CAPÍTULO 14
Computadora de mano Tungsten™ T5
Conexión inalámbrica a otros dispositivos
• Navegar por Internet o acceder a una cuenta de correo electrónico mediante la conexión de red
del equipo de escritorio o estableciendo una conexión a un punto de acceso a LAN de Bluetooth.
¿Qué es la detección de dispositivos?
La detección es el proceso mediante el que la computadora de mano busca otros dispositivos
Bluetooth dentro de su alcance (aproximadamente nueve metros). A medida que se detecta cada
dispositivo, se muestra en Resultado de la detección. Después de encontrar los dispositivos que
está buscando, puede seleccionar aquellos a los que desee conectarse.
La aplicación Bluetooth de la computadora de mano puede activarse o desactivarse, y la
aplicación dispone del valor Detectable, que también se puede activar y desactivar. A
continuación se describen las combinaciones de valores y los estados de detección que se
obtienen de las mismas:
Bluetooth desactivado: Si se desactiva Bluetooth, otros usuarios no podrán detectar la
computadora de mano. Esto se puede comparar a cerrar la puerta con cerrojo y cadena de
seguridad y desconectar el timbre de llamada. Cuando Bluetooth está desactivado, no se puede
acceder al valor Detectable.
Bluetooth activado y Detectable No: Si la computadora de mano está encendida, Bluetooth está
activado y Detectable se establece en No, se podrán recibir conexiones únicamente de
dispositivos con los que se haya formado anteriormente un par de confianza. Esto se puede
comparar a cerrar la puerta con cerrojo y cadena de seguridad y desconectar el timbre de llamada,
pero aquellos amigos que dispongan de llave podrán entrar. De manera predeterminada, el valor
Detectable se activa al activar Bluetooth.
Bluetooth está activado y Detectable Sí: Si la computadora de mano está encendida, Bluetooth
está activado y Detectable se establece en Sí, se podrán recibir conexiones de cualquier
dispositivo de Bluetooth. La conexión se establecerá automáticamente con los dispositivos con
los que se haya comunicado anteriormente, pero se pueden rechazar las invitaciones para
conectarse con dispositivos no reconocidos. Esto se puede comparar a cerrar la puerta con cerrojo
y conectar el timbre de llamada. Los amigos que dispongan de llave podrán entrar con toda
libertad, y si alguien que no tenga llave llama a la puerta para solicitar una conexión, podrá elegir
entre abrir la puerta o hacer caso omiso de la petición.
260