Seguridad de las redes inalámbricas Wardriving y Warchalking

¿Cuáles son los métodos habitualmente utilizados para identificar la existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo protegernos de los mismos?