Seguridad de las redes inalámbricas Wardriving y Warchalking
¿Cuáles son los métodos habitualmente utilizados para identificar la existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo protegernos de los mismos?
Lea también :
¿Cuáles son los métodos habitualmente utilizados para identificar la existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo protegernos de los mismos?