El lun, 21-09-2009 a las 10:44 -0300, Lucas Nogueron escribió:
> El día 21 de septiembre de 2009 10:32, Alfredo Daniel Rezinovsky
> <[email protected]> escribió:
> 
> >> No es necesario implementar todas estas medidas pero cuantas más
> >> tengas más probable es que el atacante decida dedicarse a otro y
> >> dejarte tranquilo.
> 
> Ahh, eso es verdad. Lo que no entiendo es por qué es posible, o sea,
> cuando encapsule en capa 2 ¿Que MAC pone en destino y origen (sea cual
> fuere el sentido de la comunicacion)?¿Como manejaria las tablas ARP?.
> En teoria funcionaria mal, pero en la practica funciona.
> 
> Con respecto a lo de la seguridad, hay "gurus" que dicen que es mejor
> dejarla directamente abierta. Justamente habla de probabilidades.
> 
> http://www.enriquedans.com/2008/01/las-razones-de-bruce-schneier-para-dejar-su-wifi-abierta.html
> 
> En fin, es tu decision. Como verás hay justificaciones para todo.
> 

Yo la mia la dejo abierta y las MACs desconocidas les doy muy poco ancho
de banda. Pero funciona, de manera que quien esta tratando de entrar
cree que funcional mal y no que esta filtrado.

Responder a