Seguridad de las redes inalámbricas Wardriving y Warchalking
¿Cuáles son los métodos habitualmente utilizados para identificar la existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo protegernos de los mismos?
¿Cuáles son los métodos habitualmente utilizados para identificar la existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo protegernos de los mismos?