*una opcion sencilla es realizar las conexiones por VPN o similar, que encripta todas las conversaciones de red.* * * *otra opcion es programar algun control adicional en los telnet exit points, logging, etc.* * * *de todas formas si alguien tiene verdaderas ganas de fastidiar o robar, y es capaz de pagar por ello, date por jodido, no se le pueden poner puertas al campo.* *por desgracia ademas la mayoria de las intrusiones las producen los empleados o ex-empleados y las politicas suaves de gestión de contraseñas.* * * *Hace un par de meses se ha producido en una instalacion muy conocida de Madrid un caso muy sonado y bastante grave, y al final parece que estaban pringados una persona del depto de informatica y/o un vecino de este. Parece ser que se aprovecharon de las llamadas "puertas de atras" de sql server, php y "select para todo", algo de info en * http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL. Simplemente, estas tecnicas no hubieran podido con la programacion "tradicional" y "heredada" de los Setll, Read y Chain.
Saludos, Guillermo Andrades http://cpiSoftware.es http://Modernizar.iSeries.es El 14 de septiembre de 2010 12:33, Javier Mora <[email protected]> escribió: > Estimados co...@s: > > Conozco que cualquier conexión que se realice con Telnet se realiza sin el > cifrado del usuario y la contraseña. Client Access trae su emulación 5250, > mi pregunta es, ¿esta emulación cifra las contraseñas cuando las solicita? > ¿o funciona exactamente que un telnet normal? > > No encuentro en la documentación del Client Access nada que me aclare esta > cuestión. También he buscado en la "Base de Conocimiento" de IBM y no veo > nada interesante. > > Supongo que para proteger una conexión de este tipo será necesario SSL, > ¿hay otras alternativas? > > Un saludo y gracias por vuestros comentarios. > > *Javier Mora* >
____________________________________________________ Únete a Recursos AS400, nuestra Comunidad ( http://bit.ly/db68dd ) Forum.Help400 © Publicaciones Help400, S.L.

