Sobre una red inalámbrica podemos hacer una serie de ataques muy similares a los que realizamos sobre cualquier otro tipo de red.