El día 29 de junio de 2011 13:49, Camaleón <noela...@gmail.com> escribió: > El Wed, 29 Jun 2011 13:42:47 -0300, Javier Argentina escribió: > > (...) > >> Consejo: si tienes acceso al enrutador, manda a pasear la criptografía >> WPA, y el control de acceso lo haces mediante la dirección MAC de las >> placas de red. >> No creo que seas un blanco para WikiLeaks y se pongan a esnifar tu >> conexión. > > :-O > > Me parece un consejo harto aventurado ¿no crees? > Para hacer pruebas, vale, pero no para dejar el AP así, sin cifrado es > una temeridad. El filtro por MAC es totalmente vulnerable. > Saludos, > -- > Camaleón
Y WPA es como la Línea Maginot, segura e inexpugnable hasta que Manstein le encuentra la vuelta. El tema "seguridad" creo que corre por lo que uno asegura. Si la red no es de una empresa, es de una casa, lo más problemático que podés legar a tener es un vecino medio jáquer que se te cuelgue a la red de internet, lo cual puedes verificar cada tanto. Y si es una empresa... usa cables, el solipsismo es lo más seguro. Cualquier clave es vulnerable por donde se la mire, sobre todo en lo que a vulnerabilidad social respecta. Y si vas a encriptar, encripta la señal VHF, mediante equipos que son para eso como los Rohde & Schwarz (saltos de frecuencia, encriptadores múltiple, etcétera). No son nada baratos. JAP -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/banlktimc59gjtkzyuxiek_xfysu4aad...@mail.gmail.com