Si, yo me preocuparía mas por los servicios que tengo, si los servicios
están asegurados, y existe un sistema de roles bien definido para que
solo las personas que tienen los permisos necesarios accedan a la
información que les compete, entonces no importa mucho quien se conecta
o se deja de
El Fri, 9 Mar 2018 14:50:48 -0500
Carlos Cesar Caballero Díaz
escribió:
> Hola Adel, el problema es que ese mecanismo de seguridad recae en el
> supuesto de que las MAC son únicas, pero las MAC se pueden cambiar,
> por lo que un atacante puede clonar la MAC de
conexion a
eso que lo tengo elaborado.
saludos
- Mensaje original -
De: "Carlos Cesar Caballero Díaz" <carlos.caball...@cfg.jovenclub.cu>
Para: "gutl-l" <gutl-l@listas.jovenclub.cu>
Enviados: Jueves, 8 de Marzo 2018 17:26:21
Asunto: [Gutl-l] Re: Ayuda con e
que de conexion a
eso que lo tengo elaborado.
saludos
- Mensaje original -
De: "Carlos Cesar Caballero Díaz" <carlos.caball...@cfg.jovenclub.cu>
Para: "gutl-l" <gutl-l@listas.jovenclub.cu>
Enviados: Jueves, 8 de Marzo 2018 17:26:21
Asunto: [Gutl-l] Re: Ayud
On Thu, Mar 08 2018, Damián Tomey Soto wrote:
[...]
> Casi todos los equipos que tengo en la red van apareciendo con su ip, su
> mac, el nombre, dominio, sistema operativo, datos del fabricante de la
> tarjeta de red, entre otros. Los servidores con Linux muestran menos
> datos que los equipos
Las ARP estáticas te van a dar una falsa seguridad (o falsa sensación de
seguridad) además de un trabajo del c... y mas de un dolor de cabeza si
tu red no es pequeña. En mi opinión es una buena alternativa para
optimizar el uso del ancho de banda de la red, pero no como medida de
seguridad. Al