Este documento describe los modelos de seguridad utilizados en redes inalámbricas, incluyendo WEP, WPA y WPA2. También discute por qué existen redes inalámbricas inseguras y las amenazas asociadas como escucha de tráfico, usurpación de sesión y denegación de servicio. Finalmente, propone una métrica de seguridad para evaluar el riesgo de una red inalámbrica considerando factores como el modelo de seguridad, la fortaleza de la clave y comportamientos anó
25. Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless1997 2001 2008
65. Habitual en redes abiertas, con control de acceso mediante direcciones MAC.
66.
67. Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte
70. Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.