Este documento describe los modelos de seguridad utilizados en redes inalámbricas, incluyendo WEP, WPA y WPA2. También discute por qué existen redes inalámbricas inseguras y las amenazas asociadas como escucha de tráfico, usurpación de sesión y denegación de servicio. Finalmente, propone una métrica de seguridad para evaluar el riesgo de una red inalámbrica considerando factores como el modelo de seguridad, la fortaleza de la clave y comportamientos anó
67. Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte
70. Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.