On Thu, 26 Apr 2007 20:50:30 -0400 "Rodrigo Fuentealba" <[EMAIL PROTECTED]> wrote:
> El 26/04/07, Rodrigo Mercado <[EMAIL PROTECTED]> escribió: > > > > Lamentablemente la decisión ya estaba tomada antes que llegara a la > > empresa en la que ahora estoy. De hecho hay parte de la construcción > > que ya esta terminada, y me di cuenta que no existe ninguna conexion > > RJ 45, ya que se consideró conexion inalambrica para esta parte de > > la empresa. La idea, como alguien comento anteriormente, es dejar > > alambrico lo que asi esta y el resto planificar de la forma mas > > optima. > > > > Debes planificar extremadamente bien entonces, como generar VPN's para > las aplicaciones más críticas e intentar utilizar métodos mucho más > seguros que WEP y WPA-PSK. > > Considera algunas cosas que me da la experiencia mirando y metiendo > las manos en la masa. Varias ya las dijeron, pero bueno... no recuerdo > cuales > > 1.- Filtrar por MAC no sirve... Es muy fácil saltársela. Tampoco el > cuento de darle una IP al usuario para que se conecte. Espera a que a > alguien se le olvide la IP a las 12 de la noche y adiós tranquilidad. Nada impide que filtres por MAC si puede constituir una primera barrera. Claro que es posible modificar MAC y pasar la muralla, pero ya tienes un primer medio de intercepción. (Y obvamente endurecer las barreras de ahí en adelante) -- Mauro A. Morales M. mailto:[EMAIL PROTECTED]