tag:blogger.com,1999:blog-7938680518783212855.post4121502879184721895..comments2024-03-24T10:55:25.650+01:00Comments on Flu Project | Zerolynx Cybersecurity Blog: Configuraciones básicas de "Seguridad" en redes Wireless (Parte I de II)Juan Antonio Calleshttp://www.blogger.com/profile/08021859006811664777noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-7938680518783212855.post-52479983347895343232013-04-17T11:10:10.000+02:002013-04-17T11:10:10.000+02:00[...] Existen configuraciones muy básicas de segur...[...] Existen configuraciones muy básicas de seguridad para los puntos de acceso. En muchos ámbitos, y un sector de los profesionales de la seguridad, no se consideran configuraciones de seguridad, pero si aportan una pequeña capa, la cual habría que evadir. Para muchos estas configuraciones no aportan seguridad, y realmente son sencillas de evadir, pero siendo objetivos son pequeñas capas que pueden ayudar al usuario de casa a protegerse. En este artículo se presentan y se indicará como saltar dichas protecciones. A continuación se enumeran:Filtrado de direcciones MAC.DHCP desactivado o con reparto erróneo de información.SSID Oculto. [...]Configuraciones básicas de “Seguri...http://www.scoop.it/t/mercado-seguridad-tic/p/4000104759/configuraciones-basicas-de-seguridad-en-redes-wireless-parte-i-de-iinoreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-57282620047249341612013-04-17T20:25:21.000+02:002013-04-17T20:25:21.000+02:00[...] [...][...] [...]Configuraciones básicas de “Seguri...http://www.scoop.it/t/carlos-solis-salazar/p/4000143159/configuraciones-basicas-de-seguridad-en-redes-wireless-parte-i-de-iinoreply@blogger.com