jueves, 15 de julio de 2010

Las vacaciones de invierno pueden ser una buena oportunidad para reencontrarse con los hijos



Las vacaciones de invierno finalizan el primer semestre con dos semanas de descanso muy esperadas por niños y jóvenes. En ese tiempo los estudiantes depositan muchas expectativas pues desean básicamente entretenerse. Para muchos padres, sin embargo, constituye un factor de estrés el optar entre dejarlos hacer lo que quieran con su tiempo libre o planificar las actividades día a día.
A esto suma, que durante tiempo ese descanso no siempre coincide con vacaciones de los padres: ¿Cómo aprovechar ese tiempo? Esto depende de la edad de los hijos. Por ejemplo si son pequeños, los padres pueden encargarles que busquen un hobbies o un pasatiempo para entretenerse durante esas dos semanas.

“Otra alternativa es cocinar junto a los hijos con recetas que ellos pueden buscar. “Los papas, además, pueden ir a la hora de almuerzo y disfrutar un rato con ellos. Pero sobretodo durante los fines de semana el esfuerzo se debe colocar en buscar actividades que sean factibles de hacer un invierno, como ir a museos, al teatro o cursos donde ambos puedan participar”.

Organizar el tiempo

Si bien, las vacaciones es un periodo para dejar de lado la rigidez de los horarios y olvidar la rutina diaria, para la sicóloga es importante considerarlas como una oportunidad para los niños aprovechar el tiempo y de realizar actividades que durante el año quedan relegadas. Por ejemplo, dormir hasta tarde, salir con sus amigos, descansar y compartir con la familia.

Todo ello, sin caer en el error de llenar el tiempo libre de los niños con actividades: “Algunos padres temerosos de que sus hijos los llamen al trabajo para decirles que están aburridos, los inscriben en miles de talleres, pero ellos también necesitan liberad y el derecho de disfrutar su ocio como ellos quieran. De esta manera, además, aprenden a organizar su tiempo y actividades”.
Es clave considerar, las necesidades, motivaciones e intereses de cada niño y en base a eso planificar qué hacer durante estas vacaciones. Lo importante, agrega, es sacarlos de la rutina escolar y aprovechar ese tiempo para potenciar la comunicación con ellos.

Hablar con los hijos

“Una de las mayores quejas e inquietudes de los padres es la falta de tiempo que tienen para poder comunicarse con sus hijos, ya sea por la rutina laboral o académica. Las vacaciones, por lo tanto, son la oportunidad para compartir y realizar actividades donde se puedan escuchar, conocer sus motivaciones, intereses y necesidades, instancias que muchas veces la cotidianeidad y la rapidez del día a día no permiten construir”.

Es fundamental, que no sólo durante las vacaciones, sino que durante todo el año los padres busquen y generen aquellos espacios que permita expresarse, comunicarse y dialogar, elementos fundamentales para el desarrollo integral y sano de sus hijos.

sábado, 10 de julio de 2010

Hackear WEP. Descifrar Wep de redes inalámbricas Wireless


En este artículo queremos explicar sin entrar en detalles técnicos, puesto que no pretende ser un manual de hacking, que para ello ya hay muchos colgados en la red, sino para que el usuario de red wireless tome conciencia de si debe sentirse seguro o no.
Network Sniffing y los hackers del todo a 100

Todos los días cuando encendemos nuestro ordenador es probable que si hacemos click en ver las redes inalámbricas disponibles nos encontraremos con la grata sorpresa de que no estamos sólos en el universo wireless, sino que muchas son las redes que pululan a nuestro alrededor.

Los hay que con un poco de conocimiento y si son de la vieja escuela piensan que si no va por cable eso es complicado de interceptar, pero nada más lejos de la realidad. Realizar sniff (husmear, oler, esnifar, lo que pasa a nuestro alrdedor), no es más que oler lo que pasa cerca nuestro y por ende analizarlo.

Para las redes wireless que no tienen habilitada ninguna seguridad, el tema es muy sencillo, basta con intentar asociarse al punto de acceso, para probablemente de forma automática y dinámica obtener una IP de la red local, y poder utilizar el caudal de internet de ese usuario para nuestros propios fines.

El tema es que cuando la red está protegida por WEP o incluso filtrado por MAC la cosa se hace más complicada.

Pues aviso a navegantes, mentira también. Si yo os dijese que hackear o acceder a un router Wireless o Punto de Acceso wireless con protección WEP y filtrado MAC puede ser cosa de no más de 5 minutos, es probable que a alguno le tiemblen las canillas, y esté deseando llegar a casa para cambiar el sistema de encriptación de su red.

Sólo puedo decir una cosa, HACERLO .
Lo primero que hacemos es con una tarjeta wireless PCI o PCMCIA, y una antena a ser posible externa y con una ganacia de 5 o 6 dbi, para no tener problemas de cobertura de señal, con cualquier de los programas que hay pululando por la red, como la suite Aircrack-ng, o Kismet, se hace una detección de lo que existe a nuestro alrededor.

Con esta información determinamos nuestra víctima.
Posteriormente empezamos a snifar tráfico de dicho punto de acceso hasta obtener una muestra de paquetes lo suficientemente grande como para que un programa como por ejemplo aircrack, se encargue de evaluar en cuestion de décimas de segundo la clave WEP con la que se está encriptando la información.

Ojo!!!! incluso no existiendo clientes de esa propia red que estén generando tráfico, gracias a las técnicas de Packet Injection, se puede simular tráfico forzando al punto de acceso a responder y generando así el tráfico que hace falta para obtener la clave WEP.

En resumidas cuentas el WEP no es seguro.

MAC Spoofing

Con programas como macchanger para linux, es cuestión de 1 segundo cambiarse la MAC y ponerse otra. Con los programas de sniff que identificabamos anteriormente se puede determinar las direcciones MAC de los puntos de Acceso así como las direcciones MAC de los clientes de la red que se encuentran asociado a dichos puntos de acceso. Esas direcciones MAC están permitidas en el AP para que puedan navegar. Tan sólo es necesario cambiarnos la dirección MAC para ganar acceso y saltarse la protección.

Los sistemas de cifrado cada vez más avanzados y algo más seguros, no van implementados en todos los hardwares porque en muchos casos depende del firmware de los dispositivos, pero lo que sí que es cierto es que WPA lo soportan casi todos.

Con WPA el sistema de acceso se torna un poco más complejo, no sólo pudiendo utilizar una frase considerablemente larga como clave, sino que además se fuerza una reconfirmación de la clave durante el tiempo de conexión para garantizar así la autenticidad del cliente, evitando asi que un cliente sin autenicar pueda estar en nuestra red como intruso.

Probablemente tampoco es un método definitivo pero el WPA para ser crackeado normalmente se apoya en la fuerza bruta para intentar determinar la password a partir de diccionarios y demás, lo que nos permite utilizar una frase de cifrado que no sea una palabra del diccionario que evite así ser encontrada con cierta facilidad.

¿Cómo contrarrestar los ataques?

Bueno realmente la unica forma de contrarrestar el ataque es que nuestra red esté lo suficientemente segura como para que el atacante desista y se plantee otra alternativa más sencilla.

Pero lo que sí es cierto es que yo he montado un HoneyPot, con sorpresa supongo para algunos, que me ha permitido conocer un poco más en detalle, las pretensiones de los atacantes.

Un HoneyPot, o tarro de miel, en inglés, no es más que un caramelo, puesto a disposición de todo el mundo para que la tentación sea tal que siempre haya alguien que se lo quiera comer.

Pero en qué consiste a nivel técnico. Bien yo lo que he hecho para que os hagais una idea es que con esa misma tarjeta wireless que he usado para scanear redes, esta vez la he colocado en modo Punto de Acceso. Y con ayuda del forwarding, y el masquerading de linux, he creado un router que reenvia el tráfico a otro interfaz de la red, que a su vez tiene conexión a internet.

He montado un servidor DHCP y el efecto es el siguiente.

El usuario se conecta a la red desprotegida sin clave WEP, el servidor DHCP le envía una dirección IP y el intruso ve que puede navegar por internet. Aparentemente cree que se encuentra dentro de un router Wireless, como cualquier otro. Pero nada más lejos de la realidad, el sistema es un PC linux, donde entre el interfaz wireless, y el interfaz ethernet que ofrece conexion a internet, hay un firewall, y un ethereal, interceptando toda la conexión a internet.

Es decir que si el intruso tose, lo sabemos y si va al baño también lo sabemos. Estás prácticas de dudosa legalidad, tanto por parte los atacantes como por parte de los defensores están a la orden del día,y de lo que se trata es de ser lo menos vulnerable posible y sobre todo hacer que los demás no tengan ganas de volverse a conectar a redes que no sean la suya, aunque no tengan cifrado, con el único objetivo de chupar ancho de banda de otro.

Como decimos no he querido entrar en más detalles técnicos, porque no creo que sea el sitio indicado para fomentar prácticas no muy legales, pero si en algún momento alguien quiere información adicional que utilice los comentarios al artículo para poder ser tratado.

Usuarios que leyeron este artículo encontraron interesantes, cómo proteger una red wifi en el hogar y en la oficina, y cómo configurar la protección de la red wireless mediante WEP y WPA sin problemas.

Los usuarios que encontraron problemas utilizando estas técnicas plantearon sus consultas en el Foro de Wireless y Tecnología WiFi.