El lun, 21-09-2009 a las 10:44 -0300, Lucas Nogueron escribió: > El día 21 de septiembre de 2009 10:32, Alfredo Daniel Rezinovsky > <[email protected]> escribió: > > >> No es necesario implementar todas estas medidas pero cuantas más > >> tengas más probable es que el atacante decida dedicarse a otro y > >> dejarte tranquilo. > > Ahh, eso es verdad. Lo que no entiendo es por qué es posible, o sea, > cuando encapsule en capa 2 ¿Que MAC pone en destino y origen (sea cual > fuere el sentido de la comunicacion)?¿Como manejaria las tablas ARP?. > En teoria funcionaria mal, pero en la practica funciona. > > Con respecto a lo de la seguridad, hay "gurus" que dicen que es mejor > dejarla directamente abierta. Justamente habla de probabilidades. > > http://www.enriquedans.com/2008/01/las-razones-de-bruce-schneier-para-dejar-su-wifi-abierta.html > > En fin, es tu decision. Como verás hay justificaciones para todo. >
Yo la mia la dejo abierta y las MACs desconocidas les doy muy poco ancho de banda. Pero funciona, de manera que quien esta tratando de entrar cree que funcional mal y no que esta filtrado.
