2) Cifrado débil :El uso de algoritmos de cifrado débiles como Wired Equivalent Privacy (WEP) para proteger el tráfico inalámbrico permite a los atacantes interceptar y descifrar fácilmente los datos transmitidos a través de la red.
3) Falta de filtrado MAC :No habilitar el filtrado de Control de acceso a medios (MAC) permite que cualquier dispositivo se conecte a la red inalámbrica, incluso si no está autorizado explícitamente, lo que brinda a los atacantes potenciales un fácil acceso.