activado). El aislamiento de PA está en Off (Desactivado) de forma predeterminada. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Filter Internet NAT Redirection  (Filtrar redirección NAT de Internet) Esta función utiliza el reenvío de puertos para bloquear el acceso a los servidores locales desde computadoras en red locales. Seleccione Filter Internet NAT Redirection (Filtrar redirección NAT de Internet) para filtrar la redirección NAT de Internet. Esta función está activada de forma predeterminada. Filter IDENT  (Port 113) (Filtrar IDENT, Puerto 113) Esta función impide que los dispositivos externos a la red local analicen el puerto 113. Esta función está activada de forma predeterminada. Desactive esta función para desactivarla. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Security > VPN Passthrough (Seguridad > Paso a través de VPN) La pantalla Security > VPN Passthrough (Seguridad > Paso a través de VPN) le permite activar los túneles VPN que utilicen los protocolos IPSec, PPTP o L2TP para pasar a través del firewall del router. Security (Seguridad) > Firewall La pantalla Security (Seguridad) > Firewall se utiliza para configurar un firewall que pueda filtrar varios tipos de tráficos no deseados en la red local del router. Security > VPN Passthrough (Seguridad > Paso a través de VPN) VPN Passthrough (Paso a través de VPN) Security (Seguridad) > Firewall Firewall Firewall Protection  (Protección de firewall) Para utilizar la protección de firewall, mantenga la selección predeterminada, Enable (Activar). Para desactivar la protección de firewall, seleccione Disable (Desactivar). Block WAN Requests (Bloquear solicitudes WAN) Block Anonymous Internet Requests  (Bloquear solicitudes anónimas de Internet) Esta función dificulta a los usuarios externos el acceso a la red. Esta función está seleccionada de forma predeterminada. Desactive la función para permitir las solicitudes de Internet anónimas. Filter Multicast  (Filtrar multidifusión) Esta función permite varias transmisiones simultáneas a receptores específicos. Si activa la multidifusión, el router permitirá que los paquetes de multidifusión IP se reenvíen a las computadoras adecuadas. Esta función está activada de forma predeterminada. Desactive esta función para desactivarla. Router de banda ancha Wireless-G IPSec Passthrough  (Paso a través de IPSec) La seguridad de protocolo de Internet (IPSec) es un conjunto de protocolos utilizados para implantar el intercambio seguro de paquetes en la capa IP. Para permitir que los túneles IPSec pasen a través del router, mantenga el valor predeterminado Enable (Activar). PPTP Passthrough  (Paso a través de PPTP) El protocolo de túnel de punto a punto (PPTP) permite establecer túneles para el protocolo de punto a punto (PPP) a través de una red IP. Para permitir que los túneles PPTP pasen a través del router, mantenga el valor predeterminado Enable (Activar). L2TP Passthrough  (Paso a través de L2TP) El protocolo de túnel de capa 2 es el método que se utiliza para activar las sesiones de punto a punto a través de Internet en el nivel de capa 2. Para permitir que los túneles L2TP pasen a través del router, mantenga el valor predeterminado Enable (Activar). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. 15 Capítulo 3 Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) La pantalla Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) permite bloquear o aceptar determinados tipos de uso y tráfico de Internet, como el acceso a Internet, servicios concretos y sitios web a determinados días y horas. Configuración avanzada Status  (Estado) De forma predeterminada, las directivas están desactivadas. Para activar una directiva, seleccione su número en el menú desplegable y seleccione Enable (Activar). Para crear una directiva de acceso a Internet: 1. Seleccione un número en el menú desplegable Internet Access Policy (Directiva de acceso a Internet). 2. Para activar esta directiva, seleccione Enable (Activar). 3. Introduzca un nombre de directiva en el campo proporcionado. 4. Haga clic en Edit List of PCs (Editar lista de PC) para seleccionar las computadoras a las que afectará esta directiva. Aparecerá la pantalla List of PCs (Lista de PC). Puede seleccionar un PC por dirección MAC o por dirección IP. También puede introducir un intervalo de direcciones IP si desea que esta directiva afecte a un grupo de PC. Tras efectuar los cambios, haga clic en Save Settings (Guardar parámetros) para aplicar los cambios, o bien en Cancel Changes (Cancelar cambios) para borrarlos. A continuación, haga clic en Close (Cerrar). List of PCs (Lista de PC) Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) Internet Access (Acceso a Internet) Internet Access Policy  (Directiva de acceso a Internet) El acceso se puede administrar mediante una directiva. Utilice los parámetros de esta pantalla para establecer una directiva de acceso (después de hacer clic en Save Settings [Guardar parámetros]). Al seleccionar una directiva en el menú desplegable, se mostrarán los parámetros de la misma. Para eliminar una directiva, seleccione su número y haga clic en Delete (Eliminar). Para ver todas las directivas, haga clic en el botón Summary (Resumen). (Para eliminar directivas de la pantalla Summary [Resumen], seleccione las políticas que desee y haga clic en Delete [Eliminar]. Para volver a la pantalla Internet Access [Acceso a Internet] haga clic en Close [Cerrar]). 5. Seleccione la opción correspondiente, Deny (Denegar) o Allow (Permitir), en función de si desea bloquear o permitir el acceso a Internet de los PC enumerados en la pantalla List of PCs (Lista de PC). 6. Decida los días y las horas en que desea que se aplique esta directiva. Seleccione cada día en que se aplicará la directiva o seleccione Everyday (Todos los días). A continuación, introduzca un intervalo de horas y minutos durante los que se aplicará la directiva o seleccione 24 Hours (24 horas). 7. Seleccione alguna opción de Blocked Services (Servicios bloqueados) o de bloqueo de sitios web que desee utilizar. 8. Haga clic en Save Settings (Guardar parámetros) para guardar los parámetros de la directiva o haga clic en Cancel Changes (Cancelar cambios) para cancelarlos. Blocked Services (Servicios bloqueados) Puede filtrar el acceso a diferentes servicios a través de Internet, como FTP o Telnet, seleccionándolos en los menús desplegables que aparecen junto a Blocked Services (Servicios bloqueados). (Puede bloquear hasta 20 servicios.) A continuación, introduzca el intervalo de puertos que desea filtrar. Internet Policy Summary (Resumen de directivas de Internet) Router de banda ancha Wireless-G Si el servicio que desea bloquear no se encuentra en la lista o desea editar los parámetros de un servicio, haga clic en Add/ Edit Service (Agregar/Editar servicio). A continuación, se abre la pantalla Port Services (Servicios de puertos). 16 Configuración avanzada Capítulo 3 Servicios de puertos Para agregar un servicio, introduzca el nombre del mismo en el campo Service Name (Nombre de servicio). Seleccione su protocolo en el menú desplegable Protocol (Protocolo) e introduzca su intervalo en los campos Port Range (Intervalo de puertos). A continuación, haga clic en Add (Agregar). Para modificar un servicio, selecciónelo en la lista de la parte derecha. Cambie su nombre, parámetro de protocolo o intervalo de puertos. A continuación, haga clic en Modify (Modificar). Para eliminar un servicio, selecciónelo en la lista de la parte derecha. A continuación, haga clic en Delete (Eliminar). Cuando termine de efectuar cambios en la pantalla de servicios de puertos, haga clic en Apply (Aplicar) para guardar los cambios. Si desea borrar los cambios, haga clic en Cancel (Cancelar). Para cerrar la pantalla Port Services (Servicios de puertos) y volver a la pantalla Access Restrictions (Restricciones de acceso), haga clic en Close (Cerrar). Website Blocking by URL Address (Bloqueo de sitios web por dirección URL) Si desea bloquear sitios web con direcciones URL específicas, introduzca cada una en un campo independiente situado junto a Website Blocking by URL Address (Bloqueo de sitios web por dirección URL). Website Blocking by Keyword (Bloqueo de sitios web por palabra clave) Si desea bloquear sitios web mediante palabras clave específicas, introduzca cada una en un campo independiente situado junto a Website Blocking by Keyword (Bloqueo de sitios web por palabra clave). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Applications and Gaming > Port Range Forward (Aplicaciones y juegos > Reenvío de intervalos de puertos) La pantalla Applications & Gaming > Port Range Forward (Aplicaciones y juegos > Reenvío de intervalos de puertos) permite configurar servicios públicos en la red, como servidores web, servidores FTP, servidores de correo electrónico u otras aplicaciones de Internet especializadas. (Las aplicaciones de Internet especializadas son aquéllas que utilizan el acceso a Internet para realizar funciones como videoconferencias o juegos en línea. Puede que algunas aplicaciones de Internet no requieran ningún reenvío). Router de banda ancha Wireless-G Applications and Gaming > Port Range Forward (Aplicaciones y juegos > Reenvío de intervalos de puertos) Port Range Forward (Reenvío de intervalos de puertos) Para reenviar un puerto, introduzca la información solicitada en cada línea, según los criterios pertinentes. Application  (Aplicación) Introduzca en este campo el nombre que desea asignar a la aplicación. Cada nombre puede tener hasta 12 caracteres. Start/End  (Inicio/Final) Se trata del intervalo de puertos. Introduzca el número que inicia el intervalo de puertos en la columna Inicio y el número que finaliza el intervalo en la columna Final. Protocol  (Protocolo) Introduzca el protocolo que se utilizará para esta aplicación, TCP, UDP o Both (Ambos). IP Address  (Dirección IP) Introduzca para cada aplicación la dirección IP de la computadora que ejecuta la aplicación específica. Enable  (Activar) Seleccione Enable (Activar) para activar el reenvío de puertos para la aplicación correspondiente. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Applications & Gaming > Port Triggering (Aplicaciones y juegos > Desencadenado de puertos) La pantalla Applications & Gaming > Port Triggering (Aplicaciones y juegos > Desencadenado de puertos) permite que el router controle los datos salientes de números de puerto específicos. El router recuerda la dirección IP de la computadora que envía los datos coincidentes, de forma que, cuando los datos solicitados circulen a través del router, se dirijan a la computadora correspondiente mediante la dirección IP y las reglas de asignación de puertos. 17 Configuración avanzada Capítulo 3 Applications and Gaming (Aplicaciones y juegos) > DMZ DMZ Applications and Gaming > Port Triggering (Aplicaciones y juegos > Desencadenado de puertos) Port Triggering (Desencadenado de puertos) Application  (Aplicación) Introduzca el nombre de aplicación del desencadenador. Triggered Range (Intervalo desencadenado) Introduzca para cada aplicación el intervalo de números de puertos desencadenados. Consulte en la documentación de la aplicación de Internet los números de puerto necesarios. Start Port  (Puerto inicial) Introduzca el número de puerto inicial del intervalo desencadenado. End Port  (Puerto final) Introduzca el número de puerto final del intervalo desencadenado. Forwarded Range (Intervalo reenviado) Introduzca para cada aplicación el intervalo de números de puertos reenviados. Consulte en la documentación de la aplicación de Internet los números de puerto necesarios. Start Port  (Puerto inicial) Introduzca el número de puerto inicial del intervalo reenviado. End Port  (Puerto final) Introduzca el número de puerto final del intervalo reenviado. Enable  (Activar) Seleccione Enable (Activar) para activar el desencadenado de puertos para la aplicación correspondiente. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Cualquier PC cuyo puerto se reenvíe debe tener la función de cliente DHCP desactivada y debe tener asignada una nueva dirección IP estática, ya que su dirección IP puede cambiar al utilizar la función DHCP. Para exponer una computadora, seleccione Enable (Activar). A continuación, introduzca la dirección IP de la computadora en el campo DMZ Host IP Address (Dirección IP de asignación de DMZ). Esta función está desactivada de forma predeterminada. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Applications and Gaming (Aplicaciones y juegos) > QoS La calidad de servicio (QoS) garantiza un servicio óptimo para tipos de tráfico de red de alta prioridad, que pueden consistir en aplicaciones en tiempo real y muy exigentes, como las videoconferencias. Existen tres tipos de QoS disponibles: Device Priority (Prioridad de dispositivos), Ethernet Port Priority (Prioridad de puertos Ethernet) y Application Priority (Prioridad de aplicaciones). QoS Enable/Disable  (Activar/Desactivar) Para activar QoS, seleccione Enable (Activar). En caso contrario, seleccione Disable (Desactivar). QoS está desactivado de forma predeterminada. Upstream Bandwidth  (Ancho de banda de flujo ascendente) Seleccione Auto (Automático) o Manual en el menú desplegable. La opción manual le permite especificar el máximo ancho de banda saliente que la aplicación puede utilizar. Applications and Gaming (Aplicaciones y juegos) > DMZ La función DMZ permite exponer una computadora de red a Internet para el uso de un servicio especial, como juegos por Internet y videoconferencias. La asignación de DMZ reenvía todos los puertos a una computadora al mismo tiempo. La función de reenvío de intervalos de puertos es más segura porque sólo abre los puertos que usted desee, mientras que la asignación de DMZ abre todos los puertos de una computadora, exponiéndolo a Internet. Router de banda ancha Wireless-G 18 Capítulo 3 Configuración avanzada Half-Life, Age of Empires, EverQuest, Quake2/Quake3 y Diablo II. El valor predeterminado no está seleccionado. Application Name  (Nombre de aplicación) Introduzca el nombre que desea asignar a la aplicación en el campo Application Name (Nombre de aplicación). Priority  (Prioridad) Seleccione una prioridad High (Alta) o Low (Baja) para la aplicación. La selección predeterminada es Low (Baja). Specific Port #  (Número de puerto específico) Introduzca el número de puerto para la aplicación. Wireless QoS (QoS inalámbrica) WMM Support  (Compatibilidad con WMM) Wi-Fi Multimedia (WMM), antes conocido como Extensiones multimedia inalámbricas (WME), es una función certificada de Wi-Fi Alliance basada en el estándar IEEE 802.11. Esta opción proporciona calidad de servicio a las redes inalámbricas. Esta opción está especialmente indicada para aplicaciones de vídeo, música y voz; por ejemplo, voz sobre IP (VoIP), transmisión de vídeos y juegos interactivos. Si dispone de otros dispositivos en la red inalámbrica que sean compatibles con WMM, seleccione Enabled (Activado). De lo contrario, mantenga el valor predeterminado Disabled (Desactivado). Applications and Gaming (Aplicaciones y juegos) > QoS Device Priority (Prioridad de dispositivos) Introduzca el nombre del dispositivo de red en el campo Device name (Nombre de dispositivo), introduzca su dirección MAC y, a continuación, seleccione su prioridad en el menú desplegable. No Acknowledgement  (Sin confirmación) Esta función evita que el router vuelva a enviar los datos si se produce un error. Para utilizar esta función, seleccione Enabled (Activado). De lo contrario, mantenga el valor predeterminado Disabled (Desactivado). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Ethernet Port Priority (Prioridad de puertos Ethernet) Administration > Management (Administración > Gestión) El tipo de QoS Ethernet Port Priority (Prioridad de puertos Ethernet) permite asignar prioridades de rendimiento a los puertos del router, los puertos LAN de 1 a 4. Para cada puerto, seleccione la prioridad y el parámetro de control de flujo. La pantalla Administration > Management (Administración > Gestión) permite que el administrador de la red administre funciones específicas del router para el acceso y la seguridad. Priority  (Prioridad) Seleccione High (Alta) o Low (Baja) en la columna Priority (Prioridad). Se ha asignado prioridad baja a los cuatro puertos del router de forma predeterminada. Flow Control  (Control de flujo) Si desea que el router controle la transmisión de datos entre los dispositivos de red, seleccione Enabled (Activado). Para desactivar esta función, seleccione Disabled (Desactivado). El tipo de QoS Ethernet Port Priority (Prioridad de puertos Ethernet) no requiere compatibilidad por parte del ISP, ya que los puertos con prioridad (puertos LAN de 1 a 4) se encuentran en la red. Esta función está activada de forma predeterminada. Application Priority (Prioridad de aplicaciones) El tipo de QoS Application Priority (Prioridad de aplicaciones) administra la información cuando se transmite y se recibe. Según los parámetros de la pantalla QoS, esta función asignará a la información una prioridad alta o baja para las aplicaciones que especifique. Optimize Gaming Applications  (Optimizar juegos) Seleccione esta función para permitir automáticamente que los puertos de las aplicaciones de juegos tengan una prioridad superior. Estos juegos incluyen, entre otros: Counter-Strike, Router de banda ancha Wireless-G Administration > Management (Administración > Gestión) 19 Configuración avanzada Capítulo 3 Router Password (Contraseña del router) Log (Registro) Local Router Access (Acceso al router local) Log  (Registro) Para desactivar la función de registro, mantenga el parámetro predeterminado Disable (Desactivar). Para controlar el tráfico entre la red e Internet, seleccione Enable (Activar). Router Password  (Contraseña del router) ntroduzca una nueva contraseña para el router. Re-enter to confirm  (Confirmar contraseña) Vuelva a introducir la contraseña para confirmarla. Web Access (Acceso web) Access Server  (Servidor de acceso) HTTP (protocolo de transferencia de hipertexto) es el protocolo de comunicaciones utilizado para conectarse a los servidores de la web. HTTPS utiliza SSL (capa de socket seguro) para encriptar los datos transmitidos para una mayor seguridad. Seleccione HTTP o HTTPS. La opción predeterminada es HTTP. Wireless Access Web  (Web de acceso inalámbrico) Si utiliza el router en un dominio público donde se concede acceso inalámbrico a los invitados, puede desactivar el acceso inalámbrico a la utilidad basada en web del router. Si desactiva el parámetro sólo podrá acceder a la utilidad web mediante una conexión con cable. Mantenga el valor predeterminado Enable (Activar) para permitir el acceso inalámbrico a la utilidad basada en web del router o seleccione Disable (Desactivar) para desactivar el acceso inalámbrico a la utilidad. Cuando desee ver los registros, haga clic en Incoming Log (Registro de entrada) o Outgoing Log (Registro de salida), según el que desee ver. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Administration > Diagnostics (Administración > Diagnóstico) Las pruebas de diagnóstico (ping y traceroute) permiten comprobar las conexiones de los componentes de red. Remote Router Access (Acceso remoto al router) Remote Management  (Administración remota) Para acceder al router de forma remota desde fuera de la red local, seleccione Enable (Activar). Management Port  (Puerto de administración) Introduzca el número de puerto que se abrirá al acceso exterior. Como es habitual, tendrá que introducir la contraseña del router cuando acceda al mismo de este modo. Use https  (Utilizar https) Seleccione esta función para solicitar el uso de HTTPS para acceso remoto. UPnP UPnP  Mantenga el valor predeterminado Enable (Activar) para activar la función UPnP; de lo contrario, seleccione Disable (Desactivar). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos. Administration > Diagnostics (Administración > Diagnóstico) Ping Test (Prueba de ping) Ping  La prueba de ping comprueba el estado de una conexión. Haga clic en Ping para abrir la pantalla Ping Test (Prueba de ping). Introduzca la dirección de la computadora cuya conexión desea probar y el número de veces que desea probarla. A continuación, haga clic en Ping. La pantalla Ping Test (Prueba de Ping) mostrará si la prueba se ha realizado con éxito. Para detener la prueba, haga clic en Stop (Detener). Haga clic en Clear Log (Borrar registro) para borrar la pantalla. Haga clic en el botón Close (Cerrar) para volver a la pantalla Diagnostics (Diagnóstico). Administration > Log (Administración > Registro) El router puede mantener registros de todo el tráfico de la conexión a Internet. Ping Test (Prueba de ping) Administration > Log (Administración > Registro) Router de banda ancha Wireless-G 20 Configuración avanzada Capítulo 3 Traceroute Test (Prueba de traceroute) Traceroute  Para probar el rendimiento de una conexión, haga clic en Traceroute para abrir la pantalla Prueba de traceroute. Introduzca la dirección de la computadora cuya conexión desea probar y haga clic en Traceroute. La pantalla Traceroute Test (Prueba de traceroute) mostrará si la prueba se ha realizado con éxito. Para detener la prueba, haga clic en Stop (Detener). Haga clic en Clear Log (Borrar registro) para borrar la pantalla. Haga clic en el botón Close (Cerrar) para volver a la pantalla Diagnostics (Diagnóstico). Traceroute Test (Prueba de traceroute) Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) La pantalla Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) permite restaurar la configuración del router con los parámetros predeterminados de fábrica. Factory Defaults (Parámetros predeterminados de fábrica) Restore Factory Defaults  (Restaurar parámetros predeterminados de fábrica) Para restablecer los parámetros del router en sus valores predeterminados, seleccione Yes (Sí) y, a continuación, haga clic en Save Settings (Guardar parámetros). Los parámetros que haya guardado se perderán al restaurar los parámetros predeterminados. Administration > Upgrade Firmware (Administración > Actualizar el firmware) La pantalla Administration > Upgrade Firmware (Administración > Actualizar el firmware) permite actualizar el firmware del router. No actualice el firmware a menos que tenga problemas con el router o desee utilizar una función del nuevo router. Administration > Upgrade Firmware (Administración > Actualizar el firmware) Antes de actualizar el firmware, descargue el archivo de actualización del firmware del router desde el sitio web de Linksys, www.linksysbycisco.com. Upgrade Firmware (Actualizar el firmware) Please select a file to upgrade  (Seleccione un archivo que actualizar) Haga clic en Browse (Examinar) y seleccione el archivo de actualización de firmware. A continuación, haga clic en Upgrade (Actualizar) y siga las instrucciones que aparecen en la pantalla. Administration > Config Management (Administración > Administración de la configuración) Esta pantalla se utiliza para realizar una copia de seguridad del archivo de configuración del router o para restaurarlo. Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) Administration > Config Management (Administración > Administración de la configuración) Router de banda ancha Wireless-G 21 Configuración avanzada Capítulo 3 Backup Configuration (Configuración de copia de seguridad) Internet Para realizar una copia de seguridad del archivo de configuración del router, haga clic en Backup (Copia de seguridad). A continuación, siga las instrucciones que aparecen en pantalla. Esta sección muestra la información de red actual almacenada en el router. La información varía en función del tipo de conexión a Internet seleccionada en la pantalla Setup > Basic Setup (Configuración > Configuración básica). Restore Configuration (Restauración de la configuración) Haga clic en el botón Refresh (Actualizar) para actualizar la información de la pantalla. Please select a file to restore  (Seleccione un archivo que restaurar) Haga clic en Browse (Examinar) y seleccione el archivo de configuración. A continuación, haga clic en Restore (Restauración). Status (Estado) > Router Configuration Type (Tipo de configuración) Status > Local Network (Estado > Red local) La pantalla Status > Local Network (Estado > Red local) muestra el estado de la red. La pantalla Status (Estado) > Router muestra el estado actual del router. Status > Local Network (Estado > Red local) Local Network (Red local) MAC Address  (Dirección MAC) Indica la dirección MAC de la interfaz con cables local del router. IP Address  (Dirección IP) Se muestra la dirección IP del router, tal como aparece en la red local. Status (Estado) > Router Router Information (Información del router) Firmware Version  (Versión del firmware) Se muestra el número de versión del firmware actual del router. Current Time  (Hora actual) Se muestra la hora establecida en el router. MAC Address  (Dirección MAC) Se muestra la dirección MAC del router tal como la ve el ISP. Router Name  (Nombre de router) Se muestra el nombre de router, siempre que se haya introducido en la pantalla Setup > Basic Setup (Configuración > Configuración básica). Host Name  (Nombre de host) Se muestra el nombre de host del router, siempre que se haya introducido en la pantalla Setup > Basic Setup (Configuración > Configuración básica). Subnet Mask  (Máscara de subred) Se muestra la máscara de subred del router. DHCP Server  (Servidor DHCP) Aquí se muestra el estado del funcionamiento del servidor DHCP del router. Start IP Address  (Dirección IP inicial) Aquí se muestra la dirección IP inicial del intervalo de direcciones IP que pueden utilizar los dispositivos de la red local. End IP Address  (Dirección IP final) Aquí se muestra la dirección IP final del intervalo de direcciones IP que pueden utilizar los dispositivos de la red local. DHCP Clients Table  (Tabla de clientes DHCP) Haga clic en este botón para ver la lista de computadoras u otros dispositivos que están utilizando el router como servidor DHCP. Domain Name  (Nombre de dominio) Se muestra el nombre de dominio del router, siempre que se haya introducido en la pantalla Setup > Basic Setup (Configuración > Configuración básica). Router de banda ancha Wireless-G 22 Capítulo 3 Configuración avanzada DHCP Clients Table (Tabla de clientes DHCP) DHCP Clients Table (Tabla de clientes DHCP) La tabla de clientes DHCP indica las computadora y otros dispositivos a los que el router ha asignado direcciones IP. La lista puede ordenarse por dirección IP, dirección MAC, interfaz y nombre de cliente. Para quitar un cliente DHCP, active la casilla de verificación Delete (Eliminar) y, a continuación, haga clic en Delete (Eliminar). Haga clic en Refresh (Actualizar) para actualizar la información de la pantalla. Para salir de esta pantalla y volver a la pantalla Local Network (Red local), haga clic en Close (Cerrar). Status > Wireless (Estado > Inalámbrica) La pantalla Status > Wireless (Estado > Inalámbrica) muestra el estado de la red inalámbrica. Status > Wireless (Estado > Inalámbrica) Wireless (Inalámbrico) MAC Address  (Dirección MAC) Indica la dirección MAC de la interfaz inalámbrica local del router. Mode  (Modo) Indica el modo inalámbrico que utiliza la red. (SSID)  Se muestra el nombre de la red inalámbrica, también denominado SSID. DHCP Server  (Servidor DHCP) Se muestra el estado del funcionamiento del servidor DHCP. Channel  (Canal) Se muestra el canal en el que transmite la red inalámbrica. Encryption Function  (Función de encriptación) Se muestra el estado de la función de seguridad inalámbrica del router. Haga clic en el botón Refresh (Actualizar) para actualizar la información de la pantalla. Router de banda ancha Wireless-G 23 Apéndice A Apéndice A: Resolución de problemas Su computadora no puede conectarse a Internet. Siga las siguientes instrucciones hasta que la computadora pueda conectarse a Internet: •• •• Al hacer doble clic en el explorador web, se le solicitará un nombre de usuario y una contraseña. Si desea evitar esta solicitud, siga las siguientes instrucciones. Abra el explorador web y complete los siguientes pasos (estos pasos son específicos para Internet Explorer, pero son similares para otros exploradores): 1. Seleccione Herramientas > Opciones de Internet. 2. Haga clic en la ficha Conexiones. Asegúrese de que el router está encendido. La luz de alimentación debe estar encendida y no debe parpadear. 3. Seleccione No marcar nunca una conexión. Si la luz de alimentación parpadea, apague todos los dispositivos de red, incluidos el módem, el router y las computadoras. A continuación, encienda cada dispositivo en el siguiente orden: 1. Módem por cable o DSL El router no tiene un puerto coaxial para la conexión por cable. 2. Router 3. Computadora •• Resolución de problemas Compruebe las conexiones de los cables. La computadora debe estar conectada a uno de los puertos numerados del 1 al 4 del router y el módem al puerto de Internet del router. El módem no dispone de puerto Ethernet. El módem es un módem de acceso telefónico para el servicio de acceso telefónico tradicional. Para utilizar este router, necesita un módem por cable/DSL y una conexión a Internet de alta velocidad. No puede utilizar el servicio DSL para conectarse de forma manual a Internet. Una vez que haya instalado el router, se conectará automáticamente al proveedor de servicios de Internet (ISP), para que no tenga que volver a conectarse de forma manual. La línea telefónica DSL no encaja en el puerto Internet del router. 4. Haga clic en Aceptar. El router no es un sustituto del módem. El módem por cable sigue siendo necesario para utilizar el router. Conecte la conexión por cable al módem por cable, inserte el CD de configuración en la computadora y, a continuación, siga las instrucciones‑que aparecen en pantalla. La computadora no puede conectarse a la red de forma inalámbrica. Asegúrese de que el nombre de la red inalámbrica o SSID es el mismo en la computadora y el router. Si ha activado la seguridad inalámbrica, asegúrese de que la computadora y el router utilizan el mismo método de seguridad y la misma clave. Debe modificar los parámetros del router. Abra el explorador web (por ejemplo, Internet Explorer o Firefox) e introduzca la dirección IP del router en el campo de dirección (la dirección IP predeterminada es 192.168.1.1). Cuando se le solicite, deje en blanco el campo Nombre de usuario e introduzca la contraseña para el router (la contraseña predeterminada es admin). Haga clic en la ficha correspondiente para cambiar los parámetros. WEB: Si no ha encontrado respuesta a sus dudas, consulte el sitio web de Linksys, www.linksysbycisco.com. El router no es un sustituto del módem. Sigue siendo necesario el módem DSL para utilizar el router. Conecte la línea telefónica al módem DSL, inserte el CD de configuración en la computadora y, a continuación, siga las instrucciones‑que aparecen en pantalla. Router de banda ancha Wireless-G 24 Apéndice B Especificaciones Apéndice B: Especificaciones Modelo WRT54G2 Estándares IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.11b Puertos Internet, Ethernet (1-4), Alimentación Botones Reinicio, Wi-Fi Protected Setup™ Luces Alimentación, Internet, Ethernet (1-4), Conexión inalámbrica, Wi-Fi Protected Setup™ Tipo de cableado CAT 5 Número de antenas 1 antena interna Desmontable No Potencia de salida de radiofrecuencia 18 dBm Cert./compat. UPnP Compatible Funciones de seguridad Firewall con inspección exhaustiva de paquetes (SPI), directiva de Internet Seguridad inalámbrica Wi-Fi Protected Access™ 2 (acceso Wi-Fi protegido, WPA2), WEP, filtrado de direcciones MAC inalámbrico Condiciones ambientales Dimensiones 203 mm x 35 mm x 160 mm (7,99” x 1,38” x 6,30”) Peso 280 g (9,88 onzas) Alimentación Externa, 12 V CC, 0,5 A Certificaciones FCC, UL, ICES-003, RSS210, CE, Wi-Fi CERTIFIED™ (802.11b, 802.11g), WPA2™, WMM®, Wi-Fi Protected Setup™ Temperatura de funcionamiento 0 a 40 °C (32 a 104 °F) Temperatura de almacenamiento -20 a 60 °C (-4 a 140 °F) Humedad de funcionamiento Entre 10 y 85%, sin condensación Humedad de almacenamiento Entre 5 y 90%, sin condensación Router de banda ancha Wireless-G 25 Apéndice C Apéndice C: Información de garantía Garantía limitada Linksys garantiza que este producto de hardware de Linksys estará exento de defectos de fabricación en los materiales y en condiciones normales de uso durante el periodo de garantía, que comienza en la fecha de adquisición por parte del comprador y usuario final inicial y se extiende durante el periodo que se especifica a continuación: •• Un (1) año para productos nuevos •• Noventa (90) días para productos reparados El único recurso y la responsabilidad de Linksys en virtud de la presente garantía limitada será que Linksys, a su elección, (a) repare el producto con piezas nuevas o reparadas, (b) sustituya el producto por otro producto nuevo o reparado de Linksys equivalente que se encuentre disponible de forma razonable, o (c) reembolse el precio de la compra del producto, excepto los posibles descuentos. Todo producto reparado o sustituido estará garantizado durante el tiempo restante del periodo de garantía original o durante treinta (30) días, siendo válida la opción de mayor duración. Todos los productos y piezas que se sustituyan pasarán a ser propiedad de Linksys. Linksys garantiza de forma adicional que cualquier medio en el que se proporcione el software estará exento de defectos de materiales y fabricación en condiciones normales de uso durante un periodo de noventa (90) días a partir de la fecha original de compra. En virtud de esta garantía limitada, el único recurso del usuario y toda la responsabilidad de Linksys consistirá en que Linksys, a su discreción, (a) sustituya el medio del software, o (b) reembolse el precio de compra del software. Exclusiones y limitaciones Esta garantía limitada dejará de tener vigor si: (a) se ha eliminado o dañado el sello de montaje del producto, (b) el producto se ha modificado o alterado, salvo si Linksys ha efectuado tal modificación o reparación; (c) el producto se ha dañado debido a un uso con productos de otros fabricantes, (d) el producto no se ha instalado, utilizado, reparado o mantenido de acuerdo con las instrucciones suministradas por Linksys, (e) se ha sometido al producto a una fuerza física o eléctrica no habituales, un uso incorrecto, negligencias o accidentes, (f ) el número de serie del producto se ha alterado, eliminado o borrado, o (g) el producto se suministra o se otorga con licencia para una versión beta, para su evaluación o para realización de demostraciones, por tanto, Linksys no cobra una tasa de compra ni de licencia. SALVO POR LA GARANTÍA LIMITADA A LOS MEDIOS ESTABLECIDA ANTERIORMENTE Y EN EL ÁMBITO DE LEY APLICABLE, TODO EL SOFTWARE QUE LINKSYS PROPORCIONA JUNTO CON EL PRODUCTO, YA SEA CARGADO EN FÁBRICA, EN EL PRODUCTO O EN UNO DE LOS MEDIOS QUE ACOMPAÑAN AL PRODUCTO, SE FACILITA "TAL CUAL", SIN GARANTÍA DE NINGÚN TIPO. Sin perjuicio de lo anterior, Linksys no garantiza que el funcionamiento del producto o del software se realice de forma continuada o que no tenga errores. Del mismo modo y debido al continuo desarrollo de nuevas técnicas de intrusión y ataques a la red, Linksys no garantiza Router de banda ancha Wireless-G Información de garantía que el producto, el software o cualquier tipo de dispositivo, sistema o red en los que se utilice el producto o el software estén exentos de vulnerabilidades a intrusiones o ataques. Es posible que este producto incluya o contenga software u ofertas de servicio de terceros. Esta garantía limitada no se aplicará a dicho software u ofertas de servicio de terceros. La presente garantía limitada no asegura la disponibilidad continuada de un servicio de terceros que pudiera ser necesario para la utilización o el funcionamiento de este producto. EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA, TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA O IDONEIDAD PARA UN FIN EN PARTICULAR ESTÁN LIMITADAS A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE NIEGAN EL RESTO DE CONDICIONES, ASUNCIONES Y GARANTÍAS IMPLÍCITAS O EXPLÍCITAS. En algunas jurisdicciones no está permitido limitar la duración de una garantía implícita, por lo que es posible que la limitación mencionada no se aplique en su caso. Esta garantía limitada confiere al usuario derechos legales específicos. Además, es posible que goce de otros derechos que varían según la jurisdicción. EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA, LINKSYS NO SERÁ RESPONSABLE EN NINGÚN CASO POR LAS PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS, NI POR DAÑOS O PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS, CON INDEPENDENCIA DE LA TEORÍA DE LA RESPONSABILIDAD (INCLUIDA LA NEGLIGENCIA), DERIVADOS DEL USO DEL PRODUCTO, EL SOFTWARE O EL SERVICIO O RELACIONADO CON ÉSTE, AUNQUE SE HAYA ADVERTIDO A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS. EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA, EN NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SERÁ SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. Se aplicarán las limitaciones precedentes incluso en el caso de que algún recurso o garantía estipulados en esta garantía limitada no cumpla con su finalidad esencial. En algunas jurisdicciones no está permitido excluir o limitar los daños derivados o indirectos, por lo que puede que la limitación o exclusión mencionada no se aplique en su caso. Obtención del servicio de garantía Si tiene alguna pregunta sobre el producto o si tiene problemas al utilizarlo, visite www.linksysbycisco.com/support, donde podrá encontrar diversas herramientas de asistencia técnica en línea, así como información de ayuda relacionada con el producto. Si el producto presenta defectos durante el periodo de garantía, póngase en contacto con el servicio de asistencia técnica de Linksys para obtener instrucciones sobre cómo disfrutar del servicio de garantía. Podrá encontrar el número de teléfono de asistencia técnica de Linksys correspondiente a su zona en la guía del usuario y en la dirección www.linksysbycisco.com. Cuando llame, tenga preparado el número de serie de su producto y la prueba de compra. PARA PROCESAR RECLAMACIONES DE GARANTÍA, ES NECESARIO CONTAR CON UNA PRUEBA DE COMPRA ORIGINAL FECHADA. Si se le solicita la devolución del producto, se le asignará un número RMA (Autorización de devolución de material). El envío y el embalaje correctos del producto a Linksys corren por su cuenta y riesgo. Al devolver el producto, debe incluir el número RMA y una copia de la prueba de compra original fechada. No se aceptarán los productos recibidos sin número RMA y sin una prueba de compra original fechada. No incluya ningún otro elemento junto con el producto que vaya a devolver a Linksys. Los productos defectuosos que cubra esta garantía limitada se 26 Apéndice C Información de garantía repararán o sustituirán y se devolverán sin ningún tipo de cargo. Aquellos clientes ubicados fuera de los Estados Unidos de América y Canadá serán responsables de todos los gastos de embalaje y envío, gestión, aduanas, IVA y otros impuestos y cargos asociados. Las reparaciones o sustituciones que no cubra esta garantía limitada estarán sujetas a las tarifas vigentes de Linksys. Asistencia técnica Esta garantía limitada no es un contrato de servicio ni de asistencia. Podrá encontrar información acerca de las ofertas y políticas de asistencia técnica actuales de Linksys (incluidas las tarifas de los servicios de asistencia técnica) en www.linksysbycisco.com/support. Esta garantía limitada está sujeta a las leyes de la jurisdicción donde adquirió el producto. Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine, CA 92623 (EE. UU.). Router de banda ancha Wireless-G 27 Apéndice D Información para el usuario sobre productos de consumo incluidos en la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) Este documento contiene información importante para los usuarios en relación con la eliminación y el reciclaje adecuados de los productos de Linksys. Los consumidores están obligados a cumplir este aviso con todos los productos electrónicos en los que figure el símbolo siguiente: Información sobre normativa Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Router de banda ancha Wireless-G EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 30 Apéndice D Información sobre normativa Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων, οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Router de banda ancha Wireless-G Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 31 Apéndice E Acuerdo de licencia del software para el usuario final Apéndice E: Acuerdo de licencia del software para el usuario final Productos Cisco Este producto de Cisco Systems, Inc. o de su empresa filial que otorga la licencia del software en su nombre (en adelante, “Cisco”) contiene software original (incluido el firmware) de Cisco y de sus distribuidores. Del mismo modo, es posible que contenga software de la comunidad de código abierto. Cualquier software creado por Cisco y sus distribuidores está cubierto por el Acuerdo de licencia de software de Cisco detallado en el Anexo 1 que aparece más adelante. Igualmente, es posible que se le solicite revisar y aceptar el presente Acuerdo de licencia de software de Cisco en el momento de la instalación. Los términos y características de Network Magic (un producto software de Cisco) se establecen en el Anexo 2 que se encuentra más adelante. Cualquier software de la comunidad de código abierto está cubierto por los términos específicos de la licencia aplicables a dicho software que Cisco pone a su disposición en www.linksysbycisco.com/gpl o como se indica en el Anexo 3 incluido más adelante. La utilización del Software implica la lectura y aceptación de los términos de la licencia. En caso de que los términos específicos de la licencia den derecho al usuario a disponer del código fuente del software, Cisco pondrá dicho código a su disposición, previo pago, durante al menos tres años desde la fecha de compra del producto. También será posible descargarlo en www.linksysbycisco.com/gpl. Para obtener información adicional sobre los términos de la licencia y el software de código abierto de los productos de Cisco, visite el sitio web público de la empresa en www.linksysbycisco.com/gpl/ o consulte el Anexo 3 que aparece más adelante, según proceda. Si desea recibir una copia del código fuente GPL o cualquier otro tipo de código abierto del Software en un CD, Cisco se lo enviará por correo por 9,99 dólares, más gastos de envío, tras recibir la solicitud correspondiente. EL PRESENTE ACUERDO DE LICENCIA DEL SOFTWARE PARA EL USUARIO FINAL ES UN CONTRATO LEGAL ENTRE ESTE Y CISCO. ES OBLIGATORIO LEERLO CON ATENCIÓN ANTES DE INSTALAR Y UTILIZAR EL SOFTWARE, YA QUE CONTIENE LA LICENCIA DE USO DEL MISMO, ASÍ COMO INFORMACIÓN SOBRE LA GARANTÍA Y LA RENUNCIA DE RESPONSABILIDADES. HACER CLIC EN "SIGUIENTE", DESCARGAR, INSTALAR O UTILIZAR EL SOFTWARE O EL PRODUCTO QUE LO CONTENGA IMPLICAN LA ACEPTACIÓN DEL SOFTWARE Y LA CONFIRMACIÓN DE LAS OBLIGACIONES DETALLADAS EN EL PRESENTE ACUERDO. SI NO ACEPTA LOS TÉRMINOS, NO HAGA CLIC EN EL BOTÓN "SIGUIENTE" NI DESCARGUE, INSTALE O UTILICE EL SOFTWARE. PUEDE DEVOLVER EL SOFTWARE SIN HABERLO UTILIZADO (O, SI EL SOFTWARE SE SUMINISTRA COMO PARTE DE OTRO PRODUCTO, SIN HABER UTILIZADO DICHO PRODUCTO) PARA OBTENER UN REEMBOLSO TOTAL EN UN PLAZO MÁXIMO DE 30 DÍAS DESPUÉS DE LA COMPRA ORIGINAL, SEGÚN LAS DIRECTRICES Y EL PROCESO DE DEVOLUCIÓN DEL VENDEDOR DE DICHO PRODUCTO O SOFTWARE. Router de banda ancha Wireless-G SI SELECCIONA OBTENER UNA LICENCIA DE SUSCRIPCIÓN, COMO SE INDICA EN LA SOLICITUD, ACEPTARÁ LAS OBLIGACIONES ADICIONALES INCLUIDAS EN LAS “CONDICIONES DEL SERVICIO”, DETALLADAS EN EL ANEXO 2, SI PROCEDE. Licencias de software Las licencias aplicables al software de Cisco se encuentran a disposición del usuario en el sitio web público de Cisco en: www.linksysbycisco.com y en www.linksysbycisco.com/gpl/. Los Anexos que aparecen más adelante incluyen, a título informativo, una copia del Acuerdo de licencia del software de Cisco y de las licencias principales del software de código abierto utilizadas por Cisco en sus productos. Anexo 1 Acuerdo de licencia del software de Cisco Licencia. En virtud de los términos y condiciones del presente Acuerdo, Cisco concede al comprador y usuario final original del Software una licencia no exclusiva para (i) utilizar el Software únicamente tal como está incorporado en dicho producto, como aplicación independiente o, si se autoriza en la documentación correspondiente, para establecer la comunicación con dicho producto, a decisión de Cisco; (ii) si se compra el Software por separado, instalarlo en las computadoras personales de un único domicilio o empresa de acuerdo con la cantidad de licencias adquiridas; y (iii) realizar una copia de seguridad del Software en formato electrónico y una copia de seguridad de la documentación con este único fin. Queda prohibido conceder sublicencias de esta licencia, ni se puede transferir, salvo a una persona o entidad a la que el Usuario transfiera la propiedad del producto Cisco completo que contiene el Software, siempre que transfiera permanentemente todos los derechos del presente Acuerdo, no conserve ninguna copia total o parcial del Software y el beneficiario acepte los términos de este Acuerdo. El "Software" incluye y el presente Acuerdo se aplica a: (a) el software de Cisco o de sus distribuidores adquirido por separado o incluido en el producto Cisco correspondiente; y (b) cualquier actualización, mejora, corrección de errores, versión modificada (“Actualización”) o copia de seguridad del Software que Linksys o un distribuidor autorizado haya suministrado al Usuario (ya sea de manera gratuita o remunerada), siempre que éste ya posea una licencia válida del software original y haya pagado la tarifa de la Actualización correspondiente. Por “Documentación” habrá de entenderse toda información o material relacionado ofrecida por Cisco con arreglo a lo estipulado por el presente Acuerdo. 34 Apéndice E Acuerdo de licencia del software para el usuario final Limitaciones de la licencia. Además de lo estipulado en el presente Acuerdo, el usuario estará obligado a lo siguiente: (i)  no realizar o distribuir copias del Software o de la Documentación ni transferir de manera electrónica el Software o la Documentación entre computadoras o a través de una red; (ii)  no alterar, combinar, modificar, adaptar, descifrar o traducir el Software o la Documentación correspondiente, ni descomprimir, aplicar ingeniería inversa, desensamblar o convertir de cualquier otra forma el Software en formato perceptible (salvo en el grado permitido por la ley, sin perjuicio de la presente disposición); (iii) no compartir, vender, alquilar u ofrecer en concesión o sublicencia el Software o la Documentación correspondiente; (iv)  no modificar el Software o crear trabajos derivados a partir del mismo; (v)  reproducir todos los avisos de copyright y marcas de propiedad incluidas en el Software y la Documentación cuando realice copias de seguridad de los mismos; (vi) no utilizar el Software para la gestión de redes comerciales con más de 8 computadoras; (vii)  no emplear bajo ningún concepto el Software para evaluaciones de la competencia, incluido el desarrollo de software competidor; (ix) en la medida en que lo permita la ley, no ceder, otorgar sublicencias o transferir de cualquier modo el Software, salvo que el cesionario, sublicenciatario o receptor acepte de forma expresa todos los términos del presente Acuerdo. El Software y la Documentación contienen secretos comerciales o materiales con derechos de autor de Cisco o sus distribuidores. Está totalmente prohibido revelar o poner a disposición de terceros el material y la información citados anteriormente. En caso de incumplimiento del presente Acuerdo, la licencia concedida quedará invalidada de inmediato. En tal caso, el usuario deberá (i) interrumpir todo uso del producto Cisco que integre el Software, o (ii) desinstalar el Software y destruir todas las copias del mismo y de la Documentación, si se adquirió por separado. El resto de derechos y obligaciones de ambas partes recogidos en el presente Acuerdo, mantendrán su vigencia. Propiedad. El Software y la Documentación se otorgan mediante licencia y no suponen la venta de los mismos por parte de Cisco ni de ningún tercero de acuerdo con lo estipulado por el Anexo 3. Todo derecho, título o interés, incluidos los derechos de copyright y de propiedad intelectual del Software y la Documentación y de todas las copias y partes de los mismos continuarán en posesión de Cisco y de sus otorgantes de licencias. Cisco y sus otorgantes de licencias se reservan los derechos que no hayan sido concedidos al usuario por el presente Acuerdo. La utilización de productos de software recomendados por Cisco pero fabricados por otras empresas queda regulada por los acuerdos de licencia de usuario final de dicho producto. Servicios de terceros, enlaces y publicidad. Es posible que Cisco incluya en el Software enlaces a sitios web o a productos de software de terceros. Asimismo, el Software puede incluir servicios de terceros que estén sujetos a los términos y condiciones del proveedor de dichos servicios. Cisco no garantiza la calidad, adecuación, funcionalidad o legalidad de ninguno de dichos sitios o productos y el usuario no efectuará reclamaciones a Cisco por dichos sitios web y productos de Router de banda ancha Wireless-G software. Toda correspondencia, acuerdos comerciales o participación en promociones de terceros encontrados en el Software, así como todo tipo de términos, condiciones, garantías o asunciones emanadas de dichos acuerdos, serán responsabilidad exclusiva del usuario y de dichos terceros. El usuario admite que Cisco no tendrá ninguna responsabilidad por las pérdidas o daños, de cualquier especie, provocados por dichos acuerdos ni por la presencia de los citados enlaces, productos o servicios de terceros en el Software de Cisco, y Cisco podrá suspender o modificar los servicios o enlaces en cualquier momento. Recopilación y procesamiento de la información. El usuario acuerda que Cisco o sus filiales pueden, de forma ocasional, recopilar y procesar información acerca del Software, el producto Cisco o la utilización que el usuario haga de los mismos con el objeto de (i)  permitir a Cisco ofrecer Actualizaciones; (ii) facilitar asistencia para el producto o el Software; (iii)  garantizar que el producto Cisco propiedad del usuario o el Software se están utilizando con arreglo a lo estipulado por el presente Acuerdo; (iv) favorecer mejoras en los métodos empleados por Cisco para hacer llegar su tecnología al usuario y al resto de sus clientes; (v) presentar informes sobre el estado y el mantenimiento de la red, como el tráfico de la misma y el uso de aplicaciones; (vi) permitir a Cisco cumplir con los términos de cualquier acuerdo que tenga con algún tercero y relacionado con el Software o el producto Cisco propiedad del usuario o (vii) permitir a Cisco cumplir con todas las leyes y normativas aplicables, así como con los requisitos establecidos por cualquier autoridad u organismo del gobierno. Cisco o sus filiales podrán reunir y procesar esta información siempre que no identifiquen al usuario. El usuario admite que Cisco no tendrá ninguna responsabilidad por la eliminación o fallo al guardar cualquier dato u otra información referente al producto Cisco, el Software o los Servicios relacionados. La función para la creación de informes de ciertos Software permite al usuario efectuar un seguimiento de la actividad llevada a cabo en las computadoras de su hogar u oficina. Es necesario activar dicha función para recibir los informes. Si activa la función mencionada, el usuario asume que: (a) el Software efectúa un seguimiento de los componentes y actividades mencionados a continuación: tráfico de la red (p. ej., megabytes por hora), uso de aplicaciones (se controla la ventana que permanece en primer plano y cuánto tiempo permanece cada aplicación en uso durante la utilización activa de la computadora) e historial de Internet. (b)  Las computadoras en las que se active esta función enviarán los datos anteriores a los servidores de Cisco o de algún tercero a intervalos periódicos mientras la computadora esté conectada a Internet. La información se asociará a la dirección de correo electrónico que haya proporcionado el usuario al activar la función y se almacenarán juntos. Los datos recopilados se resumirán en un informe oficial y se enviarán a la dirección de correo electrónico indicada. © Cualquier computadora conectada a la red que disponga del Software podrá permitir a otras computadoras generar informes (siempre que se encuentren en la misma red principal). En tal caso, la computadora controlada mostrará un mensaje de notificación en este sentido. Siempre que se inicie el Software 35 Apéndice E Acuerdo de licencia del software para el usuario final y mientras la opción de seguimiento permanezca activada en dicha computadora, el usuario del mismo verá aparecer el mensaje de notificación. Es posible activar o desactivar la función de seguimiento desde cualquier computadora que disponga del Software. Además, Cisco puede recopilar y almacenar información detallada sobre la configuración y utilización de la red del usuario con el fin de ofrecer asistencia técnica de red. La información sólo se vincula al usuario cuando facilita el número de identificación exclusivo al representante de asistencia que le atiende en caso de que surja algún problema. La identificación única se genera al azar en la computadora del usuario tras la instalación del Software y queda enteramente bajo su control. El uso del Software o del producto Cisco implica el consentimiento para que la empresa o sus filiales reúnan y utilicen dicha información. En el caso de los clientes del Espacio Económico Europeo (EEE), también implica el consentimiento para la transferencia de la misma a una ubicación fuera del EEE. Todos los datos se recopilarán y utilizarán por el Software o el producto Cisco, de acuerdo con lo estipulado por la política de privacidad, disponible en la Declaración de privacidad. La decisión de utilizar el Software o el producto Cisco implican la aceptación por parte del usuario de los términos de la política de privacidad de Cisco. Por ello, la empresa recomienda la lectura atenta de dicha política, así como el acceso periódico a su sitio web para comprobar las actualizaciones de la misma. Actualizaciones de software, etc. Si el Software le permite recibir Actualizaciones, podrá elegir en cualquier momento recibir estas actualizaciones de forma automática o manual. Si decide recibir las Actualizaciones manualmente, no recibirlas o no recibir notificaciones sobre Actualizaciones, la seguridad de su Software o producto Cisco quedará expuesta a graves amenazas y es posible que se pierda el acceso a ciertas funciones del Software o producto Cisco. Es posible que en determinadas ocasiones la empresa aplique alguna Actualización de forma automática con el fin de responder a cambios en la legislación, de cumplir requisitos legales o normativos o como resultado de la necesidad de cumplir los términos de cualquier acuerdo que pueda tener Cisco con terceros relacionados con el Software o producto Cisco. En todo momento se le notificarán las Actualizaciones que se le vayan a enviar. Se aplicarán los términos de esta licencia a cualquier Actualización similar, excepto si la Actualización en cuestión viniera acompañada de una licencia independiente, en cuyo caso se aplicarían los términos de esa licencia. Cambios en los ajustes del explorador y procesamiento de errores. Al instalar el Software, el usuario admite y acepta que el Software pueda modificar algunos parámetros del software de su explorador de Internet, incluidos los parámetros predeterminados del distribuidor de búsquedas y el origen de las páginas de error DNS y que pueda dirigir URL erróneas a una página de aterrizaje de error alojada por Cisco. El usuario puede optar por no aceptar estos parámetros como parte del proceso de instalación o por solicitar la modificación de los parámetros del software en el proceso Router de banda ancha Wireless-G de errores. La instalación del software y la modificación de dichos parámetros pueden entrar en conflicto con el acuerdo de licencia formalizado entre el usuario y otras entidades, como su proveedor de servicios de Internet. Cisco y sus distribuidores podrán optar por no procesar las consultas acerca de errores que se consideren libelo, calumnia o difamación, o que puedan violar los derechos de propiedad intelectual de terceros. Período de vigencia y finalización. El Usuario puede finalizar esta Licencia en cualquier momento mediante la destrucción de todas las copias del Software y la documentación. Sus derechos en virtud del presente Acuerdo finalizarán inmediatamente y sin previo aviso por parte de Cisco si el usuario no cumple alguna disposición del Acuerdo. Garantía limitada. Cisco garantiza de forma adicional que cualquier medio en el que se proporcione el Software estará exento de defectos de materiales y fabricación en condiciones normales de uso durante un periodo de noventa (90) días a partir de la fecha original de compra. En virtud de esta garantía limitada, el único recurso del usuario y toda la responsabilidad de Cisco consistirá en que Cisco, a su discreción, (a) sustituya el medio del software, o (b) reembolse el precio de compra del Software. SALVO POR LA GARANTÍA LIMITADA A LOS MEDIOS ESTABLECIDA ANTERIORMENTE Y EN EL ÁMBITO DE LEY APLICABLE, CISCO OFRECE EL SOFTWARE Y LOS SERVICIOS "TAL CUAL" CON TODOS SUS DEFECTOS Y SIN GARANTÍAS DE OTRA ESPECIE. Sin perjuicio de lo anterior, Cisco no garantiza que el funcionamiento del producto, el software o los servicios se realice de forma continuada o que no tenga errores. Asimismo y debido al continuo desarrollo de nuevas técnicas de intrusión y ataques a la red, Cisco no garantiza que el producto, el software, los servicios o cualquier tipo de dispositivo, sistema o red en los que se utilice el producto, el software o los servicios estén exentos de vulnerabilidades a intrusiones o ataques. Es posible que este producto incluya o contenga software u ofertas de servicio de terceros. Esta garantía limitada no se aplicará a dicho software u ofertas de servicio de terceros. La presente garantía limitada no asegura la disponibilidad continuada de un servicio de terceros que pudiera ser necesario para la utilización o el funcionamiento de este producto. EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA, TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA, AUSENCIA DE INFRACCIÓN O IDONEIDAD PARA UN FIN EN PARTICULAR ESTÁN LIMITADAS A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE NIEGAN EL RESTO DE CONDICIONES, ASUNCIONES Y GARANTÍAS IMPLÍCITAS O EXPLÍCITAS. En algunas jurisdicciones no está permitido limitar la duración de una garantía implícita, por lo que es posible que la limitación mencionada no se aplique en su caso. Esta garantía limitada confiere al usuario derechos legales específicos. Además, es posible que goce de otros derechos que varían según la jurisdicción. 36 Apéndice E Acuerdo de licencia del software para el usuario final Renuncia de responsabilidades. EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA, CISCO NO SERÁ RESPONSABLE EN NINGÚN CASO POR LAS PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS, NI POR DAÑOS O PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS, CON INDEPENDENCIA DE LA TEORÍA DE LA RESPONSABILIDAD (INCLUIDA LA NEGLIGENCIA), DERIVADOS DEL USO DEL PRODUCTO, EL SOFTWARE O EL SERVICIO O RELACIONADO CON ESTE, AUNQUE SE HAYA ADVERTIDO A CISCO DE LA POSIBILIDAD DE TALES DAÑOS. EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO PERMITA, EN NINGÚN CASO LA RESPONSABILIDAD DE CISCO SERÁ SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. SI EL USUARIO RESIDE EN LA UNIÓN EUROPEA, LAS REFERENCIAS A “DAÑOS ESPECIALES, INDIRECTOS, DERIVADOS O PUNITIVOS” SE REFIEREN A CUALQUIER PÉRDIDA QUE (i) NO FUERA RAZONABLEMENTE PREVISIBLE POR AMBAS PARTES, Y/O (ii)  FUERA CONOCIDA POR EL USUARIO PERO NO POR NOSOTROS Y/O (iii) FUERA RAZONABLEMENTE PREVISIBLE POR AMBAS PARTES Y EL USUARIO HUBIERA PODIDO PREVENIRLA, INCLUIDAS, SIN LIMITACIONES, LAS PÉRDIDAS PROVOCADAS POR VIRUS, TROYANOS Y OTROS PROGRAMAS PELIGROSOS, O LA PÉRDIDA O LOS DAÑOS PROVOCADOS A LOS DATOS DEL USUARIO. Se aplicarán las limitaciones precedentes incluso en el caso de que algún recurso o garantía estipulados en esta garantía limitada no cumpla con su finalidad esencial. Asistencia técnica. Esta garantía limitada no es un contrato de servicio ni de asistencia. Encontrará información acerca de las ofertas y políticas de asistencia técnica actuales de Cisco (incluidas las tarifas de los servicios de asistencia técnica) en www.linksysbycisco.com/support. Exportación. El Software, incluidos los datos técnicos, puede estar sujeto a la legislación y normativa de control de exportación de EE. UU. o la normativa de exportación o importación de otros países. El Usuario acepta cumplir estrictamente dicha legislación y normativa. Usuarios del gobierno de EE. UU. El Software y la Documentación se consideran "artículos comerciales" según se define en 48 C.F.R. 2.101 y 48 C.F.R. 12.212. Todos los usuarios del gobierno adquieren el Software y la Documentación con los mismos derechos estipulados en el presente documento para los usuarios sin relación con el gobierno. La utilización del Software, de la Documentación o de ambos supone el reconocimiento por parte del gobierno de la categoría de “software comercial para computadoras” y de “documentación de software comercial para computadoras” de ambos productos, así como la aceptación de los derechos y restricciones contenidas en el presente Acuerdo. Términos generales. Este Acuerdo se regirá e interpretará según las leyes del estado de California, sin referencia al conflicto de principios legales. No se aplicará la convención de Naciones Unidas sobre contratos para la venta internacional de mercancías. Si se considera que alguna parte de este Acuerdo es nula o no se puede aplicar, las demás disposiciones seguirán siendo vigentes y efectivas. Este Acuerdo constituye el acuerdo completo entre las partes con respecto al Software y reemplaza cualquier término contradictorio o adicional que se incluya en cualquier orden de compra u otro documento. Router de banda ancha Wireless-G Linksys, Cisco, el logotipo de Cisco y el resto de marcas comerciales presentes en el Software o en la Documentación son marcas registradas o comerciales de Linksys, Cisco, sus otorgantes de licencias o de terceros, según corresponda en cada caso. Queda prohibida la alteración o la eliminación de toda marca comercial, nombre comercial, nombre de producto, logotipo, etiqueta, símbolo, mención o aviso de copyright o de otros derechos de propiedad del Software o de la Documentación. El presente Acuerdo no concede autorización alguna al usuario para utilizar el nombre o las marcas comerciales de Cisco o de sus otorgantes. FIN DEL ANEXO 1 Anexo 2 Características de Network Magic Limitaciones de la licencia de Network Magic A excepción de lo estipulado en el presente Acuerdo o de lo expresamente permitido por Cisco, el usuario no podrá instalar o ejecutar el Software de Network Magic en ninguna computadora no personal, incluidos, entre otros, aplicaciones web, decodificadores, dispositivos portátiles, teléfonos, Tablet PC o cualquier dispositivo que cuente con el sistema operativo Microsoft Windows CE. Condiciones del servicio para licencias de suscripción. Las siguientes Condiciones del servicio solo serán aplicables si el usuario ha obtenido una licencia de suscripción a Network Magic, de acuerdo con lo indicado en su solicitud. Dicha licencia de suscripción puede obligar al usuario al pago de tarifas de suscripción a los Servicios. 1. Cancelación de los servicios de Network Magic. El usuario puede cancelar los Servicios en cualquier momento. Si decide cancelarlos, Cisco no tendrá obligación de ofrecerle nuevas Actualizaciones de Network Magic. En caso de cancelar los servicios, Cisco podrá eliminar los datos relacionados con el usuario o con el uso que el usuario haya hecho de los Servicios de los servidores de Cisco o de sus distribuidores. En la medida en la que lo permita la ley aplicable, el usuario acepta y asume que la cancelación de los Servicios es el único recurso de que dispone en caso de conflicto con Cisco. 2. Modificaciones. Cisco podrá modificar o cancelar los términos del presente Acuerdo, así como el precio, el contenido o la naturaleza de los Servicios (incluida la interrupción de los mismos), tras notificar al usuario. En caso de modificación de los términos, podrá cancelar el Servicio mediante notificación por escrito enviada a Cisco a través de www.networkmagic.com/support. Tras ello, deberá desinstalar el Software e interrumpir su uso. Cisco comunicará las modificaciones pertinentes por correo electrónico, Network Magic o mediante la publicación de las mismas en su sitio web. 3. Notificación por correo electrónico. Cisco enviará mensajes de correo electrónico con periodicidad al usuario para comunicarle la existencia de nuevos productos y servicios disponibles. El usuario podrá rechazar la recepción de dichas notificaciones mediante el enlace incluido en el propio mensaje. No obstante, Cisco se reserva el derecho de enviar mensajes de correo electrónico relacionados con los Servicios, siempre y cuando el usuario disponga de suscripción a los 37 Apéndice E Acuerdo de licencia del software para el usuario final mismos. Si el usuario desea cancelar la recepción de mensajes de correo electrónico relacionadas con los Servicios, podrá hacerlo mediante el envío de una notificación por escrito a Cisco a través de www.networkmagic.com/support. Tras ello, deberá desinstalar el Software e interrumpir su uso. FIN DEL ANEXO 2 Anexo 3 Licencias de terceros y de código abierto Anexo 3-A Si el producto Cisco contuviese software de código abierto cubierto por la versión 2 de la "Licencia Pública General de GNU", los términos de la licencia recogidos en el presente Anexo 3-A se aplicarán a dicho software de código abierto. Los términos de la licencia detallados más adelante en el Anexo 3-A se han extraído del sitio web público: http://www.gnu.org/licenses/old-licenses/gpl-2.0.html. LICENCIA PÚBLICA GENERAL DE GNU Esta es una traducción no oficial de la Licencia Pública General de GNU al español. No ha sido publicada por la Free Software Foundation y no estipula legalmente los términos de distribución del software que utiliza la Licencia Pública General de GNU. Únicamente el texto inglés original de la Licencia Pública General de GNU lo hace. Sin embargo, esperamos que esta traducción sirva para que los hispanohablantes obtengan más información sobre la Licencia Pública General de GNU. Versión 2, junio de 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE. UU. Se permite la realización de copias y la distribución de copias literales de este documento de licencia, pero queda prohibida la realización de cambios en el mismo. Preámbulo Las licencias que cubren la mayor parte del software están diseñadas para privarle de la libertad de compartirlo o modificarlo. Por el contrario, la Licencia Pública General de GNU tiene como objetivo garantizar la libertad para compartir y modificar software libre, a fin de garantizar que el software sea libre para todos sus usuarios. Esta Licencia Pública General se aplica a la mayor parte del software de la Free Software Foundation y a cualquier otro programa si sus autores se comprometen a utilizarla. Existe otro software de la Free Software Foundation cubierto por la Licencia Pública General Reducida de GNU. Si lo desea, también puede aplicarla a sus propios programas. Router de banda ancha Wireless-G Cuando hablamos de software libre, estamos refiriéndonos a libertad, no a precio. Nuestras Licencias Públicas Generales están diseñadas para garantizar que dispone de libertad para distribuir copias de software libre (y cobrar por ese servicio si así lo desea), que recibe el código fuente o que puede conseguirlo si lo desea, que puede modificar el software o utilizar fragmentos de él en nuevos programas libres, y que tiene conocimiento de que puede realizar todo ello. Para proteger sus derechos necesitamos establecer algunas restricciones que aseguren que nadie pueda negarle tales derechos o pedirle que renuncie a ellos. Estas restricciones se traducen en ciertas obligaciones que le afectan si distribuye copias del software o si lo modifica. Por ejemplo, si distribuye copias de uno de estos programas, ya sea gratuitamente o a cambio de una contraprestación, debe ceder a los receptores todos los derechos que usted tiene. Debe asegurarse de que ellos también reciben o pueden conseguir el código fuente. Asimismo, debe mostrarles estas condiciones de forma que conozcan sus derechos. Protegemos sus derechos mediante la combinación de dos medidas: (1) Protegemos el software con derechos de autor y (2) le ofrecemos esta licencia, que le da permiso legal para copiar, distribuir o modificar el software. También, para la protección de cada autor y la nuestra propia, queremos asegurarnos de que todos los usuarios comprenden que no se proporciona ninguna garantía para este software libre. Si alguien modifica este software y lo distribuye, queremos que sus receptores sepan que lo que tienen no es el software original, de forma que cualquier problema que otros hayan introducido no afecte a la reputación de los autores originales. Por último, cualquier programa libre está constantemente amenazado por las patentes del software. Queremos evitar el peligro de que los redistribuidores de un programa libre obtengan licencias de patente por su cuenta y puedan así patentar el programa. Para evitar esto, hemos querido aclarar que cualquier patente que pueda obtenerse debe ponerse a disposición para el uso libre de cualquier persona o, en caso contrario, no debe obtenerse en absoluto. Los términos y las condiciones exactas para la copia, distribución y modificación se exponen más adelante. 38 Apéndice E Acuerdo de licencia del software para el usuario final TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN 0. Esta Licencia se aplica a cualquier programa u otro tipo de trabajo que contenga una nota colocada por el titular del derecho de autor que especifique que puede ser distribuido bajo los términos de esta Licencia Pública General. En adelante, “Programa” se referirá a cualquier programa o trabajo que cumpla esa condición y “trabajo basado en el Programa” se referirá a cualquier Programa o a cualquier trabajo derivado de él, según la ley de derechos de autor. Esto es, un trabajo que contenga el Programa o una parte del mismo, ya sea de forma literal, con modificaciones o traducido a otro idioma. (Por lo tanto, la traducción está incluida sin limitaciones en el término “modificación”.) Cada licenciatario (persona autorizada) será denominado en la licencia como “usted”. Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia y está fuera de su ámbito. El acto de ejecutar el Programa no está restringido y los resultados del Programa están cubiertos únicamente si el contenido de los mismos constituye un trabajo basado en el Programa, independientemente de que se hayan producido mediante la ejecución del Programa. El cumplimiento de esta disposición depende de las funciones que realice el Programa. 1. Usted puede copiar y distribuir copias literales del código fuente del Programa tal y como las recibe, a través de cualquier medio, a condición de que usted publique de forma manifiesta y apropiada, en cada una de las copias, un aviso de derechos de autor adecuado y una renuncia de garantía; así como de que mantenga intactos todos los avisos que se refieran a esta Licencia y a la ausencia de cualquier garantía y de que distribuya una copia de esta Licencia junto con el Programa. Puede cobrar un importe por el acto físico de traspasar una copia y, si lo desea, puede ofrecer una protección de garantía a cambio de un importe. 2. Puede modificar su copia o copias del Programa o de cualquier parte de él y formar así un trabajo basado en el Programa. Asimismo, puede copiar y distribuir tales modificaciones o trabajo bajo los términos del apartado 1 que aparece más arriba, siempre que usted también cumpla con todas estas condiciones: a) Debe hacer que los archivos modificados lleven avisos llamativos que indiquen que usted cambió los archivos y la fecha de cualquier cambio. b) Debe hacer que a todo el trabajo que distribuya o publique, que contenga el Programa en su totalidad o en parte, o que sea derivado del mismo o de cualquier parte de él, le sea concedida una licencia, sin cargo a terceras partes, bajo los términos de esta Licencia. Router de banda ancha Wireless-G c) Si el programa modificado lee normalmente órdenes de forma interactiva cuando se ejecuta, debe hacer que, cuando comience su ejecución para ese uso interactivo de la forma más habitual, muestre o imprima un mensaje que incluya el aviso de derechos de autor pertinente y un aviso de que no se ofrece ninguna garantía (o de que, por el contrario, sí se ofrece garantía) y de que los usuarios pueden redistribuir el programa bajo estas condiciones. Por último, también debe hacer que indique al usuario cómo ver una copia de esta Licencia. Excepción: Si el Programa en sí es interactivo y no imprime normalmente este mensaje, no es necesario que su trabajo basado en el Programa imprima ningún mensaje. Estos requisitos se aplican al trabajo modificado como un todo. Si hay secciones identificables de ese trabajo que no se derivan del Programa y que pueden ser consideradas como claramente independientes y como trabajos separados por sí mismas, esta Licencia y sus términos no se aplicarán a aquellas secciones cuando usted las distribuya como trabajos separados. Sin embargo, cuando usted distribuya estas mismas secciones como parte de un todo que sea un trabajo basado en el Programa, la distribución del todo debe realizarse bajo los términos de esta Licencia, cuyos permisos para otros licenciatarios se extienden a todo el conjunto y, por tanto, a todas y cada una de las partes, independientemente de quién las escribiera. Así pues, la intención de este apartado no es reclamar derechos o discutir los derechos sobre un trabajo escrito completamente por usted, sino que, más bien, su intención es ejercer el derecho a controlar la distribución de trabajos derivados o colectivos basados en el Programa. Además, el simple hecho de reunir un trabajo no basado en el Programa con el Programa (o con un trabajo basado en el Programa) en un volumen de almacenamiento o en un medio de distribución no hace que dicho trabajo entre dentro del ámbito cubierto por esta Licencia. 3. Puede copiar y distribuir el Programa (o un trabajo basado en él, según se especifica en el apartado 2) como código objeto o en formato ejecutable según los términos de los apartados 1 y 2, siempre que además cumpla una de las siguientes condiciones: a) Que se acompañe al Programa con el código fuente completo correspondiente en formato electrónico, que debe ser distribuido según se especifica en los apartados 1 y 2 de esta Licencia en un medio habitualmente utilizado para el intercambio de software, o b) Que se acompañe al Programa con una oferta por escrito, válida durante al menos tres años, de proporcionar a cualquier tercera parte una copia completa en formato electrónico del código fuente correspondiente, a un coste no mayor que el de realizar físicamente la distribución del código fuente, que será distribuida bajo las condiciones descritas en los apartados 1 y 2 anteriores, en un medio habitualmente utilizado para el intercambio de software, o 39 Apéndice E Acuerdo de licencia del software para el usuario final c) Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior. Por código fuente de un trabajo se entiende el formato preferido del trabajo para aplicarle modificaciones. En el caso de un trabajo ejecutable, se entiende por código fuente completo todo el código fuente para todos los módulos que contiene, además de cualquier archivo asociado de definición de interfaces, más las secuencias de comandos utilizadas para controlar la compilación e instalación del ejecutable. Como excepción especial, el código fuente distribuido no necesita incluir nada que se distribuya normalmente (bien como fuente o bien en forma binaria) con los componentes principales (compilador, kernel y similares) del sistema operativo en el cual funciona el ejecutable, a no ser que el propio componente acompañe al ejecutable. Si la distribución del ejecutable o del código objeto se realiza mediante una oferta de acceso para copiarlo desde un lugar determinado, la oferta de acceso para copiar el código fuente desde el mismo lugar se considera como una distribución del código fuente, incluso para los casos en que terceras partes no estén forzadas a copiar el código fuente junto con el código objeto. 4. No puede copiar, modificar, sublicenciar o distribuir el Programa excepto como se estipula expresamente en esta Licencia. Cualquier intento de copiar, modificar, sublicenciar o distribuir el Programa de otra manera no es válido y producirá el cese automático de los derechos que le otorga esta Licencia. En cualquier caso, las partes que hayan recibido copias o derechos por parte de usted de acuerdo con esta Licencia mantendrán sus derechos en vigor mientras dichas partes continúen cumpliéndola. 5. No está obligado a aceptar esta Licencia, ya que no la ha firmado. Sin embargo, no hay nada más que le proporcione permiso para modificar o distribuir el Programa o sus trabajos derivados. Estas acciones están prohibidas por la ley si no acepta esta Licencia. Por lo tanto, al modificar o distribuir el Programa (o cualquier trabajo basado en el Programa), está indicando que acepta esta Licencia para poder hacerlo, así como todos sus términos y condiciones para copiar, distribuir o modificar el Programa o trabajos basados en él. 6. Cada vez que redistribuya el Programa (o cualquier trabajo basado en el Programa), el receptor recibe automáticamente una licencia del otorgante original para copiar, distribuir o modificar el Programa, sujeta a estos términos y condiciones. No puede imponer al receptor ninguna otra restricción sobre el ejercicio de los derechos aquí garantizados. Usted no es responsable del cumplimiento de esta Licencia por terceras partes. Router de banda ancha Wireless-G 7. Si, como consecuencia de una resolución judicial, de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por mandato judicial, acuerdo o de cualquier otro modo) que contradigan las condiciones de esta Licencia, ello no le exime de cumplirlas. Si no puede realizar distribuciones de forma que se satisfagan simultáneamente sus obligaciones según esta Licencia y cualquier otra obligación pertinente, entonces no puede distribuir el Programa de ninguna forma. Por ejemplo, si una patente no permite la redistribución libre de derechos de autor del Programa por parte de todos aquellos que reciban copia directa o indirectamente a través de usted, la única forma en que podría satisfacer tanto esa condición como esta Licencia será evitar completamente la distribución del Programa. Si cualquier parte de este apartado se considera no válida o no se puede hacer cumplir en cualquier circunstancia particular, ha de cumplirse el resto. El apartado completo ha de cumplirse en las demás circunstancias. El propósito de este apartado no es inducirle a infringir ninguna demanda de patente ni de ningún otro derecho de propiedad o impugnar la validez de ninguna de dichas reivindicaciones. Este apartado tiene el único propósito de proteger la integridad del sistema de distribución de software libre, que se realiza mediante prácticas de licencia pública. Muchas personas han hecho contribuciones generosas a la amplia variedad de software distribuido mediante ese sistema con la confianza de que el sistema se aplicará de forma coherente. Será el autor/donante quien decida si desea distribuir software mediante cualquier otro sistema, ya que un licenciatario no puede imponer esa elección. Este apartado pretende dejar completamente claro lo que se supone que es una consecuencia del resto de esta Licencia. 8. Si la distribución o uso del Programa están restringidos en ciertos países, bien por patentes o por interfaces con derecho de autor, el titular del derecho de autor que coloca este Programa bajo esta Licencia puede añadir una limitación explícita de distribución geográfica y excluir esos países, de forma que la distribución se permita sólo en o entre los países no excluidos de esta manera. En tal caso, esta Licencia incorporará la limitación como si estuviese escrita en el cuerpo de esta Licencia. 9. La Free Software Foundation puede publicar versiones nuevas o revisadas de la Licencia Pública General de forma periódica. Tales versiones nuevas serán similares en espíritu a la presente versión, pero pueden diferir en detalles a la hora de abordar nuevos problemas o intereses. A cada versión se le asigna un número de versión que la distingue. Si el Programa especifica un número de versión de esta Licencia que se aplica a aquél y a "cualquier versión posterior", usted tiene la opción de cumplir los términos y condiciones tanto de esa versión como de cualquier versión posterior publicada por la Free Software Foundation. Si el Programa no especifica ningún número de versión de licencia, usted puede elegir cualquier versión publicada por la Free Software Foundation. 40 Apéndice E Acuerdo de licencia del software para el usuario final 10. Si desea incorporar partes del Programa en otros programas libres cuyas condiciones de distribución son incompatibles, deberá escribir al autor para pedirle permiso. Para el software cuyos derechos de autor pertenecen a la Free Software Foundation, escriba a la Free Software Foundation. En ocasiones, hacemos excepciones en esta situación. Nuestra decisión se guiará generalmente por dos objetivos: Preservar el estatus libre de todo lo derivado de nuestro software libre y promover que se comparta y reutilice el software. AUSENCIA DE GARANTÍA 11. DEBIDO A QUE EL PROGRAMA ESTÁ CUBIERTO POR UNA LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA EL PROGRAMA EN EL ÁMBITO DE LA LEY APLICABLE. EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE AUTOR U OTRAS PARTES SUMINISTRARÁN EL PROGRAMA "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN FIN PARTICULAR. CUALQUIER RIESGO RELACIONADO CON LA CALIDAD Y EJECUCIÓN DEL PROGRAMA SERÁ ASUMIDO POR USTED. EN CASO DE QUE EL PROGRAMA ESTUVIESE DEFECTUOSO, USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN. 12. EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE QUE PUEDA MODIFICAR O REDISTRIBUIR EL PROGRAMA SEGÚN SE PERMITE EN ESTA LICENCIA SERÁ RESPONSABLE ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DEL PROGRAMA (QUE INCLUYE, ENTRE OTRAS, LA PÉRDIDA DE DATOS O LA GENERACIÓN DE DATOS INCORRECTOS, LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS PARTES, O LOS FALLOS DEL PROGRAMA AL FUNCIONAR CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA POSIBILIDAD DE TALES DAÑOS. FIN DE LOS TÉRMINOS Y CONDICIONES FIN DEL ANEXO 3-A Anexo 3-B Si el producto Cisco contuviese software de código abierto cubierto por la versión 2.1 de la "Licencia Pública General Reducida de GNU", los términos de la licencia recogidos en el presente Anexo 3-B se aplicarán a dicho software de código abierto. Los términos de la licencia detallados a continuación en el Anexo 3-B se han extraído del sitio web público http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. Router de banda ancha Wireless-G LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU Esta es una traducción no oficial de la Licencia Pública General Reducida de GNU al español. No ha sido publicada por la Free Software Foundation y no estipula legalmente los términos de distribución del software que utiliza la Licencia Pública General Reducida de GNU. Únicamente el texto inglés original de la Licencia Pública General Reducida de GNU lo hace. Sin embargo, esperamos que esta traducción sirva para que los hispanohablantes obtengan más información sobre la Licencia Pública General Reducida de GNU. Versión 2.1, febrero de 1999 Copyright © 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE. UU. Se permite la realización de copias y la distribución de copias literales de este documento de licencia, pero queda prohibida la realización de cambios en el mismo. [Ésta es la primera versión publicada de la Licencia Pública General Reducida. Además, es la sucesora de la Licencia Pública de Bibliotecas de GNU, versión 2 y, por tanto, la versión número 2.1.] Preámbulo Las licencias que cubren la mayor parte del software están diseñadas para privarle de la libertad de compartirlo o modificarlo. Por el contrario, las Licencias Públicas Generales de GNU tienen como objetivo garantizar la libertad de compartir y modificar software libre, para garantizar que el software sea libre para todos sus usuarios. Esta Licencia Pública General Reducida se aplica a algunos paquetes de software especialmente diseñados, generalmente bibliotecas, de Free Software Foundation y otros autores que decidan utilizarlo. Usted también puede utilizarla, pero le recomendamos que considere primero si es mejor utilizar esta licencia o la Licencia Pública General normal para un caso específico, de conformidad con los términos y condiciones que se detallan a continuación. Cuando hablamos de software libre, estamos refiriéndonos a libertad de uso, no a precio. Nuestras Licencias Públicas Generales están diseñadas para garantizar que dispone de libertad para distribuir copias de software libre (y cobrar por ese servicio si así lo desea); que recibe el código fuente o que puede conseguirlo si lo desea; que puede modificar el software o utilizar fragmentos de él en nuevos programas libres y que tiene conocimiento de que puede realizar todo ello. Para proteger sus derechos necesitamos establecer algunas restricciones que aseguren que ningún distribuidor pueda negarle tales derechos o pedirle que renuncie a ellos. Estas restricciones se traducen en ciertas obligaciones que le afectan si distribuye copias de la biblioteca o si la modifica. Por ejemplo, si distribuye copias de la biblioteca, ya sea gratuitamente o a cambio de una contraprestación, debe ceder a los receptores todos los derechos que le ofrecimos. Debe asegurarse de que ellos también reciben o pueden conseguir el código fuente. Si usted vincula otro código a 41 Apéndice E Acuerdo de licencia del software para el usuario final una biblioteca, debe proporcionar a los receptores archivos completos de objetos, de modo que puedan volver a vincularlos a la biblioteca después de modificarla y volver a compilarla. Asimismo, debe mostrarles estas condiciones de forma que conozcan sus derechos. Protegemos sus derechos mediante la combinación de dos medidas: (1) Protegemos la biblioteca con derechos de autor y (2) le ofrecemos esta licencia, que le da permiso legal para copiar, distribuir o modificar la biblioteca. Para proteger a todos los distribuidores, deseamos aclarar que no hay ninguna garantía para la biblioteca libre. Además, si alguien modifica la biblioteca y la distribuye, deseamos informar a los receptores de la misma de que lo que tienen no es la versión original, de forma que cualquier problema que otros hayan introducido no afectará a la reputación de los autores originales. Por último, las patentes de software suponen una amenaza constante para la existencia de cualquier programa libre. Deseamos asegurar que ninguna empresa puede limitar de forma eficaz el número de usuarios de un programa libre mediante la obtención de una licencia restrictiva por parte del titular de una patente. Por tanto, insistimos en que cualquier patente que se obtenga para cualquier versión de la biblioteca debe ser coherente con la libertad total de uso especificada en esta licencia. La mayor parte del software GNU, incluidas algunas bibliotecas, está cubierto por la Licencia Pública General de GNU normal. La Licencia Pública General Reducida de GNU se aplica a ciertas bibliotecas designadas y es muy diferente de la Licencia Pública General normal. Utilizamos esta licencia para determinadas bibliotecas a fin de permitir el enlace de las mismas con programas no libres. Cuando se enlaza un programa con una biblioteca, ya sea de manera estática o mediante una biblioteca compartida, la combinación de ambas es, legalmente hablando, un trabajo combinado derivado de la biblioteca original. Por tanto, la Licencia Pública General normal permite dicho enlace sólo si la totalidad de la combinación se ajusta a su criterio de libertad. La Licencia Pública General Reducida de GNU posee criterios menos estrictos para los enlaces de otro código con la biblioteca. La denominamos Licencia Pública General "Reducida" porque la protección de la libertad del usuario que ofrece es menor que la ofrecida por la Licencia Pública General normal. Además, ofrece una menor ventaja a los desarrolladores de software libre frente a sus competidores no libres. Estas desventajas son la razón por la que utilizamos la Licencia Pública General normal para muchas bibliotecas. Sin embargo, la licencia reducida ofrece beneficios en determinadas circunstancias. Por ejemplo, en algunas ocasiones, puede presentarse la necesidad de tener que fomentar el uso de una determinada biblioteca para que se convierta en un estándar. Para lograrlo, es necesario permitir que programas que no sean libres utilicen la biblioteca. Un caso más frecuente es que una biblioteca libre realice el mismo trabajo que bibliotecas no libres ampliamente utilizadas. En este caso, no resulta beneficioso limitar el uso de la biblioteca únicamente a programas libres, por lo que utilizamos la Licencia Pública General Reducida. Router de banda ancha Wireless-G En otras ocasiones, la posibilidad de utilizar una biblioteca concreta con programas que no son libres permite a un mayor número de personas disfrutar de una gran cantidad de software libre. Por ejemplo, el permiso para utilizar la biblioteca C de GNU con programas que no son libres ofrece a muchos más usuarios la posibilidad de utilizar el sistema operativo GNU completo, así como sus variantes, el sistema operativo GNU/Linux. Aunque la Licencia Pública General Reducida es menos protectora de la libertad de los usuarios, garantiza que el usuario de un programa que esté vinculado a la Biblioteca tenga la libertad y los medios para ejecutar el programa mediante una versión modificada de la Biblioteca. Los términos y las condiciones exactas para la copia, distribución y modificación se exponen más adelante. Preste atención a la diferencia entre un "trabajo basado en la biblioteca" y un "trabajo que utiliza la biblioteca". El primero contiene código derivado de la biblioteca, mientras que el segundo debe combinarse con la biblioteca para ejecutarse. LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN 0. Este Acuerdo de licencia se aplica a cualquier biblioteca de software u otro programa que contenga una nota colocada por el titular del copyright u otra parte autorizada que especifique que puede ser distribuido bajo los términos de esta Licencia Pública General Reducida (también denominada "esta Licencia"). Cada licenciatario (persona autorizada) será denominado en la licencia como “usted”. "Biblioteca" hace referencia a una recopilación de funciones de software y datos preparada para vincularse según corresponda a los programas de aplicaciones (que utilizan algunas de esas funciones y datos) para crear ejecutables. A continuación, "Biblioteca" hace referencia a cualquier biblioteca de software o trabajo que haya sido distribuido bajo estos términos. "Trabajo basado en la Biblioteca" se referirá a cualquier biblioteca o a cualquier trabajo derivado de ella según las leyes de copyright. Es decir, un trabajo que contenga la Biblioteca o una parte de la misma, ya sea de forma literal, con modificaciones o traducida a otro idioma. Por lo tanto, la traducción está incluida sin limitaciones en el término “modificación”. Por "código fuente" de un trabajo se entiende el formato preferido del trabajo para aplicarle modificaciones. En el caso de una biblioteca, se entiende por código fuente completo todo el código fuente para todos los módulos que contiene, además de cualquier archivo asociado de definición de interfaces, más las secuencias de comandos utilizadas para controlar la compilación e instalación de la biblioteca. Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia y está fuera de su ámbito. El acto de ejecutar un programa utilizando la Biblioteca no está restringido y los resultados de dicho programa están cubiertos únicamente si el contenido del mismo constituye un trabajo basado en la 42 Apéndice E Acuerdo de licencia del software para el usuario final Biblioteca, independientemente de que se haya escrito utilizando una herramienta que contenga la Biblioteca. El cumplimiento de esta disposición depende de las funciones que realicen la Biblioteca y el programa que la utiliza. 1. Usted puede copiar y distribuir copias literales del código fuente de la Biblioteca tal y como las recibe, a través de cualquier medio y a condición de que usted publique de forma manifiesta y apropiada, en cada una de las copias, un aviso de copyright adecuado y una renuncia de garantía, así como de que mantenga intactos todos los avisos que se refieran a esta Licencia y a la ausencia de cualquier garantía y de que distribuya una copia de esta Licencia junto con la Biblioteca. Puede cobrar un importe por el acto físico de traspasar una copia y, si lo desea, puede ofrecer una protección de garantía a cambio de un importe. 2. Puede modificar su copia o copias de la Biblioteca o de cualquier parte de ella, formando así un trabajo basado en la Biblioteca, y copiar y distribuir tales modificaciones o el trabajo bajo los términos del apartado 1 que aparece más arriba, siempre que usted también cumpla con todas estas condiciones: a) El trabajo modificado debe ser una biblioteca de software. b) Debe hacer que los archivos modificados lleven avisos llamativos que indiquen que usted cambió los archivos, así como la fecha de cualquier cambio. c) Debe hacer que al trabajo en su totalidad le sea concedida, sin cargo, una licencia a terceras partes y bajo los términos de esta Licencia. d) Si uno de los servicios de la Biblioteca modificada hace referencia a una función o a una tabla de datos que ha de ser suministrada por una aplicación que utiliza dicho servicio, distinto del argumento que se ejecuta al solicitar el servicio, deberá realizar todo lo que esté en su mano para garantizar que, en caso de que una aplicación no proporcione dicha función o tabla, el servicio funcione y rinda correctamente. Por ejemplo, una función para el cálculo de raíces cuadradas en una biblioteca tiene un propósito perfectamente definido e independiente de la aplicación. Por tanto, el apartado 2d requiere que cualquier función suministrada por una aplicación o tabla utilizada por esta función sean opcionales. Si la aplicación no los proporciona, la función de raíz cuadrada debe calcular raíces cuadradas igualmente. Estos requisitos se aplican al trabajo modificado como un todo. Si hay secciones identificables de ese trabajo que no se derivan de la Biblioteca y que pueden ser consideradas como claramente independientes y como trabajos separados por sí mismas, esta Licencia y sus términos no se aplicarán a aquellas secciones cuando usted las distribuya como trabajos separados. Sin embargo, cuando usted distribuya estas mismas secciones como parte de un todo que sea un trabajo basado en la Biblioteca, la distribución del todo debe realizarse bajo los términos de esta Licencia, cuyos permisos para otros concesionarios Router de banda ancha Wireless-G se extienden a todo el conjunto y, por tanto, a todas y cada una de las partes, independientemente de quién las escribiera. Así pues, la intención de este apartado no es reclamar derechos o discutir los derechos sobre un trabajo escrito completamente por usted, sino que, más bien, su intención es ejercer el derecho a controlar la distribución de trabajos derivados o colectivos basados en la Biblioteca. Además, el simple hecho de reunir un trabajo no basado en la Biblioteca con la Biblioteca (o con un trabajo basado en la Biblioteca) en un volumen de almacenamiento o en un medio de distribución no hace que dicho trabajo entre dentro del ámbito cubierto por esta Licencia. 3. Puede optar por aplicar los términos de la Licencia Pública General de GNU en lugar de esta Licencia para una determinada copia de la Biblioteca. Para ello, debe modificar todos los avisos que hacen referencia a esta Licencia para que hagan referencia a la versión 2 de la Licencia Pública General de GNU normal en lugar de a esta Licencia. (Si existe una versión más reciente de la Licencia Pública General de GNU que la versión 2, puede especificar esta versión si lo desea). No realice ningún cambio en estos avisos. Una vez que se realiza este cambio en una copia, dicho cambio es irreversible para dicha copia y éste se aplica a todas las copias posteriores y trabajos derivados de la copia. Esta opción resulta útil cuando desea copiar parte del código de la Biblioteca en un programa que no es una biblioteca. 4. Puede copiar y distribuir la Biblioteca (o un trabajo basado en ella, según se especifica en el apartado 2) como código objeto o en formato ejecutable según los términos de los apartados 1 y 2, siempre que se acompañe con el código fuente completo correspondiente en formato electrónico, que se debe distribuir según se especifica en los apartados 1 y 2 de esta Licencia en un medio habitualmente utilizado para el intercambio de software. Si la distribución del código objeto se realiza mediante una oferta de acceso para copiarlo desde una ubicación determinada, la oferta de acceso para copiar el código objeto desde el mismo lugar cumple el requisito de distribuir el código fuente, incluso para los casos en que terceras partes no estén forzadas a copiar el código fuente junto con el código objeto. 5. Un programa que no contiene derivados de ninguna parte de la Biblioteca, pero que está diseñado para trabajar con la Biblioteca mediante la compilación o la vinculación a ella, se considera un "trabajo que utiliza la Biblioteca". Dicho trabajo aislado no se considera un derivado de la Biblioteca y, por tanto, no se incluye dentro del ámbito de esta Licencia. Sin embargo, enlazar un "trabajo que utiliza la Biblioteca" con la Biblioteca crea un ejecutable que sí se considera un derivado de la Biblioteca (debido a que contiene partes de la Biblioteca), en lugar de un "trabajo que utiliza la 43 Apéndice E Acuerdo de licencia del software para el usuario final Biblioteca". Por lo tanto, el ejecutable queda cubierto por esta Licencia. El apartado 6 establece los términos para la distribución de dichos ejecutables. Cuando un "trabajo que utiliza la Biblioteca" utiliza material de un archivo de encabezado que forma parte de la Biblioteca, el código objeto para el trabajo puede ser un derivado de la Biblioteca aunque el código fuente no lo sea. El cumplimiento de esta disposición depende en gran medida de la posibilidad de que el trabajo pueda vincularse sin la Biblioteca o de que el trabajo en sí sea una biblioteca. El límite para definir este cumplimiento no está definido de forma precisa por la ley. Si un determinado archivo de objeto utiliza únicamente parámetros numéricos, diseños y mecanismos de acceso de estructuras de datos y pequeñas macros y funciones con una longitud de diez líneas o inferior, el uso del archivo de objeto no está restringido, independientemente de si se trata legalmente de un trabajo derivado. Los ejecutables que contengan este código de objeto y partes de la Biblioteca se incluyen en el apartado 6. De lo contrario, si el trabajo deriva de la Biblioteca, puede distribuir el código objeto del trabajo según lo establecido en el apartado 6. Cualquier ejecutable que contenga este trabajo se incluye también en el apartado 6, independientemente de si está o no vinculado con la propia Biblioteca. 6. Como excepción a los apartados anteriores, también puede combinar o vincular un "trabajo que utiliza la Biblioteca" con la Biblioteca para realizar un trabajo que contenga partes de la misma y distribuirlo según los términos que desee, siempre que dichos términos permitan modificar el trabajo para el uso del propio cliente y prohíba la aplicación de ingeniería inversa para la depuración de dichas modificaciones. Debe notificar debidamente con cada copia del trabajo que la Biblioteca se utiliza en ella y que ésta, así como su uso, están cubiertos por esta Licencia. Debe suministrar una copia de esta Licencia. Si durante la ejecución del trabajo se muestran avisos de copyright, el aviso de copyright de la Biblioteca debe estar incluido entre ellos, además de una referencia que remita al usuario a la copia de esta Licencia. Además, debe realizar una de las siguientes acciones: a) Acompañar el trabajo con el código fuente completo correspondiente en formato electrónico para la Biblioteca que incluya cualquier cambio que se utilizó en el trabajo (que se debe distribuir según se especifica en los apartados 1 y 2 de esta Licencia); y, si el trabajo es un ejecutable vinculado a la Biblioteca, con un "trabajo que utiliza la biblioteca" completo en formato electrónico, como código objeto o código fuente, de modo que el usuario pueda modificar la Biblioteca y, a continuación, volver a vincularla para realizar un ejecutable modificado que contenga la Biblioteca modificada. Se entiende que el usuario que cambie el contenido de los archivos de definiciones en la Biblioteca no podrá, necesariamente, volver a compilar la aplicación para utilizar las definiciones modificadas. Router de banda ancha Wireless-G b) Utilizar un mecanismo de biblioteca compartida adecuado para vincular la Biblioteca. Un mecanismo adecuado es aquel que (1) utiliza en el momento de la ejecución una copia de la biblioteca que ya está presente en el sistema informático del usuario, en lugar de copiar las funciones de la biblioteca en un ejecutable, y (2) funcionará correctamente con una versión modificada de la biblioteca, si el usuario la instala, siempre que la versión modificada cuente con una interfaz compatible con la versión en la que se realizó el trabajo. c) Acompañar el trabajo con una oferta por escrito, válida durante al menos tres años, para ofrecer al mismo usuario los materiales detallados en el subapartado 6a anterior, por un cargo que no sea superior al coste de la realización de esta distribución. d) Si se distribuye el trabajo y se permite su copia desde una ubicación designada, ofrecer también la posibilidad de copiar el material indicado previamente desde dicha ubicación. e) Comprobar que el usuario ha recibido una copia de este material o que ya se la ha enviado. Para un ejecutable, el "trabajo que utiliza la Biblioteca" debe incluir cualquier dato o programa necesario para reproducir el ejecutable. Como excepción especial, el material distribuido no necesita incluir nada que se distribuya normalmente (bien como fuente o bien en forma binaria) con los componentes principales (compilador, kernel y similares) del sistema operativo en el cual funciona el ejecutable, a no ser que el propio componente acompañe al ejecutable. Puede ocurrir que este requisito contradiga las limitaciones de licencia de otras bibliotecas registradas que, normalmente, no acompañan al sistema operativo. En tal caso, no es posible utilizar dichas bibliotecas junto con la Biblioteca en un mismo ejecutable distribuido por usted. 7. Es posible colocar servicios de biblioteca que sean trabajos basados en la Biblioteca en una única biblioteca junto con otras no cubiertas por esta Licencia y distribuir dicha biblioteca combinada siempre que se permita la distribución por separado del trabajo basado en la Biblioteca y el resto de servicios de biblioteca. Además, se deben tener en cuenta los dos siguientes aspectos: a) Debe acompañar la biblioteca combinada con una copia del mismo trabajo basado en la Biblioteca, sin combinar con ningún servicio de biblioteca. La distribución se debe realizar según los términos recogidos en los apartados anteriores. b) Debe notificar debidamente mediante la biblioteca combinada del hecho de que parte de la misma es un trabajo basado en la Biblioteca e indicar la ubicación del formato no combinado del mismo trabajo. 44 Apéndice E Acuerdo de licencia del software para el usuario final 8. No puede copiar, modificar, sublicenciar, vincular o distribuir la Biblioteca excepto tal y como se estipula expresamente en esta Licencia. Cualquier intento de copiar, modificar, sublicenciar, vincular o distribuir la Biblioteca de otra manera no es válido y producirá el cese automático de los derechos que le otorga esta Licencia. En cualquier caso, las partes que hayan recibido copias o derechos por parte de usted de acuerdo con esta Licencia mantendrán sus derechos en vigor mientras dichas partes continúen cumpliéndola. 9. No está obligado a aceptar esta Licencia, ya que no la ha firmado. Sin embargo, no hay nada más que le proporcione permiso para modificar o distribuir la Biblioteca o sus trabajos derivados. Estas acciones están prohibidas por la ley si no acepta esta Licencia. Por lo tanto, si modifica o distribuye la Biblioteca (o cualquier trabajo basado en la Biblioteca), está indicando que acepta esta Licencia para poder hacerlo y todos sus términos y condiciones para copiar, distribuir o modificar la Biblioteca o los trabajos basados en ella. 10. Cada vez que redistribuya la Biblioteca (o cualquier trabajo basado en la Biblioteca), el receptor recibe automáticamente una licencia del otorgante original para copiar, distribuir o modificar la Biblioteca, la cual está sujeta a estos términos y condiciones. No puede imponer al receptor ninguna otra restricción sobre el ejercicio de los derechos aquí garantizados. Usted no es responsable del cumplimiento de esta Licencia por terceras partes. 11. Si, como consecuencia de una resolución judicial, de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por mandato judicial, acuerdo o de cualquier otro modo) que contradigan las condiciones de esta Licencia, ello no le exime de cumplirlas. Si no puede realizar distribuciones de forma que se satisfagan simultáneamente sus obligaciones según esta Licencia y cualquier otra obligación pertinente, entonces no puede distribuir la Biblioteca de ninguna forma. Por ejemplo, si una patente no permite la redistribución libre de derechos de autor de la Biblioteca por parte de todos aquellos que reciban copia directa o indirectamente a través de usted, la única forma en que podrá satisfacer tanto esa condición como esta Licencia será evitar completamente la distribución de la Biblioteca. Si cualquier parte de este apartado se considera no válida o no se puede hacer cumplir en cualquier circunstancia particular, ha de cumplirse el resto. El apartado completo ha de cumplirse en las demás circunstancias. El propósito de este apartado no es inducirle a infringir ninguna demanda de patente u otro derecho de propiedad, o impugnar la validez de dichas reivindicaciones. Este apartado tiene el único propósito de proteger la integridad del sistema de distribución de software libre, que se realiza mediante prácticas de licencia pública. Muchas personas han hecho contribuciones generosas a la amplia variedad de software distribuido mediante ese sistema con la confianza de que el sistema se aplicará de forma coherente. Será el autor/donante quien decida si desea distribuir software mediante cualquier otro sistema, ya que un licenciatario no puede imponer esa elección. Router de banda ancha Wireless-G Este apartado pretende dejar completamente claro lo que se supone que es una consecuencia del resto de esta Licencia. 12. Si la distribución o uso de la Biblioteca están restringidos en ciertos países, bien por patentes o por interfaces con derecho de autor, el titular del derecho de autor que coloca esta Biblioteca bajo esta Licencia puede añadir una limitación explícita de distribución geográfica excluyendo esos países, de forma que la distribución se permita sólo en o entre los países no excluidos de esta manera. En tal caso, esta Licencia incorporará la limitación como si estuviese escrita en el cuerpo de esta Licencia. 13. La Free Software Foundation puede publicar versiones nuevas o revisadas de la Licencia Pública General Reducida de vez en cuando. Tales versiones nuevas serán similares en espíritu a la presente versión, pero pueden diferir en detalles a la hora de abordar nuevos problemas o intereses. A cada versión se le asigna un número de versión que la distingue. Si la Biblioteca especifica un número de versión de esta Licencia que se aplica a ésta y a "cualquier versión posterior", usted tiene la opción de cumplir los términos y condiciones, tanto de esa versión como de cualquier versión posterior publicada por la Free Software Foundation. Si la Biblioteca no especifica ningún número de versión de licencia, usted puede elegir cualquier versión publicada por la Free Software Foundation. 14. Si desea incorporar partes de la Biblioteca en otros programas libres cuyas condiciones de distribución son incompatibles, deberá escribir al autor para solicitar permiso. Para el software cuyos derechos de autor pertenecen a la Free Software Foundation, escriba a la Free Software Foundation. En ocasiones, hacemos excepciones en esta situación. Nuestra decisión se guiará generalmente por dos objetivos: Preservar el estatus libre de todo lo derivado de nuestro software libre y promover que se comparta y reutilice el software. AUSENCIA DE GARANTÍA 15. DEBIDO A QUE LA BIBLIOTECA ESTÁ CUBIERTA POR UNA LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA LA BIBLIOTECA EN EL ÁMBITO DE LA LEY APLICABLE. EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE AUTOR U OTRAS PARTES SUMINISTRARÁN LA BIBLIOTECA "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN FIN PARTICULAR. LA TOTALIDAD DEL RIESGO RELACIONADO CON LA CALIDAD Y EL RENDIMIENTO DE LA BIBLIOTECA SERÁ ASUMIDO POR USTED. EN CASO DE QUE LA BIBLIOTECA ESTUVIESE DEFECTUOSA, USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN. 45 Apéndice E Acuerdo de licencia del software para el usuario final 16. EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE QUE PUEDA MODIFICAR O REDISTRIBUIR LA BIBLIOTECA SEGÚN SE PERMITE EN ESTA LICENCIA, SERÁ RESPONSABLE ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DE LA BIBLIOTECA (INCLUIDAS, ENTRE OTRAS, LA PÉRDIDA DE DATOS, LA GENERACIÓN DE DATOS INCORRECTOS, LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS PARTES, O LOS FALLOS DE LA BIBLIOTECA AL FUNCIONAR CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA POSIBILIDAD DE TALES DAÑOS. FIN DE LOS TÉRMINOS Y CONDICIONES FIN DEL ANEXO 3-B Anexo 3-C LICENCIA DE OPENSSL Si el producto Cisco contuviese software de código abierto cubierto por la licencia de OpenSSL: Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/). Este producto incluye software criptográfico desarrollado por Eric Young ([email protected]). Este producto incluye software desarrollado por Tim Hudson ([email protected]). Además, si el producto Cisco contuviese software de código abierto cubierto por la licencia de OpenSSL, los términos de la licencia recogidos en el presente Anexo 3-C se aplicarán a dicho software de código abierto. Los términos de la licencia detallados a continuación en el Anexo 3-A se han extraído del sitio web público http://www.openssl.org/source/license.html. OpenSSL toolkit está cubierto por una licencia dual, es decir, se le aplican tanto las condiciones de licencia de OpenSSL como la licencia original de SSLeay. Consulte más adelante los textos de licencia. Ambas licencias son licencias de código abierto como la licencia BSD. Si se producen problemas de licencia relacionados con OpenSSL, póngase en contacto con [email protected]. 2. Las redistribuciones en formato binario deben reproducir el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad en la documentación y otros materiales que se incluyan en la distribución. 3. Todos los materiales publicitarios que mencionan características o el uso de este software deben mostrar la siguiente información: “Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/)”. 4. Los nombres “OpenSSL Toolkit” y “OpenSSL Project” no deben utilizarse para promocionar productos basados en este software sin un consentimiento previo por escrito. Para obtener un permiso por escrito, póngase en contacto mediante la dirección [email protected]. 5. Los productos basados en este software no pueden denominarse “OpenSSL” ni tampoco puede aparecer “OpenSSL” en sus nombres sin un consentimiento previo por escrito de OpenSSL Project. 6. Las redistribuciones de cualquier tipo deben conservar la siguiente información: “Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/)”. OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS DE CUALQUIER TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN CASO OpenSSL PROJECT NI SUS COLABORADORES SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS, FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O RESPONSABILIDAD ESTRICTA (INCLUYENDO LA NEGLIGENCIA) QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. Este producto incluye software criptográfico desarrollado por Eric Young ([email protected]). Este producto incluye software desarrollado por Tim Hudson ([email protected]). Licencia de OpenSSL Copyright © 1998-2007 The OpenSSL Project. Todos los derechos reservados. Se permite la redistribución y el uso en formatos binarios y fuente, con o sin modificación, siempre que se cumplan las siguientes condiciones: 1. Las redistribuciones de código abierto deben conservar el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad. Router de banda ancha Wireless-G 46 Apéndice E Acuerdo de licencia del software para el usuario final Licencia original de SSLeay Copyright © 1995-1998 Eric Young ([email protected]). Todos los derechos reservados. Este paquete es una implementación SSL desarrollada por Eric Young ([email protected]). Esta implementación se desarrolló de conformidad con Netscape SSL. Esta biblioteca puede utilizarse con fines comerciales y no comerciales siempre que se cumplan las siguientes condiciones. Las siguientes condiciones se aplican a todo el código encontrado en esta distribución: El código RC4, RSA, lhash, DES, etc.; no sólo al código SSL. Se aplican los mismos términos de copyright a la documentación SSL que se incluye en esta distribución, excepto que el nombre del titular, Tim Hudson ([email protected]). El copyright sigue siendo de Eric Young y, por lo tanto, no deberá eliminarse ninguno de los avisos de copyright del código. Si este paquete se utiliza en un producto, Eric Young debe ejercer como autor de las partes de la biblioteca que se utilicen. Esta función se le puede atribuir mediante un mensaje de texto en el inicio del programa o en la documentación (en línea o texto) que se incluye en el paquete. ERIC YOUNG SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS DE CUALQUIER TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN CASO NI EL AUTOR NI LOS COLABORADORES SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS, FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O RESPONSABILIDAD ESTRICTA (INCLUIDA LA NEGLIGENCIA) QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. No se pueden modificar los términos de licencia y distribución de las versiones o derivados disponibles de este código. Por ejemplo, este código no puede copiarse y regirse por otra licencia de distribución [incluida la Licencia pública general de GNU]. FIN DEL ANEXO 3-C Se permite la redistribución y el uso en formatos binarios y fuente, con o sin modificación, siempre que se cumplan las siguientes condiciones: 1. Las redistribuciones de código abierto deben conservar el aviso de copyright, esta lista de condiciones y la siguiente renuncia de responsabilidad. 2. Las redistribuciones en formato binario deben reproducir el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad en la documentación y otros materiales que se incluyan en la distribución. 3. Todos los materiales publicitarios que mencionan funciones o el uso de este software deben mostrar la siguiente información: "Este producto incluye software criptográfico desarrollado por Eric Young ([email protected])". El término "criptográfico" puede omitirse si las rutinas de la biblioteca que se utilizan no guardan relación con la criptografía. 4. Si incluye un determinado código de Windows (o un derivado) del directorio de aplicaciones (código de aplicaciones) deber incluir esta información: “Este producto incluye software desarrollado por Tim Hudson ([email protected])”. 9040215NC-JL Router de banda ancha Wireless-G 47 GUIA DO USUÁRIO Roteador de banda larga Wireless-G Modelo: WRT54G2 Apêndice D Informações normativas Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων, οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Roteador de banda larga Wireless-G Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 31
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156

Cisco Systems WRT54G2 Manual de usuario

Categoría
Enrutadores
Tipo
Manual de usuario
Este manual también es adecuado para