Buenas Ivo_K
"Sin embargo, para eso se necesitan conocimientos (y/o herramientas) especiales..."
Como te decía, pensar eso es el error y totalmente ilógico. Cualquier usuario mal intencionado, el 100% de ellos, que tenga un mínimo de conocimientos para intentar quebrantar una red WIFI, los tiene para saltarse un filtrado MAC. Del mismo modo que el que sabe leer, conoce las vocales. Es virtualmente imposible que alguien trate de romper WPA2-PSK AES de forma mínimamente seria, y el filtrado MAC le sea algún tipo de obstáculo.
Caben tres opciones, un usuario "medio", un usuario "avanzado" o un usuario "experto"
Para un usuario "medio" posiblemente no sepa como saltarse un filtrado MAC, ni siquiera que es, pero es que tampoco saben ni sabrían por donde empezar para intentar acceder a una red WIFI de un tercero de forma no autorizada. Para estos usuarios domésticos un filtrado MAC es una capa a sobrepasar, pero esta no tendría el menor impacto, ya que este tipo de usuarios no sabrían siquiera que es WPA2-PSK AES, las diferentes opciones por las que se puede intentar acceder a una red WIFI... etc etc etc.
Para alguien que use herramientas automatizadas (en caso de no tener conocimientos realmente avanzados), un usuario con ciertos conocimientos que quiera probar suerte en esto de redes WIFI, usará herramientas automáticas, scripts ya creados que automáticamente harán el trabajo por ellos. Por ende el filtrado MAC aquí ya es totalmente indiferente. Es más, aun cuando sea un script kiddy, es más que posible que sepa que es un filtrado MAC, es de primero de parbulito. Aprendes mucho antes a saltar un filtrado MAC que a intentar un ataque de fuerza bruza, por poner un ejemplo.
Y para usuarios expertos y con altos conocimientos, simplemente el filtrado MAC no existe, es un chiste para ellos. Es igual que cuando algunos ocultan el SSID de su red pensando que eso otorga alguna privacidad o seguridad. Es ridículo para ellos.
La diferencia entre el segundo y el tercer caso, es que el tercero sabe perfectamente los motivos y aspectos técnicos, el fondo de la cuestión, incluso puede enfocar el problema desde diferentes perspectivas. Mientras, el segundo, realmente no necesita entrar en esos detalles ni saber motivos, protocolos, cifrados... conoce o usa la utilidad/herramienta A/B/C y listo.
El primero grupo, que es el mayoritario, directamente no tienen ni idea de nada, y esos jamás van a intentar nada, con lo que la seguridad con ellos es completa igualmente.
Saludos.