El Atacante genera
suficiente “ruido” en la
frecuencia empleada por la
red Wi‐Fi y hacer imposible
ningún tipo de
comunicación inalámbrica,
afectando a la
disponibilidad de la red.
Inyección de tráfico
Un atacante sin
acceso a la red
podría inyectar
tráfico y modificar
su comportamiento
Acceso a la
red.
establecer una
conexión no
autorizada con la
red Wi‐Fi y disponer
de acceso completo
Interceptación
de las
comunicaciones
Este ataque es indetectable
y afecta a la
confidencialidad de las
comunicaciones.
Es necesario proteger
Puntos de acceso y
controladores, como
los clientes que se
conectan a esas redes
Wi‐Fi, como
ordenadores de
escritorio y portátiles,
teléfonos.
Mediante el cifrado de las
comunicaciones y la
autentificación o
control de acceso a la
red.
Tienen facilidad
de conexión,
flexibilidad y
movilidad