Bienvenidos al blog de la informatica - INFORMANIMO

Vistas de página en total







Con la tecnología de Blogger.

Blog Archive

Contador de visitas

Datos personales

Archivo del blog

Blogger news

Blogroll

martes, 8 de octubre de 2013


Los grandes nombres de la tecnología han unido fuerzas para conseguir que el acceso a Internet sea económico para todos. Diez gigantes de la red, entre los que se incluyen Google, Microsoft, Facebook, Yahoo e Intel, han lanzado la Alianza por Internet Asequible (Alliance for Affordable Internet por su nombre original), un grupo que pretende colaborar en uno de los objetivos de las Naciones Unidas: acceso real y fácil a la red desde todos los países en desarrollo para 2015.

Para ello, el coste de la conexión no debe superar el 5% del ingreso medio de los trabajadores -actualmente supone un 30% de los ingresos mensuales de una familia, según la Unión Internacional de las comunicaciones-. Las empresas de la Alianza destacan que para conseguirlo no bastan los avances tecnológicos, sino que son necesarios cambios en las políticas de cada país.

La Alianza tendrá también una función divulgadora. Esta ha prometido publicar un "Informe de Asequibilidad" en el que se notificará de los costes del acceso a la red a nivel mundial. El primero llegará en diciembre.

También han difundido un manual de buenas prácticas y sugerencias para la regulación. Para lograr sus objetivos recomiendan un mercado liberalizado con competencia abierta, políticas que rebajen el coste de las infraestructuras o eliminar impuestos de lujo o tarifas elevadas para los bienes de telecomunicaciones y servicios requeridos para la conexión, entre otras cosas.

La Alianza trabajará directamente con los gobiernos de estos territorios en desarrollo. En el primer año pretenden centrarse en dos o tres países y después expandir esta cifra a diez o doce para finales de 2015.

El grupo también cuenta con agencias de gobiernos y asociaciones de ayuda sin ánimo de lucro, aunque Google es el nombre más destacado por su gran inversión en el proyecto.

"No hay una solución única para conectar a las cinco mil millones de personas que viven sin acceso a Internet a día de hoy", afirbama un post en el blog del buscador. "Los cambios políticos pueden ayudar a florecer la innovación tecnológica", añadió.
chrome-bug-parche



Google ha lanzado Chrome 30, y un total de 50 problemas de seguridad han sido corregidos en esta última versión. La lista de vulnerabilidades reportadas por investigadores externos incluye diez fallos de alto impacto y seis fallos de mediano impacto.

Los errores de alto impacto se refieren a vulnerabilidades use-after-free en el procesamiento de inline-block, en PPAPI, en el análisis de documentos XML, DOM, el cargador de recursos, en el diálogo de selector de color de Windows y en el elemento de plantilla.


Una corrupción de memoria en V8 y un error de suplantación de la barra de direcciones relacionado con el código de estado “204 No Content” también entran en esta categoría.

Las vulnerabilidades de mediano impacto incluyen un fallo use-after-free en Web Audio, una lectura fuera de límites en el mismo componente y una lectura fuera de límites en el análisis de URLs.

Los investigadores de seguridad acreditados por encontrar vulnerabilidades son Atte Kettunen de OUSPG, Boris Zbarsky, Chamal de Silva, Byoungyoung Lee y Tielei Wang de Georgia Tech, cloudfuzzer, Khalil Zhani, Wander Groeneveld, Masato Kinugawa, Adam Haile de Concrete Data y Jon Butler.

Ellos han sido recompensados con un total de 19.000$ (14.000€) por su trabajo.

Atte Kettunen, cloudfuzzer y miaubiz recibieron 8.000$ (5.900€) más por haber trabajado con Google para corregir los fallos de seguridad durante el ciclo de desarrollo.
perfil-facebook - copia



Ahora que el iPhone 5s ya no es tan interesantes, los estafadores y ciberdelincuentes han comenzado a lanzar campañas “Gana un iPhone 6 gratuito”.

Hoax Slayer ha descubierto una estafa de Facebook que promete un iPhone 6 gratuito a cualquiera persona que esté dispuesta a compartir un post.

El objetivo de los estafadores es promover una falsa página de Facebook del iPhone 6. Una vez que la página reciba un gran número de “Me Gusta”, podrá ser vendida o utilizada para otras estafas.

Compartir y apreciar una página de estafa no parece gran cosa. Sin embargo, los que lo hagan contribuyen en realidad al éxito de una futura estafa que parecerá aún más legítima debido al gran número de seguidores.

Por el momento, no se sabe cuándo lanzará Apple el nuevo iPhone 6. Hasta que el dispositivo sea anunciado oficialmente, no confíes en ningún concurso que te dice que puedes ganar uno.
Nokia X2 detiene una bala y salva una vida en Siria


De seguro todos hemos visto alguna de esas populares imágenes del Nokia 3310, en la que graciosamente lo tratan como un teléfono indestructible. Bien, no es indestructible, pero debemos reconocer que es uno de los moviles más resistentes jamás creados. ¿Entonces todos los Nokia son igual de buenos? Eso parece ser, ya que no hace mucho, un Nokia X2 salvó la vida de una persona en Siria al detener una bala.

Siria es un país que, actualmente, está en medio de un conflicto armado. Una persona no tuvo mejor idea que filmar un enfrentamiento con su querido Nokia X2, y de seguro adivinarán lo que pasó cuando intentó acercarse mucho a la zona de guerra. Una bala perdida fue a parar directo al teléfono, pero no lo atravesó, sino que se quedó atascada en él, aunque obviamente el telefono quedó inservible de todas formas, pero por lo menos salvó la vida de su dueño.

La imagen de arriba es la del móvil en cuestión, y a mi parecer es bastante real, aunque otros han dicho que no lo es. ¿Tú qué crees?

lunes, 7 de octubre de 2013

El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.
“La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica
La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.
A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.
“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si algún usuario ha tenido incidentes de gastos no identificados en sus consumos móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware con una solución como ESET Mobile Security”, concluyó Labaca Castro.
Para conocer más sobre esta amenaza puede acceder al informe completo “Troyano SMS Boxer. Primer amenaza de este tipo para Latinoamérica” en: http://www.eset-la.com/centro-amenazas/articulo/troyano-sms-boxer/2853
Diversos estudios demuestran la utilidad que supone para personas con pérdidas de memoria llevar una cámara en su vida diaria, la cual toma una instantánea una vez por minuto de todo aquello que le rodea. 


Looxcie HD with tablet and cell phone

El hecho de revisar esas imágenes al final del día puede ayudarles en su recuperación. Pero, “¿y si en lugar de imágenes seleccionadas por un minuto de diferencia, tuvieran un vídeo o resumen fotográfico cribado con las mejores historias? Tal vez eso les ayudaría aún más”. Ese es el planteamiento de Grauman y el objetivo que persigue con su método. 



Para ponerlo en práctica se valieron de grabaciones de más de 12 horas de actividad diaria tomadas por 23 voluntarios que utilizaron cámaras Looxcie. Se trata de dispositivos que se ajustan cómodamente en la oreja como un dispositivo Bluetooth convencional y son capaces de grabar hasta cinco horas seguidas. Se conectan al smartphone para compartir los contenidos generados, y cuestan alrededor de 200 dólares. 

El siguiente paso era determinar qué hace buena una historia visual. Los métodos tradicionales para resumir vídeos seleccionan bien una serie de fotogramas clave o aquellas tomas que mejor representan la entrada original. Para ello se basan en factores como la diversidad (fotogramas no redundantes), anomalías (sucesos inusuales), y el espacio temporal. Se tiene en cuenta el movimiento o el color, y se rastrean objetos de interés. 

Todo ello consigue reducir el tiempo de visionado, pero para los investigadores se trata de una opción “demasiado limitante”, pues no se atiende al progreso de las acciones. Como resultado, se pueden omitir sucesos importantes -pero cortos en el tiempo-, mientras se mantienen los redundantes -aunque visualmente diversos- que no afectan a la narrativa general. 

Por tanto, Grauman y su equipo tienen claro que más allá de mostrar personas, objetos o escenarios importantes, se debe transmitir cómo una cosa lleva a la siguiente. En definitiva, darle coherencia a la narración visual. 

viernes, 13 de septiembre de 2013

Con motivo del Día Mundial del Backup, a celebrarse el próximo 31 de marzo, este evento ya ha pasado y se recomienda ver que es lo que se a publicado!
El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.
Los equipos en los que se guardan fotografías, documentos y datos de valor, pueden sufrir desperfectos en los dispositivos de almacenamiento, fallas por interrupciones en el suministro eléctrico, o bien la sustracción de información por robo del dispositivo o por una infección por un código malicioso. Según una encuesta realizada por ESET Latinoamérica a usuarios de Internet, el 77% de las personas afirmó haber perdido información por no realizar respaldos o no hacerlo de la forma adecuada.
“La información es uno de los activos más importantes para las empresas y las personas. Por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que subestimar las múltiples causas por las que podría ocurrir una situación de pérdida de información”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
De acuerdo al Laboratorio de Investigación de ESET Latinoamérica, se deben tener en consideración los siguientes puntos antes de implementar una solución de backup:
- Necesidades de cada usuario: Si desea mantener una copia de seguridad de toda la información contenida en la computadora, se recomienda realizar un backup completo utilizando un software adecuado y efectuar respaldos periódicos de los archivos nuevos y modificados. Asimismo, si no se desea un respaldo de todo el sistema, se puede copiar aquellos ficheros esenciales en otro lugar de forma manual.
- Medios de almacenamiento: El espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Los medios de almacenamiento pueden ser: un disco duro, un dispositivo de almacenamiento USB, medios ópticos (CD, DVD, Blu-Ray) o la nube (Internet).
- Frecuencia de respaldo: Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario.
Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Al cumplir objetivos distintos y complementarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo.
Para conocer más sobre los puntos a tener en cuenta para realizar un respaldo seguro puede acceder a la Guía de Backup de ESET Latinoamérica en: http://www.eset-la.com/centro-amenazas/guias-de-seguridad
Este video es realizado desde mi persona, para muchos que me habian preguntando como instalar este sistema operativo basado en GNU/Linux , "GRATIS".



En el video se necesitara un recurso fisico que es un pendrive de MINIMO 4 GB de espacio para poder bootear el sistema operativo en la memoria.

Internet le ganó a la radio como medio de información.

Aunque todavía lejos de la televisión en cuanto al consumo diario. La TV ocupa así los dos primeros lugares (la TV abierta, con 92%, y la TV paga, con 74%). Durante 2012, la Web dejó atrás a otro peso pesado de la industria: la radio, que es encendida por el 56% de los argentinos. 

Los datos se desprenden del estudio realizado por TGI (Ibope Media Argentina) sobre la penetración de los medios de comunicación en el país, sobre una base muestral de 10.000 casos. “A diferencia de lo que puede presumirse, no existen prácticamente diferencias de penetración entre el interior del país (59%) y Capital Federal y Gran Buenos Aires (57%)”, destaca el informe. 

La importancia del medio también se refleja a la hora de comparar las fuentes que los argentinos utilizan para recibir o buscar información. En este sentido, un 54% consulta Internet en primer lugar, frente a un 51% que lo hacía en 2011. Claro que no todos los internautas navegan diariamente, aunque sí lo hace la mayoría (un 58%). Más de un 35% ingresa entre dos a seis veces por semana, mientras que un 11% lo hace una vez por semana o menos.
 
La banda ancha

Entre las razones que se pueden enumerar a la hora de buscar las causas del crecimiento de Internet, se destaca la alta penetración de la banda ancha y que es un medio que ya casi no distingue entre niveles socioeconómicos, de género o de edad.

En estos tres rubros, el equilibrio de los distintos segmentos de población es evidente. Donde mayor diferencia existe es en Movilidad, segmento en el que los usuarios de nivel socioeconómico más alto son los mayores usuarios de esta tecnología.

En cuanto a la edad, la franja de 20 a 45 años es la de mayor consumo, aunque se evidencia más en el aspecto móvil: adquieren una participación del 70%, contra un 56% en el acceso tradicional (el hogar se posiciona como el lugar privilegiado para conectarse con un 82%).

En el estudio se destaca también que un 27% de los internautas argentinos chequean la publicidad en Internet y son más los hombres (53%) que las mujeres (47%), que lo hacen. Aunque está claro que la mayoría de los usos de la Web tiende a actividades básicas como el envío y recibo de mails (76%), el ingreso en redes sociales (72%), la publicación de contenidos en redes sociales (58%), chatear (54%) y escuchar música (49%).
Casi todos los días aparece nueva información sobre la trama de espionaje llevada a cabo por Estados Unidos a todos los usuarios de internet. Junto a la nueva información que aparece, también aparecen nuevos rumores y sospechas sobre nuevos productos que, aunque aparentemente eran seguros, pueden haber sido vulnerados por la NSA facilitando así el espionaje a los usuarios por parte de la compañía. La última víctima de la NSA puede haber sido Linux.

Hace 2 años, Linus Torvalds decidió sustituir la variable /dev/random que se encarga de proporcionar números aleatorios para determinadas funciones del sistema (por ejemplo para cifrar archivos o para conseguir contraseñas seguras, entre otras funciones) por una variable privativa incluida en los chipsets de Intel. Este generador de números aleatorios debía generar números desde cero a raíz de determinadas variables aleatorias de manera que se crea una aleatoriedad segura e impredecible. En vez de utilizar el generador de código abierto, Linus decidió utilizar los chipsets de Intel para generar dichos números aleatorios, utilizando el software privativo de Intel para ello.

Al ser software privado, los usuarios no pueden comprobar el código que utiliza Intel para su generador de códigos, cosa que muchos de los expertos en seguridad consideran crítico. Las claves que se generan con este método son las que se utilizan para cifrar archivos o para cifrar otros parámetros como las telecomunicaciones que salen de nuestro sistema. La principal ventaja de este hecho es que el método utilizado por Intel es “totalmente indescifrable”, por lo que, apoyándose en buscar una mejor seguridad, decidió adoptar este método.


Las últimas filtraciones sobre la NSA afirman que Intel colocó una puerta trasera en su generador de claves “indescifrable” para que la NSA pudiera controlar y descifrar los datos cifrados a través de sus chipsets sin ninguna dificultad. Todo aquel sistema que utilice el método de cifrado de Intel podrá ser fácilmente controlado por la NSA.

Con estos datos, no se sabe hasta qué punto Linux sigue siendo privado o si ya forma parte de la red de la NSA. Aun así, Linus podría facilitar el acceso de la NSA a su kernel, y por lo tanto, a todo el sistema, con un simple parche que podría lanzar de forma oculta a los usuarios. De igual forma, con una actualización podría prescindir del software de Intel para seguir siendo un sistema libre y privado, lejos de los ojos de la NSA. Por el momento no se conocen muchos más detalles al respecto.

Mi Pregunta:

¿Creés que Linux también forma parte de la NSA? ¿Hasta qué punto podemos confiar en este sistema para mantener nuestra privacidad?

jueves, 12 de septiembre de 2013


La Agencia Nacional de Seguridad de EE.UU. pagó millones de dólares a las grandes empresas de internet, entre ellas Yahoo, Google, Microsoft y Facebook, para compensarlas por los costes vinculados a sus peticiones de vigilancia informática, informó el diario británico The Guardian.

El periódico, que cita nuevos documentos facilitados por el extécnico de la CIA Edward Snowden, señaló que de este modo se prueba por primera vez la vinculación entre estas empresas de internet y los programas de espionaje de EE.UU.

Estos gastos adicionales se debían a los nuevos requisitos exigidos por la Corte Fisa, creada por la Ley de Vigilancia de Inteligencia Extranjera (Fisa) y encargada de autorizar y supervisar la actividad de la NSA, que declaró inconstitucional el programa en 2011.

La suspensión se produjo después de conocerse que la NSA interceptaba miles de correos que violaban la privacidad de personas sin relación con el terrorismo, lo que obligó a la agencia a cambiar la forma en que recolecta información electrónica.

A partir de entonces, la agencia comenzó a solicitar que la Corte Fisa firmase "certificaciones" anuales para garantizar un marco legal para estas operaciones de vigilancia, aunque estas solo se renovaban de manera temporal.

"Los problemas del año pasado tuvieron como resultado múltiples extensiones de las fechas de vencimiento de los certificados, lo que provocó gastos de millones de dólares a los proveedores del programa de vigilancia para implementar cada una de las siguientes extensiones, estos costes fueron a cargo de las Operaciones de Fuentes Especiales", señala uno de estos documentos internos de la NSA fechado a finales de 2012.

Snowden explicó a The Guardian que este órgano de Operaciones de Fuentes Especiales es la "joya de la corona" ya que coordina todos los programas de espionaje que se basan en las "alianzas corporativas" con empresas de telecomunicaciones y proveedores de internet que ofrecen acceso a datos de comunicaciones.

Antes de divulgar las nuevas revelaciones, el diario británico preguntó a varias de estas compañías acerca de su rol en estos programas.

Un portavoz de Yahoo explicó que las "leyes federales exigen que el gobierno de EE.UU. reembolse a los proveedores por todos los costes incurridos para responder a todos los procedimientos legales obligatorios impuestos por el gobierno".

"Hemos solicitado estos reembolsos de acuerdo con la ley", afirmó Yahoo, aunque elude confirmar su participación y papel en estos programas.

Por su parte, Facebook respondió, también a través de un portavoz, que "nunca recibió compensación en relación con su cumplimiento de una petición de datos del gobierno".

Microsoft y Google no se pronunciaron al respecto, señaló The Guardian.

Al menos tres de los 20 principales inversores en Microsoft quieren un veterano para sustituir cuanto antes a Steve Ballmer como presidente ejecutivo. Sus candidatos son el consejero delegado de Ford, Alan Mulally, y el de Computer Sciences, Mike Lawrie.
El comité especial de la junta, que está llevando a cabo la búsqueda del nuevo directivo, han estado reuniéndose con los accionistas tras la sorprendente decisión de Ballmer anunciada en agosto de retirarse dentro de un año. Sin embargo, el sustituto podría llegar este mismo año.
En una de esas reuniones , Microsoft dijo que comenzó con una lista de alrededor de 40 personas, incluyendo a candidatos internos y externos , y se ha ido reduciendo. La búsqueda de un nuevo director ejecutivo del mayor fabricante de software del mundo es uno de los acontecimientos más seguidos en el sector de la tecnología.
Microsoft sigue siendo muy rentable, pero ha tenido problemas para competir en Internet y en dispositivos móviles frente a rivales como Apple y Google. En julio, la compañía dio a conocer una reorganización profunda para transformarse en un líder  de "dispositivos y servicios" , pero ha fracasado en convencer a los inversores de que su estrategia va a funcionar. En una señal de que los accionistas ya habían perdido la confianza en Ballmer, las acciones de Microsoft subieron un 7% tras conocerse la noticia de su jubilación.
La semana pasada, Microsoft anunció que comprará el negocio de los teléfonos de Nokia y sus patentes por 5.440 millones de euros. Las acciones de la compañía de software cayeron un 6%, ya que los inversores protestaron por la adquisición de una empresa que registró una pérdida operacional de 3.000 millones en 2012. El acuerdo también recupera a Stephen Elop, que dirigía la división de software de negocios de Microsoft, antes de ir a Nokia y que sería el sustituto previsto por Ballmer.
El presidente y cofundador de Microsoft, Bill Gates, que sigue siendo el mayor accionista de la compañía con un 4,8% y se encuentra en la comisión especial de cuatro miembros para elegir al sustituto de Ballmer.
Los inversores se sienten atraídos por Mulally y Lawrie porque ambos tienen historias de éxito girando alrededor de grandes empresas, aunque el ejecutivo de Ford es más popular gracias a su drástica reconversión de la empresa. Sin embargo, Mulally, de 68 años de edad, ha anunciado que seguirá en la empresa por lo menos hasta finales de 2014. Sin embargo Mulally dirigió también otra gran empresa Boeing, con sede en la misma ciudad que Microsoft y ahí sigue teniendo una casa.
El otro candidato en el radar de los inversores es Lawrie, al frente de Sciences Computer desde el año pasado, tras haber pasado casi tres décadas en IBM, donde trabajó junto a John Thompson, principal director independiente de Microsoft.
A pesar de que Ballmer fue más un vendedor que un especialista en tecnología, la selección de Mulally, que no procede del sector de la tecnología, sería un cambio radical para la industria.
El principal precedente para tal movimiento fue la exitoso contratación de Louis Gerstner, un gerente de la industria financiera que entre 1993 y 2002 cambió a una decadente de IBM. No se tuvo el mismo éxito con John Sculley, que pasó de PepsiCo a dirigir Apple, desde 1983 hasta 1993, en sustitución de Steve Jobs.
A pesar de sus problemas , Microsoft todavía no está en una situación tan grave como IBM fue a principios de 1990. Microsoft tuvo una ganancia de 22.000 millones dólares el año pasado , a pesar de la caída de las ventas de PCs, que siguen siendo la clave para sus negocios principales .
Sus esfuerzos en internet y móviles no hacen dinero. Su motor de búsqueda Bing y otras empresas en línea han perdido casi 3.000 millones en los últimos dos años y y en el último trimestre, la compañía tuvo que rebajar el valor de las tabletas. A pesar de miles de millones de dólares de inversión , los teléfonos Windows todavía tienen menos del 4% de cuota de mercado mundial, según las últimas cifras de IDC.

Recientemente se ha publicado la nueva versión de NMap 6.41 el scanner de seguridad Open Source y por excelencia. Hace algunos días Fyodor -su autor- publicó las nuevas características de la nueva versión:

  • Added 91 new fingerprints bringing the new to 4.118.
  • Their signatures have been increased from 273 to 8.979.
  • The tool stills detect 897 popular protocols like http, ssh, smpt, snmp, imap, pop3 or another not too popular like gopher-proxy, airdroid, enemyterritory...
  • Some IPv6 OS fingerprints added.
  • [Nsock] Added initial proxy support to Nsock.
  • Added 14 NSE scripts with a total 446.
  • Now we have the option to mix IPv4 range notation with CIDR netmasks. For example 192.168-1.4-100,200.7/24
  • Timeout script-args are now standardized to use the timespec (30s, 900ms, 20h, etc.)
  • [Ncat] Added --lua-exec. This feature allows us to run Lua scripts with Ncat.

Además, se han publicado nuevos scripts NSE: 

  • hostmap-ip2hosts
  • http-adobe-coldfusion-apsa1301
  • http-coldfusion-subzero
  • http-comments-displayer
  • http-fileupload-exploiter
  • http-phpmyadmin-dir-traversal
  • http-stored-xss
  • http-vuln-cve2013-0156
  • ike-version
  • murmur-version
  • mysql-enum
  • teamspeak2-version
  • ventrilo-info

Se puede instalar la nueva versión descargando y compilando el código fuente o, por ejemplo en BackTrack/Kali se puede realizar a través de este sencillo script.


El comercio electrónico ha dado un salto gigantesco gracias a la emersión de nuevos negocios que han encontrado en las tiendas online una vía de comercialización eficaz para obtener resultados. El «ecommerce» se asienta en España. El pasado año creció en torno a un 20% con respecto al año anterior y los analistas consideran que el giro hacia esta filosofía de negocio es imparable y estiman en una facturación similar para este año.
La visibilidad de la tienda junto a un contenido atractivo puede captar la atención del usuario pero, no obstante, hay que dar un paso más para que éste se convierta en consumidor. ¿Qué es lo que más valoran a la hora de comprar? ¿Qué les lleva a gastar más en nuestra tienda?Según datos recogidos por la plataforma para la creación de tiendas «online» Xopie, existen siete factores claves que animan a los usuarios a comprar en una tienda «online».
Una de ellas es posibilitar la configuración del producto a las específicas necesidades y gustos del cliente aporta un gran valor añadido al proceso de venta, lo cual es valorado por el mercado, sobre todo en algunos segmentos de población o de productos que se identifiquen con un estatus concreto.

miércoles, 11 de septiembre de 2013


Google ha añadido nuevas características de software sobre las Google Glass entre las que destacan las viñetas, vídeos de YouTube en los resultados de búsqueda y la busqueda de sonido según informa la página oficial de soporte de Google. El dispostiviotendrá nuevas funciones gracias a estas últimas novedades por parte de la multinacional estadounidense.
En primer lugar, destacan las viñetas, todos los usuarios podrán contar historias a través de imágenes pudiendo capturar fotos y todo lo que está a la vista en la pantalla en ese momento seleccionando la opción «hacer viñeta» o lo que viene siendo lo mismo: captura de pantalla.
Otra de las grandes novedades que se añade a Google Glass es la posibilidad de ver vídeos de YouTube en los resultados de búsqueda algo que puede resultar bastante cómodo y útil para todos los usuarios. Además, su funcionamiento será sencillo y bastará con pulsar para reproducir el vídeo y para detenerlo.
Entre estas novedades, la compañía de Mountain View, incorporará un servicio para encontrar y localizar una canción, un servicio muy similar al que presenta la aplicación Shazam. Tan sólo basta con presionar sobre la pantalla táctil o mediante comandos de voz. A día de hoy, Google Glass ya funciona con diferentes servicios como el correo electrónico pero el equipo de Google está tratando de que llegue a diferentes aplicaciones.
Estas son las características más importantes que se añadirán a las Google Glass pero la multinacional de internet añadirá nuevas mejoras como direcciones cercanas de transporte público, establecer avisos o recordatorios, fotos de lugares cercanos, últimas noticias sobre algún tema de interés periodístico, entre otras muchas más cosas según informa la página oficial de Google.
¿Ya lo conocías? , al parecer Shared sera una gran empresa encargada de la gestión de archivos en la Internet, no esperes mas y visita esta pagina web y comenta aquí en Informanimo que tal te pareció la web



Después de meses sin demasiadas novedades en el segmento de los servicios de almacenamiento en la nube, conocemos la interesante propuesta de Shared.com. La plataforma busca plantar cara a rivales como MEGA y Dropbox con unas condiciones gratuitas muy atractivas.

Desde que enero llegase a la Red MEGA, lo último de Kim Dotcom, apenas habíamos conocido nuevas alternativas en lo que a discos duros virtuales se refiere. El golpe en 2012 a Megaupload supuso un cambio en las condiciones de muchos de ellos con el fin de evitar ser acusados de focos de "piratería" y la oferta se redujo siendo MEGA, Dropbox, Skydrive o Google Drive los más utilizados.

Mejora las condiciones de sus rivales

De cara a entrar en esta pugna, Shared.com ha renovado su servicio con la intención de "adaptarse a las necesidades de los usuarios". Por este motivo, según leemos en elmundo.es, la plataforma ha decidido ofrecer hasta 100 GB de almacenamiento gratuito con un límite de 2 GB por archivo. Esto supone una clara mejora respecto a las capacidades que ofrecen sus rivales, que en la actualidad se quedan en 50 GB de media.

Otra de las condiciones más interesantes es que no nos obliga a esperar largas colas de descarga y no reduce la velocidad a la hora de distinguir entre usuarios de pago y quienes cuentan con una cuenta gratuita. En total, hasta el momento se han compartido más de 500 millones de archivos a través del servicio y es de esperar que con estas renovadas características la cifra aumente considerablemente.

Eso sí, en el momento de redactar la información, el servicio está inaccesible de forma intermitente. El CTO del proyecto, Florian Cervenka, ha reconocido que la compañía está realizando cambios técnicos y que "el tráfico es aún lento", pero que en cuestión de poco tiempo estará activo para ser la alternativa que pretende. ¿Habéis probado Shared.com? ¿Será capaz de competir con el alto número de servicios en la nube gracias a sus condiciones gratuitas?
Un pirata informático palestino publicó un mensaje en el ‘timeline’ del creador de la red social luego de que fuera ignorado tras intentar informar del problema.


El timeline de Mark Zuckerberg fue ‘hackeado’ por un experto en electrónica, que decidió de esta forma llamar la atención del popular creador de Facebook para advertir una falla de seguridad en la red social.

El ‘hacker’ palestino, identificado como Khalil Shreateh, descubrió que un ‘bug’ (o falla de seguridad) permitía publicar en el ‘timeline’ de otro usuario así no sean “amigos”.

‘Khalil’ intentó reportar el error en dos ocasiones vía email a los desarrolladores de Facebook, pero estos lo ignoraron. Facebook ofrece recompensas económicas a quienes encuentren errores de este tipo en la red social.

Finalmente, el hacker publicó un mensaje en el muro de Zuckerberg explicando el problema. Tras unos minutos, un ingeniero de Facebook lo contactó pidiéndole que le explique el problema.


Sin embargo, según informó Mashable, el ‘hacker’ no recibirá ninguna recompensa por su ayuda, ya que violó los términos de seguridad de la red social al postear sin permiso en las cuentas de otros usuarios.

Google Earth es un completísimo atlas interactivo en tres dimensiones.

¿Te gusta viajar o explorar nuevos lugares? Si siempre has soñado con viajar de un punto a otro del planeta sin esfuerzo o te gustaría tener un mapa siempre actualizado y de alta calidad, Google Earth es tu programa.

Lo primero que verás al abrir Google Earth será el globo terráqueo, un mapamundi por el cual moverte con la ayuda del ratón.La caja de búsqueda de la izquierda te llevará en un vuelo suave hasta el lugar que elijas.

Las capas son el gran atractivo de Google Earth. Cada una añade a las imágenes del satélite una cantidad enorme de información: redes de carreteras, edificios en tres dimensiones, datos de tráfico y meteorología, lugares de interés e incluso fotografías de las calles en las ciudades donde Street View esté disponible.

Muchos accesorios interesantes 

No todo es explorar sin rumbo fijo. Google Earth puede guardar imágenes y marcadores para compartirlos en la red, así como imprimir lo que estés viendo.

Con las herramientas de Google Earth, medir distancias o áreas es muy fácil. Además, es compatible con varios formatos de datos GPS. Y, si te quieres divertir, hay incluso un sencillo simulador de vuelo.

A pesar de ser una aplicación impresionante, Google Earth no requiere un PC potente. Sin embargo, una conexión rápida te será casi imprescindible para hacer que tus viajes sean plenamente satisfactorios.

Cambios recientes

-Mejoras en los controles de viajes
-Posibilidad de usar versiones antiguas de las fotografías del satélite
-Exploración del océano
-Visita a Marte

Si te gusto el programa, descargalo del siguiente link:




Antes que nada debemos saber que es WIBU.

Wubi es un asistente para instalar Ubuntu, una de las versiones más populares de Linux, desde Windows y sin tener que particionar el disco duro.

Instalación:

La instalación con Wubi es muy sencilla. Eliges dónde instalar, en qué idioma, el tamaño de la instalación, tu nombre y contraseña para el nuevo usuario de Ubuntu, y qué tipo de Ubuntu querrás.

Wubi descarga la imagen ISO de Ubuntu vía torrent de manera automática y realiza todos los pasos de la instalación sin tu intervención.

Con Wubi podrás instalar tanto Ubuntu como Kubuntu, Xubuntu, Mythbuntu, Lubuntu y demás versiones.

Demostración de la instalación:



Descarga (Via softonic):

http://wubi.softonic.com/descargar
¿Como testear tu antivirus?

1. Para comenzar con la simulación, primero deberemos ejecutar nuestro navegador favorito y pulsar sobre este enlace, el cual nos dirigirá a la página principal del sitio.
2. Una vez dentro del sitio, nos desplazamos hasta el apartado “Autostart Tests”.

Cómo probar si tu antivirus funciona

3. En este punto, si deseamos probar nuestro antivirus, lo único que tenemos que hacer es pulsar sobre cualquier “Here” en los links a  nuestra disposición, con lo cual nuestro antivirus deberá responder con una notificación o mensaje alertándonos sobre una posible amenaza.

Cómo probar si tu antivirus funciona

En el caso de que estas notificaciones no aparezcan cuando presionamos sobre los mencionados enlaces o las descargas que el sitio propone,deberemos cambiar nuestro antivirus en forma inmediata y elegir un antivirus de mejor calidad que el tenemos instalado hasta este momento.

Cómo probar si tu antivirus funciona
Al parecer el futuro lo tiene Linux, ¿Que opinan compañeros?



Linux continúa así su dominio en la lista “con los diez primeros puestos y más del 90 por ciento de los sistemas basados en su clúster”, como afirma Jay Lyman, analista de Software Empresarial en la consultora tecnológica 451 Research, testimonio recogido en un comunicado de la Fundación Linux.

Y es que, si en la publicación de noviembre alcanzó el 94 por ciento, en la edición número 41 dada a conocer la semana pasada en la Conferencia Internacional de Supercomputación 2013 celebrada en Leipzig, Alemania, la cuota del sistema operativo aumentaba en más de otro punto porcentual hasta lograr el 95,2 por ciento.

Teniendo en cuenta el hardware, la interconexión y el soporte de aplicaciones en Linux, no creo que la tendencia vaya a cambiar en adelante”, añadió Lyman.

Después, cada equipo tiene sus preferencias. En concreto, el número uno, Tianhe-2 (también conocido como Vía Láctea 2), utiliza el sistema operativo Kylin Linux, desarrollado por académicos en la Universidad Nacional de Defensa Tecnológica en China. Según recoge Wikipedia, visualmente es idéntico a Security-Enhanced Linux (Seguridad Mejorada de Linux), desarrollado inicialmente por la Agencia de Seguridad Nacional de EEUU.

Se trata de una versión del sistema operativo basado en UNIX FreeBSD, que se caracteriza por su compatibilidad con otras variedades y la capacidad para soportar múltiples procesadores y diferentes arquitecturas de computadoras.

Por su parte, el número dos y anterior referente mundial según la publicación de noviembre de 2012, el Titan estadounidense, trabaja con Compute Linux Environment (CLE).

La rapidez está constatada por Top500, pero no cabe duda de que los desarrolladores de supercomputación se habrán fijado en la versatilidad, la posibilidad de modificarlo adaptándolo a las necesidades o la seguridad que brinda, entre otras características.



Luego del lanzamiento del sistema operativo Windows Vista, Microsoft tenía planeado retirar las actualizaciones de la versión XP. Sin embargo, debido al fracaso de Vista y a la resistencia de los usuarios de actualizar sus computadoras, la empresa se vio obligada a extender su ciclo de vida.

Ahora, después de casi dos años luego del estreno de Windows 7, Microsoft ha vuelto a declarar la fecha de muerte de XP: el 8 de abril del 2014. En pocas palabras, solo le quedan menos de 1.000 días de vida al sistema operativo más famoso del mundo presente en más del 50% de computadoras.

Stephen Rose, administrador de comunidades en línea de Microsoft, asegura que este cambio se da porque ya es momento de actualizar las computadoras. Si bien muchos usuarios están muy agradecidos con XP, Rose asegura que son más vulnerables a fallas de seguridad.

Según la web ALT1040, Microsoft quiere que los usuarios y las empresas más rezagados se conviertan pronto a Windows 7 antes del lanzamiento de su nueva versión para poder posicionarlo mejor entre sus clientes.

Microsoft apartir del 08/04/2014 ya no dara actualizaciones de seguridad


El indo-canadiense Suneet Singh Tuli es una especie d Steve Jobs en versión india: suya es la tableta electrónica más barata del mundo, dirigida, por ahora, a estudiantes universitarios de la India por un precio de apenas 22 dólares.

Tuli preside la compañía británica Datawind, la ganadora del concurso público abierto por el Gobierno indio para producir estas tabletas, con un producto, el Aakash Ubislate, que lleva al límite el concepto de bajo coste pero que hace correr vídeos de Shakira.

El Aakash (cielo, en sánskrito), subvencionado por la administración india, no tiene todavía altavoces y por ahora solo está disponible para los universitarios, pero Tuli planea su salida al mercado del país en diciembre y dice tener ya 340.000 reservas.

Con un precio de 2.276 rupias (43 dólares), lo que Tuli tiene en mente es una revolución de las comunicaciones en la India: generalizar el acceso a internet entre los cientos de millones de personas que se sumaron al teléfono móvil pero no pueden aún adquirir un computador.

Y este hombre en la cuarentena de modales suaves, altura respetable, turbante y luenga barba sij y corazón indio no duda en reconocer su interés por dar el salto al mundo hispano, mientras juguetea en su mano con una de las tabletas.

martes, 10 de septiembre de 2013




El saldo del ejecutivo de relaciones públicas había aumentado a la cantidad de… 92.233.720.368.547.800 dólares.

Eso son 92.000 billones de dólares… y algo de cambio.

El dinero habría convertido a Reynolds (quien también vende piezas de automóviles en eBay en su tiempo libre) en el hombre más rico del mundo.

De hecho, sería más de un millón de veces más rico que el magnate mexicano de las telecomunicaciones Carlos Slim, ¡y él tiene unos 67.000 millones de dólares!

Es curioso, no sé, quizá alguien lo hizo por diversión”, dijo Reynolds.

Así que se metió en su cuenta y se topó con la realidad: su saldo en PayPal era cero dólares, la cantidad correcta.

PayPal admitió el error y se ofreció a donar una cantidad no específica de dinero a una causa que eligiera Reynolds.

“Esto obviamente es un error y apreciamos que el señor Reynolds entendiera que fue así”, señaló PayPal en un comunicado.

Así que, ¿qué habría hecho el recién multibillonario con el dinero?: “Probablemente habría pagado la deuda nacional”, dijo.

Mi Punto de vista:

Esto ya me lo hacia esperar, ¿el porque? Es simple, para mi windows debió quedar en XP y buscar mejoras BAJO XP, no hacer cambios como el fracaso de vista, ya es opinión de ustedes que piensan sobre mi forma de pensar sobre windows.

¿Que paso con windows en estos tiempos?

Este último tiempo todo ha sido como un balde de agua fría para Microsoft , admitiendo el fracaso rotundo de Windows 8 debido a la cantidad de dificultades que se han denunciado por usuarios en cuanto al manejo de este nuevo sistema operativo.

La curva de aprendizaje es definitivamente real” dijo Tami Reller, directora de marketing y finanzas. Por lo que aspectos fundamentales de Windows 8 deberán ser replanteados, adoptará nuevos cambios en cuanto a la experiencia de usuario del software en cuanto Microsoft presente una versión actualizada del sistema operativo, que se espera sea dentro del transcurso de este año.

Mark Anderson, analista tecnológico comentó “Que pase eso con tu producto líder es horrible él va a salir debilitado con eso”, refiriéndose al CEO de Windows 8 Steve Ballmer. “Pero también es responsable de un renacimiento dentro de la compañía. Hoy hay un nivel de riesgo y creatividad que nunca se hubiera podido dar hace dos años”.

Un analista en la compañía de investigación tecnológica Envisioneering llamado Richard Doherty, añadió: “Ésto es como si Coca-Cola hubiera seguido con New Coke durante siete meses, sólo que Coke se escuchó mejor”. Coca-Cola abandonó la fórmula de New Coke en respuesta a las protestas de los consumidores a menos de tres meses de su lanzamiento.

Al parecer el esmerado intento de Microsoft de convertir la tradicional PC a la era de los tablets, duró muy poco. La interfaz táctil llena de cuadros con iconos, que recuerda a una estructura de mosaico sufrirá cambios que aún desconocemos, después de haber sido analizada y catalogada negativamente por los críticos y analistas tecnológicos, los que la culpan de aumentar la caída de ventas de PC.

Tami Reller se rehusó a revelar los detalles sobre los cambios que posiblemente afectarán a Windows 8, admitiendo que los usuarios de PC han encontrado dificultades para adaptarse al nuevo software, reforzando la opinión de críticos piden el regreso a una interfaz más familiar para PC. Otro error que admitió Microsoft en Windows 8, es no haber capacitado al personal de ventas ni enseñado a los consumidores el uso del nuevo software. “Está muy claro que pudimos y debimos haber hecho más”, aseguró Reller.

Aún no queda claro cuales serán los posibles cambios que Microsoft pueda dar a Windows 8 , así que por el momento sólo nos queda esperar.



Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.

Kali o (Backtrack 6, como seguro lo llamarán por un tiempo) es la renovación de la famosa distribución de seguridad Backtrack, y cuenta con las siguientes características descritas en la pagina oficial de Kali:

Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.

Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.

Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.

Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.

Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.

Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.

Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.

Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
MK802/MK802 II
Samsung Chromebook

lunes, 9 de septiembre de 2013


Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado en los últimos tiempos que este tipo de ataques informáticos se hayan convertido en recurso habitual para todo tipo de hackers, aunque también nos pueden servir a los administradores de red como test para comprobar hasta que punto pueden llegar a responder nuestros sistemas.

La denegación de servicio (Dos) consiste básicamente y a grandes rasgos en enviar un gran número de peticiones a un servidor de manera que los usuarios legítimos del servicio no puedan acceder a esos recursos, por ejemplo cuando se satura una web a través de un ataque DoS un usuario que quiera consultar esa web la encontrará caída.
DoS denegación de servicio
Históricamente los ataques DoS se reservaban y solo solían ejecutarlos hackers contra grupos rivales, websites, servidores... pero la aparición de herramientas públicas (LOIC..) y el gran crecimiento de las botnets y con ellas la evolución de los ataques DoS a DDoS (Distributed Denial of Service) han hecho como comentábamos que este tipo de ataques se hayan convertido en muy habituales, causando pérdidas multimillonarias cada año.

Principales tipos de ataques DoS
Ataque de inundación de buffer (Buffer Overflow)
Este tipo de ataque DoS diríamos que es el clásico, consiste en enviar más paquetes de las que el buffer del servicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza a no poder responder a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas sean correctamente contestadas por el servidor.

Ataque de inundación de SYN (SYN Flood)
Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a tres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize) al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmente el cliente envía un ACK (aknowledge) con lo que la conexión queda establecida.
Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión de tráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYN consiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a tres bandas con el ACK final, con lo que el servidor permanece con un gran número de peticiones a medio completar con lo que no es capaz de atender las peticiones legítimas.

Ataque Teardrop
El ataque Teardrop explota la manera en la que el protocolo IP requiere que un paquete demasiado grande para el siguiente router sea dividido en fragmentos. El paquete una vez dividido identifica un offset hacía el principio del primer paquete el cual permite que una vez llegan todos los fragmentos al destino el paquete original sea reconstruido.
Lo que hace el atacante es insertar un valor alterado en el segundo fragmento (o posterior) causando que el sistema destinatario no pueda reconstruir el paquete provocando el consecuente fallo en ese sistema. Este ataque afecta únicamente a sistemas operativos antiguos.

Ataque de inundación ICMP
En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistema como la red de la víctima, llegando al punto de que el objetivo no puede responder a otras peticiones.

Ataque Smurf
Este es similar al ataque anterior, en este caso el atacante envía paquetes ICMP echo request (ping) a una IP de broadcast usando como dirección origen la dirección de la víctima, el resto de equipos conectados a la red enviarán un ICMP echo reply a la víctima, si imaginamos que estamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemos simulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) es decir una inundación de ICMP multiplicada por el total de equipos en la red.
dos smurf

Contramedidas
No existe una solución perfecta contra ataques DoS, ya que se basan en peticiones legítimas que obviamente no podemos bloquear completamente en nuestros servidores en cambio podemos configurar algunos elementos de nuestra red, como Firewalls o sistemas IPS y IDS,para minimizar sus efectos.
Estos elementos correctamente configurados con balanceos de carga, detección de anomalías en el tráfico de red, bloqueo de fuentes de tráfico automatizadas en base a anomalías... pueden ayudarnos a soportar casi cualquier tipo de DoS aunque todo dependerá del número de máquinas que emplee el atacante (botnet) y la cantidad de recursos de los que dispongamos.