(No estaba seguro, pero esta pregunta podría ser mejor en Ingeniería de redes )
Diga que estoy en un punto de acceso inalámbrico protegido por contraseña y no la conozco. Sé que las personas que me rodean están conectadas a ese punto de acceso. ¿Cómo sabe un enrutador qué dispositivos están o no están conectados a la red? ¿Qué me impide suplantar uno de los dispositivos que está conectado a la red y, por lo tanto, utilizar el acceso a la red del punto de acceso? ¿Se basa únicamente en la dirección MAC de un dispositivo? Si es así, ¿no se puede falsificar con facilidad?