Presentación que expone la necesidad de un elemento externo de monitorización en las redes inalámbricas. La encriptación por si sola no es suficiente y necesitamos un elemento externo que nos permita tener constancia de los sucesos en nuestra red, así como un proceso de log que nos permita tener una trazabilidad ante eventos inesperados o brechas en la política de seguridad de nuestra empresa.