*una opcion sencilla es realizar las conexiones por VPN o similar, que
encripta todas las conversaciones de red.*
*
*
*otra opcion es programar algun control adicional en los telnet exit points,
logging, etc.*
*
*
*de todas formas si alguien tiene verdaderas ganas de fastidiar o robar, y
es capaz de pagar por ello, date por jodido, no se le pueden poner puertas
al campo.*
*por desgracia ademas la mayoria de las intrusiones las producen los
empleados o ex-empleados y las politicas suaves de gestión de contraseñas.*
*
*
*Hace un par de meses se ha producido en una instalacion muy conocida de
Madrid un caso muy sonado y bastante grave, y al final parece que estaban
pringados una persona del depto de informatica y/o un vecino de este. Parece
ser que se aprovecharon de las llamadas "puertas de atras" de sql server,
php y "select para todo", algo de info en *
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL.
Simplemente, estas tecnicas no hubieran podido con la programacion
"tradicional" y "heredada" de los Setll, Read y Chain.


Saludos,
Guillermo Andrades
http://cpiSoftware.es
http://Modernizar.iSeries.es


El 14 de septiembre de 2010 12:33, Javier Mora <[email protected]> escribió:

>  Estimados co...@s:
>
> Conozco que cualquier conexión que se realice con Telnet se realiza sin el
> cifrado del usuario y la contraseña. Client Access trae su emulación 5250,
> mi pregunta es, ¿esta emulación cifra las contraseñas cuando las solicita?
> ¿o funciona exactamente que un telnet normal?
>
> No encuentro en la documentación del Client Access nada que me aclare esta
> cuestión. También he buscado en la "Base de Conocimiento" de IBM y no veo
> nada interesante.
>
> Supongo que para proteger una conexión de este tipo será necesario SSL,
> ¿hay otras alternativas?
>
> Un saludo y gracias por vuestros comentarios.
>
> *Javier Mora*
>
____________________________________________________
Únete a Recursos AS400, nuestra Comunidad ( http://bit.ly/db68dd )
Forum.Help400 © Publicaciones Help400, S.L.

Responder a