Este artículo describe los diferentes modos de seguridad inalámbrica.
Cuando creamos una red uno de estos protocolos debe ser elegido: