El día 29 de junio de 2011 13:49, Camaleón <noela...@gmail.com> escribió:
> El Wed, 29 Jun 2011 13:42:47 -0300, Javier Argentina escribió:
>
> (...)
>
>> Consejo: si tienes acceso al enrutador, manda a pasear la criptografía
>> WPA, y el control de acceso lo haces mediante la dirección MAC de las
>> placas de red.
>> No creo que seas un blanco para WikiLeaks y se pongan a esnifar tu
>> conexión.
>
> :-O
>
> Me parece un consejo harto aventurado ¿no crees?
> Para hacer pruebas, vale, pero no para dejar el AP así, sin cifrado es
> una temeridad. El filtro por MAC es totalmente vulnerable.
> Saludos,
> --
> Camaleón

Y WPA es como la Línea Maginot, segura e inexpugnable hasta que
Manstein le encuentra la vuelta.
El tema "seguridad" creo que corre por lo que uno asegura. Si la red
no es de una empresa, es de una casa, lo más problemático que podés
legar a tener es un vecino medio jáquer que se te cuelgue a la red de
internet, lo cual puedes verificar cada tanto.
Y si es una empresa... usa cables, el solipsismo es lo más seguro.
Cualquier clave es vulnerable por donde se la mire, sobre todo en lo
que a vulnerabilidad social respecta.
Y si vas a encriptar, encripta la señal VHF, mediante equipos que son
para eso como los Rohde & Schwarz (saltos de frecuencia, encriptadores
múltiple, etcétera). No son nada baratos.

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/banlktimc59gjtkzyuxiek_xfysu4aad...@mail.gmail.com

Responder a