Este documento presenta información sobre protocolos de seguridad en redes inalámbricas como WEP, WPA y WPA2. Explica las debilidades de WEP y cómo WPA y WPA2 abordan estas debilidades mediante el uso de claves dinámicas, vectores de inicialización más largos y nuevas técnicas de autenticación e integridad. También describe herramientas como Aircrack y Backtrack que se pueden usar para auditar la seguridad de redes inalámbricas.