Cuando un intruso logra acceder a una red Wi-Fi ajena, suele seguir un proceso estandarizado para obtener el máximo beneficio