Adaptador USB Wireless-G compacto
Figura 5-4: Más información - Wireless Network Status (Estado de la red inalámbrica) 23
Figura 5-5: El botón SecureEasySetup 24
Figura 5-6: Logotipo de SecureEasySetup y ubicación 24
Figura 5-7: SecureEasySetup 24
Figura 5-8: Proceso de SecureEasySetup finalizado 25
Figura 5-9: Site Survey (Sondeo del sitio) 26
Figura 5-10: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) 26
Figura 5-11: WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión) 26
Figura 5-12: PSK2 Needed for Connection (Se necesita PSK2 para la conexión) 27
Figura 5-13: Profiles (Perfiles) 27
Figura 5-14: Importación de un perfil 27
Figura 5-15: Exportación de un perfil 28
Figura 5-16: Creación de un nuevo perfil 28
Figura 5-17: Available Wireless Network (Red inalámbrica disponible) 28
Figura 5-18: Available Wireless Network (Red inalámbrica disponible) 29
Figura 5-19: Logotipo de SecureEasySetup y ubicación 29
Figura 5-20: SecureEasySetup 29
Figura 5-21: Proceso de SecureEasySetup finalizado 30
Figura 5-22: Available Wireless Network (Red inalámbrica disponible) 31
Figura 5-23: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) 31
Figura 5-24: WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión) 32
Figura 5-25: PSK2 Needed for Connection (Se necesita PSK2 para la conexión) 32
Figura 5-26: Pantalla Enhorabuena 33
Figura 5-27: Available Wireless Network (Red inalámbrica disponible) 33
Figura 5-28: Network Settings (Parámetros de red) 34
Figura 5-29: Wireless Mode (Modo inalámbrico) 34
Figura 5-30: Ad-Hoc Mode Settings (Parámetros del modo ad-hoc) 35
Figura 5-31: Wireless Security (Seguridad inalámbrica) 35
Figura 5-32: Wireless Security (Seguridad inalámbrica) - WEP 36
Figura 5-33: Wireless Security (Seguridad inalámbrica) - WPA Personal 37
Figura 5-34: Wireless Security (Seguridad inalámbrica) - PSK2 37
Figura 5-35: Wireless Security (Seguridad inalámbrica) - WPA Enterprise - EAP-TLS 38
Figura 5-36: Wireless Security (Seguridad inalámbrica) - WPA Enterprise - PEAP 38
Figura 5-37: Wireless Security (Seguridad inalámbrica) - RADIUS - EAP-TLS 39
Figura 5-38: Wireless Security (Seguridad inalámbrica) - RADIUS - PEAP 39
Figura 5-39: LEAP 40