Al igual que el resto de redes o aplicaciones, las redes inalámbricas poseen su propia metodología de auditoría, es muy similar al resto de metodologías, pero hace especial enfoque en una serie de ataques o vulnerabilidades específicas.

Una de las metodologías más conocidas es OWISAM.

image.png

<aside> 💡 Puedes saber más sobre esta metodología en el enlace siguiente.

</aside>

<aside> 💡 **https://www.owisam.org/index.php?title=Página_principal**

</aside>

2.1. FASES

2.2. VISIÓN GENERAL

2.3. PUNTOS A EVALUAR

2.4. TOP 10 DE VULNERABILIDADES