El documento describe varias formas en que se puede infectar o comprometer la BIOS y UEFI, incluyendo mediante bootkits, opciones ROM maliciosas y ataques al proceso de actualización. Se mencionan ejemplos históricos de infecciones de BIOS como CIH y Mebromi, así como investigaciones sobre cómo comprometer otras partes del firmware como el SMM y las tablas ACPI.
Este documento describe la configuración de la BIOS de una computadora. Explica qué es la BIOS, cómo acceder a ella, y cómo optimizar la configuración de componentes como el disco duro, la memoria caché y el arranque para mejorar el rendimiento general del sistema. Además, proporciona instrucciones detalladas sobre cómo modificar la configuración de la BIOS para estas optimizaciones.
La BIOS es un chip integrado en la placa base que se encarga de inicializar el hardware y cargar el sistema operativo cuando se enciende la computadora. Realiza tareas como comprobar los componentes, detectar dispositivos, establecer la secuencia de arranque y cargar configuraciones. La UEFI es un estándar que reemplaza al BIOS y ofrece mayores prestaciones, aunque algunos sistemas aún requieren el modo legado del BIOS para iniciar.
La BIOS es un programa almacenado en la placa base que contiene instrucciones básicas para iniciar la computadora y detectar hardware. Almacena información como la fecha, hora, configuraciones de discos y contraseñas de protección. La BIOS se almacena en una memoria CMOS que mantiene los datos aunque no haya energía. Muestra información sobre hardware al iniciar como la versión de BIOS y especificaciones del procesador y memoria RAM.
El documento describe las diferentes opciones de configuración disponibles en la BIOS de una computadora. Explica las secciones principales de la BIOS como Standard CMOS Features, que permite configurar la fecha y hora; CPU Soft Menu, que controla los parámetros del procesador; y Chipset Features Setup, que controla la memoria y otros componentes. También describe las funciones de administración de energía y las teclas de navegación para moverse dentro de la interfaz de configuración de la BIOS.
La BIOS es un componente fundamental de las computadoras que se encarga de inicializar los componentes hardware al encender la PC y cargar el sistema operativo. Proporciona funciones como realizar pruebas de memoria RAM, detectar y configurar dispositivos, y definir la unidad de arranque. Los usuarios pueden acceder al BIOS Setup para revisar información del sistema y realizar ajustes de configuración.
La BIOS es un firmware que contiene instrucciones básicas para el funcionamiento de la computadora. Almacena valores como la cantidad de memoria y dispositivos conectados. Se almacena en una memoria no volátil como una ROM o EEPROM alimentada por una pila de litio. La BIOS identifica los hardware al inicio y carga el sistema operativo. El usuario puede configurar opciones básicas de la BIOS como la fecha y hora a través de su menú Setup.
El BIOS es un software básico instalado en la placa base que localiza y reconoce los dispositivos hardware para cargar el sistema operativo en la memoria RAM. Proporciona comunicación básica entre hardware y permite configurar opciones como el reloj y dispositivos de arranque. El Setup es un programa de la BIOS que permite modificar la configuración almacenada en la CMOS accediendo a él al encender el equipo.
La interfaz tiene un número de ventajas sobre el BIOS , incluyendo más espacio para el código de firmware , una interfaz de usuario más accesible , y la ...
Este documento describe la configuración de la BIOS de una computadora. Explica qué es la BIOS, cómo acceder a ella, y cómo optimizar la configuración de componentes como el disco duro, la memoria caché y el arranque para mejorar el rendimiento general del sistema. Además, proporciona instrucciones detalladas sobre cómo modificar la configuración de la BIOS para estas optimizaciones.
La BIOS es un chip integrado en la placa base que se encarga de inicializar el hardware y cargar el sistema operativo cuando se enciende la computadora. Realiza tareas como comprobar los componentes, detectar dispositivos, establecer la secuencia de arranque y cargar configuraciones. La UEFI es un estándar que reemplaza al BIOS y ofrece mayores prestaciones, aunque algunos sistemas aún requieren el modo legado del BIOS para iniciar.
La BIOS es un programa almacenado en la placa base que contiene instrucciones básicas para iniciar la computadora y detectar hardware. Almacena información como la fecha, hora, configuraciones de discos y contraseñas de protección. La BIOS se almacena en una memoria CMOS que mantiene los datos aunque no haya energía. Muestra información sobre hardware al iniciar como la versión de BIOS y especificaciones del procesador y memoria RAM.
El documento describe las diferentes opciones de configuración disponibles en la BIOS de una computadora. Explica las secciones principales de la BIOS como Standard CMOS Features, que permite configurar la fecha y hora; CPU Soft Menu, que controla los parámetros del procesador; y Chipset Features Setup, que controla la memoria y otros componentes. También describe las funciones de administración de energía y las teclas de navegación para moverse dentro de la interfaz de configuración de la BIOS.
La BIOS es un componente fundamental de las computadoras que se encarga de inicializar los componentes hardware al encender la PC y cargar el sistema operativo. Proporciona funciones como realizar pruebas de memoria RAM, detectar y configurar dispositivos, y definir la unidad de arranque. Los usuarios pueden acceder al BIOS Setup para revisar información del sistema y realizar ajustes de configuración.
La BIOS es un firmware que contiene instrucciones básicas para el funcionamiento de la computadora. Almacena valores como la cantidad de memoria y dispositivos conectados. Se almacena en una memoria no volátil como una ROM o EEPROM alimentada por una pila de litio. La BIOS identifica los hardware al inicio y carga el sistema operativo. El usuario puede configurar opciones básicas de la BIOS como la fecha y hora a través de su menú Setup.
El BIOS es un software básico instalado en la placa base que localiza y reconoce los dispositivos hardware para cargar el sistema operativo en la memoria RAM. Proporciona comunicación básica entre hardware y permite configurar opciones como el reloj y dispositivos de arranque. El Setup es un programa de la BIOS que permite modificar la configuración almacenada en la CMOS accediendo a él al encender el equipo.
La interfaz tiene un número de ventajas sobre el BIOS , incluyendo más espacio para el código de firmware , una interfaz de usuario más accesible , y la ...
El documento describe la BIOS, incluyendo su función, tipos, fabricantes y cómo actualizarla y acceder a su configuración. La BIOS es un programa de arranque que inicia el ordenador y carga el sistema operativo. Contiene información sobre los dispositivos y configuración del sistema. Puede actualizarse para corregir errores o agregar compatibilidad. Los fabricantes principales son AMI, Award y Phoenix.
El documento describe el BIOS, que contiene instrucciones básicas para que las computadoras funcionen. Existen tres tipos de BIOS: ROM, EPROM y Flash BIOS. Luego detalla las características y funciones del BIOS como establecer la hora y fecha, configurar dispositivos de almacenamiento, ajustar la memoria y puertos, y proporcionar protección contra virus. También explica cómo particionar un disco duro para instalar un sistema operativo y el proceso de formatear y dar formato a un disco.
Este documento proporciona información sobre BIOS, UEFI y sistemas legacy (heredados). Explica que la BIOS es un firmware que contiene instrucciones básicas para el funcionamiento de una computadora, mientras que UEFI es un estándar diseñado para reemplazar a la BIOS y mejorar la seguridad y rendimiento. También define un sistema legacy como uno anticuado que continúa usándose a pesar de estar desactualizado. Resalta las diferencias entre BIOS y UEFI en términos de seguridad, tiempos de inicio y compat
El documento describe la BIOS, incluyendo su historia, función y actualización. La BIOS (Basic Input/Output System) es el primer software que se ejecuta cuando se enciende una computadora personal y se encarga de inicializar y probar el hardware, cargar el sistema operativo desde un dispositivo de almacenamiento y proveer una capa de abstracción entre el hardware y software. La BIOS reside en la memoria ROM de la placa base y ha evolucionado desde 1975 para soportar nuevos hardware y sistemas operativos. Puede actualizarse para corregir errores o agreg
El documento resume el proceso de encendido de una computadora, incluyendo la BIOS, CMOS y configuración de la BIOS (Setup). Explica cada parte del proceso de encendido, las funciones de la BIOS y CMOS, y cómo acceder y configurar la BIOS.
El documento describe los componentes clave del sistema BIOS de una computadora. Explica que el BIOS (Basic Input/Output System) es el software fundamental que permite que una computadora funcione y realiza comprobaciones al encenderse. También describe otros componentes como el CMOS, la memoria flash BIOS, el chipset, la NVRAM y el firmware, y explica lo que hace la prueba POST al iniciar el sistema.
La BIOS es un software preinstalado en la placa base que permite iniciar el sistema operativo al encender la computadora. Reconoce los dispositivos hardware y carga el sistema operativo en la RAM. Existen diferentes tipos de BIOS como la ROM BIOS, Flash BIOS y UEFI. La CMOS es una pequeña memoria RAM de muy bajo consumo que almacena la configuración de la computadora.
Este documento explica el BIOS, su función y evolución hacia UEFI. El BIOS inicializa hardware, carga sistemas operativos y provee una capa de abstracción. UEFI reemplaza al BIOS al proveer arranque desde unidades grandes y ser independiente de hardware. Ambos interactúan entre firmware y sistemas operativos.
Este documento habla sobre BIOS, UEFI y modo legacy. Explica que BIOS es un programa que se encuentra en la placa base y verifica el hardware al encender la computadora, mientras que UEFI es un estándar más nuevo que reemplaza a BIOS y tiene ventajas como soportar particiones más grandes y arquitecturas de 64 bits. También describe cómo UEFI admite dos modos de inicio: modo legacy para compatibilidad con dispositivos antiguos y modo UEFI para sistemas más nuevos.
Este documento explica las diferencias entre BIOS, UEFI y legado. BIOS es un firmware que contiene instrucciones básicas para el funcionamiento de las computadoras. UEFI es un estándar que reemplaza a BIOS y ofrece mayores ventajas como seguridad, tiempos de inicio más rápidos y compatibilidad con unidades de almacenamiento más grandes. El documento concluye que aprender sobre el funcionamiento de BIOS es importante y puede aplicarse a otros casos.
La BIOS (Basic Input/Output System) o ROM BIOS es un conjunto de rutinas incorporadas en un microchip que trabajan con el hardware para soportar la transferencia de información y realizar funciones básicas como arranque y configuración. La BIOS muestra información al encender la computadora y guía al usuario para acceder a la configuración, donde se pueden establecer valores como fecha, hora, secuencia de arranque y dispositivos de entrada/salida.
El documento proporciona información sobre BIOS, UEFI y sistemas legacy. Explica que la BIOS es un chip que se encuentra en la placa base y es responsable de iniciar el PC y detectar los dispositivos. El UEFI es un estándar diseñado para reemplazar a la BIOS y ofrece mayores capacidades y seguridad. Los sistemas legacy son sistemas anticuados que aún se usan a pesar de estar obsoletos. El documento concluye resumiendo las funciones de estos componentes y aclarando dudas sobre ellos.
La BIOS es un componente indispensable en las computadoras que se encarga de configurar y ofrecer los dispositivos al sistema operativo para que pueda usarlos, mientras que la UEFI es un estándar diseñado para reemplazar la BIOS con mayores características de seguridad y rendimiento. Un sistema legacy se refiere a uno antiguo que sigue usándose a pesar de ser obsoleto debido a su alto costo de reemplazo.
Este documento proporciona instrucciones detalladas sobre cómo configurar el BIOS de una computadora. Explica cómo acceder al menú de configuración del BIOS y navegar por sus diferentes opciones. Detalla cómo establecer la secuencia de arranque y elegir los dispositivos de arranque primario y secundario. También resume varias otras configuraciones avanzadas del BIOS relacionadas con el rendimiento, la seguridad y el manejo de errores.
El BIOS es un software básico instalado en la placa base que localiza y reconoce los dispositivos necesarios para cargar el sistema operativo en la RAM. Se encarga de encontrar el sistema operativo y cargarlo en memoria RAM. Los principales proveedores de BIOS son American Megatrends, General Software, Insyde Software y Phoenix Technologies. Es importante actualizar la BIOS para solucionar problemas como falta de soporte para hardware nuevo o problemas de arranque. La actualización debe realizarse en modo DOS siguiendo los pasos recomendados por el fabricante de la placa base.
El documento habla sobre el BIOS (Basic Input-Output System), un programa incorporado en la placa base que se encarga de inicializar el hardware y permitir la entrada y salida de datos. Explica que el BIOS se almacena en un chip y puede ser de solo lectura (ROM), borrable con luz (EPROM) o reprogramable eléctricamente (Flash BIOS). También cubre cómo funciona el BIOS, sus diferentes secciones de configuración y los principales fabricantes.
La BIOS (Basic Input Output System) es un conjunto de programas almacenados en una memoria ROM o Flash de la placa base que se encargan de inicializar los componentes hardware al encender la computadora y cargar el sistema operativo. Algunas de las funciones principales de la BIOS incluyen realizar pruebas de hardware, detectar y configurar dispositivos, e iniciar el sistema operativo. La tecla usual para acceder a la configuración de la BIOS es Supr.
La BIOS es un conjunto de rutinas y procedimientos elementales que coordinan y manejan los elementos de hardware básico del ordenador, chequeando el hardware al encender, inicializándolo y mostrando sus características, y luego activando un disco para iniciar el sistema operativo o un disco alternativo si falla el primero. La BIOS también permite configurar opciones como la hora, fecha, dispositivos y gestión de energía. Existen diferentes tipos de BIOS como AMI, Award y Phoenix.
El documento explica tres componentes clave de una computadora: la BIOS, que contiene instrucciones básicas para iniciar el sistema; el CMOS, una pequeña memoria que almacena información sobre el hardware; y la pila, una batería que mantiene la energía para la BIOS y los ajustes de CMOS cuando la computadora está apagada.
CDC Respond: Maximiza el valor estratégico de las reclamaciones.
Solución centralizada para gestión de quejas, reclamaciones y comentarios. Permiet el registro rápido de cualquier interacción y facilita (de cara al cliente y al colaborador que le atiende), la asignación de un responsable, la selección del proceso más adecuado y la respuesta óptima para una solución del caso en el mínimo de contactos y costes.
El documento describe la BIOS, incluyendo su función, tipos, fabricantes y cómo actualizarla y acceder a su configuración. La BIOS es un programa de arranque que inicia el ordenador y carga el sistema operativo. Contiene información sobre los dispositivos y configuración del sistema. Puede actualizarse para corregir errores o agregar compatibilidad. Los fabricantes principales son AMI, Award y Phoenix.
El documento describe el BIOS, que contiene instrucciones básicas para que las computadoras funcionen. Existen tres tipos de BIOS: ROM, EPROM y Flash BIOS. Luego detalla las características y funciones del BIOS como establecer la hora y fecha, configurar dispositivos de almacenamiento, ajustar la memoria y puertos, y proporcionar protección contra virus. También explica cómo particionar un disco duro para instalar un sistema operativo y el proceso de formatear y dar formato a un disco.
Este documento proporciona información sobre BIOS, UEFI y sistemas legacy (heredados). Explica que la BIOS es un firmware que contiene instrucciones básicas para el funcionamiento de una computadora, mientras que UEFI es un estándar diseñado para reemplazar a la BIOS y mejorar la seguridad y rendimiento. También define un sistema legacy como uno anticuado que continúa usándose a pesar de estar desactualizado. Resalta las diferencias entre BIOS y UEFI en términos de seguridad, tiempos de inicio y compat
El documento describe la BIOS, incluyendo su historia, función y actualización. La BIOS (Basic Input/Output System) es el primer software que se ejecuta cuando se enciende una computadora personal y se encarga de inicializar y probar el hardware, cargar el sistema operativo desde un dispositivo de almacenamiento y proveer una capa de abstracción entre el hardware y software. La BIOS reside en la memoria ROM de la placa base y ha evolucionado desde 1975 para soportar nuevos hardware y sistemas operativos. Puede actualizarse para corregir errores o agreg
El documento resume el proceso de encendido de una computadora, incluyendo la BIOS, CMOS y configuración de la BIOS (Setup). Explica cada parte del proceso de encendido, las funciones de la BIOS y CMOS, y cómo acceder y configurar la BIOS.
El documento describe los componentes clave del sistema BIOS de una computadora. Explica que el BIOS (Basic Input/Output System) es el software fundamental que permite que una computadora funcione y realiza comprobaciones al encenderse. También describe otros componentes como el CMOS, la memoria flash BIOS, el chipset, la NVRAM y el firmware, y explica lo que hace la prueba POST al iniciar el sistema.
La BIOS es un software preinstalado en la placa base que permite iniciar el sistema operativo al encender la computadora. Reconoce los dispositivos hardware y carga el sistema operativo en la RAM. Existen diferentes tipos de BIOS como la ROM BIOS, Flash BIOS y UEFI. La CMOS es una pequeña memoria RAM de muy bajo consumo que almacena la configuración de la computadora.
Este documento explica el BIOS, su función y evolución hacia UEFI. El BIOS inicializa hardware, carga sistemas operativos y provee una capa de abstracción. UEFI reemplaza al BIOS al proveer arranque desde unidades grandes y ser independiente de hardware. Ambos interactúan entre firmware y sistemas operativos.
Este documento habla sobre BIOS, UEFI y modo legacy. Explica que BIOS es un programa que se encuentra en la placa base y verifica el hardware al encender la computadora, mientras que UEFI es un estándar más nuevo que reemplaza a BIOS y tiene ventajas como soportar particiones más grandes y arquitecturas de 64 bits. También describe cómo UEFI admite dos modos de inicio: modo legacy para compatibilidad con dispositivos antiguos y modo UEFI para sistemas más nuevos.
Este documento explica las diferencias entre BIOS, UEFI y legado. BIOS es un firmware que contiene instrucciones básicas para el funcionamiento de las computadoras. UEFI es un estándar que reemplaza a BIOS y ofrece mayores ventajas como seguridad, tiempos de inicio más rápidos y compatibilidad con unidades de almacenamiento más grandes. El documento concluye que aprender sobre el funcionamiento de BIOS es importante y puede aplicarse a otros casos.
La BIOS (Basic Input/Output System) o ROM BIOS es un conjunto de rutinas incorporadas en un microchip que trabajan con el hardware para soportar la transferencia de información y realizar funciones básicas como arranque y configuración. La BIOS muestra información al encender la computadora y guía al usuario para acceder a la configuración, donde se pueden establecer valores como fecha, hora, secuencia de arranque y dispositivos de entrada/salida.
El documento proporciona información sobre BIOS, UEFI y sistemas legacy. Explica que la BIOS es un chip que se encuentra en la placa base y es responsable de iniciar el PC y detectar los dispositivos. El UEFI es un estándar diseñado para reemplazar a la BIOS y ofrece mayores capacidades y seguridad. Los sistemas legacy son sistemas anticuados que aún se usan a pesar de estar obsoletos. El documento concluye resumiendo las funciones de estos componentes y aclarando dudas sobre ellos.
La BIOS es un componente indispensable en las computadoras que se encarga de configurar y ofrecer los dispositivos al sistema operativo para que pueda usarlos, mientras que la UEFI es un estándar diseñado para reemplazar la BIOS con mayores características de seguridad y rendimiento. Un sistema legacy se refiere a uno antiguo que sigue usándose a pesar de ser obsoleto debido a su alto costo de reemplazo.
Este documento proporciona instrucciones detalladas sobre cómo configurar el BIOS de una computadora. Explica cómo acceder al menú de configuración del BIOS y navegar por sus diferentes opciones. Detalla cómo establecer la secuencia de arranque y elegir los dispositivos de arranque primario y secundario. También resume varias otras configuraciones avanzadas del BIOS relacionadas con el rendimiento, la seguridad y el manejo de errores.
El BIOS es un software básico instalado en la placa base que localiza y reconoce los dispositivos necesarios para cargar el sistema operativo en la RAM. Se encarga de encontrar el sistema operativo y cargarlo en memoria RAM. Los principales proveedores de BIOS son American Megatrends, General Software, Insyde Software y Phoenix Technologies. Es importante actualizar la BIOS para solucionar problemas como falta de soporte para hardware nuevo o problemas de arranque. La actualización debe realizarse en modo DOS siguiendo los pasos recomendados por el fabricante de la placa base.
El documento habla sobre el BIOS (Basic Input-Output System), un programa incorporado en la placa base que se encarga de inicializar el hardware y permitir la entrada y salida de datos. Explica que el BIOS se almacena en un chip y puede ser de solo lectura (ROM), borrable con luz (EPROM) o reprogramable eléctricamente (Flash BIOS). También cubre cómo funciona el BIOS, sus diferentes secciones de configuración y los principales fabricantes.
La BIOS (Basic Input Output System) es un conjunto de programas almacenados en una memoria ROM o Flash de la placa base que se encargan de inicializar los componentes hardware al encender la computadora y cargar el sistema operativo. Algunas de las funciones principales de la BIOS incluyen realizar pruebas de hardware, detectar y configurar dispositivos, e iniciar el sistema operativo. La tecla usual para acceder a la configuración de la BIOS es Supr.
La BIOS es un conjunto de rutinas y procedimientos elementales que coordinan y manejan los elementos de hardware básico del ordenador, chequeando el hardware al encender, inicializándolo y mostrando sus características, y luego activando un disco para iniciar el sistema operativo o un disco alternativo si falla el primero. La BIOS también permite configurar opciones como la hora, fecha, dispositivos y gestión de energía. Existen diferentes tipos de BIOS como AMI, Award y Phoenix.
El documento explica tres componentes clave de una computadora: la BIOS, que contiene instrucciones básicas para iniciar el sistema; el CMOS, una pequeña memoria que almacena información sobre el hardware; y la pila, una batería que mantiene la energía para la BIOS y los ajustes de CMOS cuando la computadora está apagada.
CDC Respond: Maximiza el valor estratégico de las reclamaciones.
Solución centralizada para gestión de quejas, reclamaciones y comentarios. Permiet el registro rápido de cualquier interacción y facilita (de cara al cliente y al colaborador que le atiende), la asignación de un responsable, la selección del proceso más adecuado y la respuesta óptima para una solución del caso en el mínimo de contactos y costes.
Este documento explica cómo actualizar a Windows 10, incluyendo que la fecha de lanzamiento será el 29 de julio, cómo reservar la actualización a través de una notificación en la barra de tareas de Windows 7 u 8, y los pasos para completar el proceso de reserva incluyendo ingresar un correo electrónico de Microsoft.
Este documento discute el tema de UEFI y el arranque seguro. Explica que UEFI es una interfaz entre el sistema operativo y el firmware que reemplaza a la BIOS tradicional y permite funciones avanzadas. También describe cómo el arranque seguro de UEFI solo permite que se ejecuten drivers y cargadores de arranque firmados digitalmente, lo que plantea problemas para sistemas operativos alternativos como Linux. Finalmente, resume las soluciones adoptadas por distribuciones como Fedora, Ubuntu y la Fundación Linux para abordar estos desafí
Este documento proporciona instrucciones sobre cómo capturar la pantalla, agregar o quitar lanzadores en el escritorio y acceder rápidamente al menú en Linux. Explica cómo usar la aplicación Capturar Pantalla para tomar una captura de pantalla, arrastrar iconos de aplicaciones al dock o escritorio para crear accesos directos y usar Ctrl + barra espaciadora para abrir el menú.
Linux ud9 - gestion de particiones en linuxJavier Muñoz
Este documento describe los comandos para gestionar particiones en GNU/Linux. Explica fdisk para crear y modificar particiones, mkfs y mkswap para dar formato a particiones, y df, du y fsck para mantener la integridad del sistema de archivos. También cubre comandos para buscar archivos como which, find, makewhatis, whatis y apropos. Finalmente, propone una práctica de 10 pasos para aplicar los conocimientos.
Este documento resume los tipos de sistemas operativos, incluyendo sistemas monousuario, multiprogramados, de tiempo compartido, personales, paralelos, distribuidos y de tiempo real. Explica las características y funciones clave de cada tipo de sistema operativo.
Fdisk es una herramienta de línea de comandos que permite crear, eliminar, modificar y visualizar particiones en un disco duro. El documento explica cómo usar fdisk para crear particiones primarias y extendidas, asignarles un sistema de archivos, y guardar los cambios en la tabla de particiones. Se proporcionan ejemplos de comandos fdisk como p, n, d, t y w para imprimir, agregar, eliminar, cambiar el tipo y escribir la tabla de particiones respectivamente.
El documento proporciona instrucciones sobre cómo particionar un disco duro interno para crear unidades de almacenamiento separadas. Explica que una partición divide un disco duro en secciones lógicas que se pueden usar como discos independientes, y describe los tipos de particiones primarias, extendidas y lógicas. Además, destaca que particionar un disco permite respaldar archivos de manera segura en una unidad separada de la que contiene el sistema operativo.
Este documento trata sobre la estructura de directorios en GNU/Linux y cómo acceder a otras particiones del disco desde Huayra, incluyendo particiones Windows y de datos.
Manual GParted (Administrador de discos)Totus Muertos
GParted es un editor de particiones para sistemas Linux que permite crear, eliminar, redimensionar e inspeccionar particiones y sistemas de archivos. Soporta múltiples sistemas de archivos y puede instalarse como aplicación independiente o a través de distribuciones Linux. Su interfaz gráfica sencilla facilita la administración de particiones a través de menús y herramientas.
Este documento explica las particiones de disco, incluyendo que cada partición tiene su propio sistema de archivos y puede verse como un disco independiente a pesar de estar en un solo disco físico. Describe los tipos de particiones primarias, extendidas y lógicas, y los formatos de sistema de archivos compatibles con cada tipo. También cubre las razones para usar particiones, como almacenar sistemas operativos separados o copias de seguridad de datos.
El documento describe los sistemas de adquisición de datos analógicos y digitales. Los sistemas analógicos constan de transductores, acondicionadores de señal y dispositivos de visualización y registro para medir parámetros físicos. Los sistemas digitales son más complejos y pueden medir y procesar grandes cantidades de datos de entrada usando convertidores analógico-digitales. También se describen los conceptos básicos de los actuadores, sus tipos, aplicaciones y alternativas para su programación como NXC, NBC y pbLua
Estructura del sistema de archivos de linuxYolanda Mora
El documento describe la estructura de directorios en Unix/Linux. Explica que la estructura es jerárquica con el directorio raíz en la cima, y que contiene directorios como /bin, /dev, /etc, /lib, /proc, /sbin, /usr y /var. También explica las diferencias entre enlaces duros y suaves, siendo los enlaces duros apuntadores directos a archivos y los suaves apuntadores simbólicos.
Arquitectura sistema operativo-particionesLarry Srd
El documento describe los sistemas de archivos desde FAT16 hasta RACER. Explica los objetivos de comprender los tipos de particiones, tamaños de particiones, y preparación e instalación del particionamiento. También describe los sistemas de archivos de Windows como FAT, FAT32 y NTFS, y los sistemas de archivos de Linux como ext2, ext3, ext4, ReiserFS y swap. Finalmente, identifica cómo se ven las particiones en Windows y Linux.
El documento compara las características de MBR y GUID (GPT) para particionar discos. MBR usa la BIOS estándar y soporta hasta 4 particiones primarias o 3 primarias y 1 extendida con 128 lógicas, cada una de hasta 2 TB. GUID usa la interfaz EFI, soporta hasta 128 particiones primarias de hasta 256 TB cada una y es compatible con sistemas de 64 bits y servidores.
Este documento explica los pasos para particionar un disco duro. Una partición divide un disco en secciones lógicas que pueden tener sistemas de archivos diferentes. Existen particiones primarias, extendidas y lógicas. Las particiones primarias dividen directamente el disco en hasta 4 secciones, mientras que las particiones extendidas pueden contener múltiples particiones lógicas para dividir el disco en más de 4 secciones. El documento describe los tipos de particiones y cómo se usan para optimizar el almacenamiento en un disco d
El documento describe las diferentes relaciones entre objetos en Java, incluyendo composición, asociación, uso, y herencia. Explica que la herencia permite que una clase herede atributos y métodos de otra clase, y que los métodos heredados pueden ser redefinidos o anulados. También cubre el uso del constructor super() para inicializar atributos heredados.
Aplicaciones neumaticas para la automatizacion de la industria 1Marcelo Oly Caceres
Este documento describe conceptos básicos de neumática y automatización industrial. Explica los componentes de un circuito neumático como compresores, válvulas, tuberías y actuadores. También define la automatización industrial y describe sus niveles como mecanizado, automatización parcial y total. El objetivo es fortalecer académicamente a los estudiantes en estos temas de ingeniería.
Este documento trata sobre controladores y BIOS. Explica que los controladores permiten la comunicación entre el hardware y el sistema operativo, mientras que el BIOS es el programa que se ejecuta primero al encender la computadora para detectar hardware y cargar el sistema operativo. También describe cómo acceder a la configuración de BIOS y controladores, así como los códigos de error de pitidos comunes del BIOS.
El BIOS (Basic Input/Output System) fue inventado por Gary Kildall en 1975 como parte del sistema operativo CP/M. El diseño del IBM PC de 1981 incluyó funciones básicas de entrada y salida en la memoria ROM, estableciendo el estándar para la industria. Versiones posteriores del BIOS incluyeron soporte para nuevos dispositivos manteniendo la compatibilidad con versiones anteriores.
La BIOS (Basic Input/Output System) es un firmware que se encarga de inicializar y probar los componentes hardware de una computadora. Contiene código para detectar y configurar dispositivos como teclado, pantalla, discos y puertos. Tras el encendido, la BIOS ejecuta una serie de pruebas y carga un sistema operativo desde el disco duro a la memoria RAM para su uso. Algunas tarjetas como de video también incluyen su propio firmware BIOS.
Este documento presenta un resumen de un curso sobre diagnóstico y configuración de PC. Explica los conceptos clave de la BIOS, POST y Setup, e introduce el simulador VMware 7.0. Cubre temas como el funcionamiento de la BIOS y CMOS, los mensajes de error de POST, y cómo ingresar y configurar el Setup de Phoenix Award. También describe las características y atajos básicos de VMware para crear y usar máquinas virtuales.
La tarjeta BIOS es un software básico que se encarga de inicializar los dispositivos hardware al encender la computadora y cargar el sistema operativo. Realiza una comprobación de los componentes (POST) y ofrece opciones de configuración. Es posible actualizarla aunque existe cierto riesgo de dañarla. Se debe descargar la actualización del sitio del fabricante de la placa base y ejecutar el programa de actualización correspondiente para modificar el firmware de forma segura.
Los controladores son programas que permiten la comunicación entre el sistema operativo y los dispositivos hardware como impresoras, tarjetas de sonido, etc. Sin los controladores, estos dispositivos no podrían funcionar correctamente. La mayoría de dispositivos requieren controladores. Estos se pueden descargar del CD del fabricante, a través de Windows Update o descargándolos manualmente de sitios web de los fabricantes. El BIOS (Basic Input/Output System) es un programa que se ejecuta al iniciar la computadora para detectar y configurar los dispositivos hardware antes de cargar
Este documento describe la tarjeta BIOS y su funcionamiento. La BIOS es un software que localiza y reconoce los dispositivos para cargar el sistema operativo. Realiza una rutina POST para verificar los componentes y ofrece una interfaz de configuración. Se recomienda actualizar la BIOS solo si es necesario para resolver problemas de compatibilidad y hay que descargar la actualización del fabricante para el modelo específico de placa base.
El BIOS es un software básico instalado en la placa base que localiza y reconoce los dispositivos necesarios para cargar el sistema operativo en la RAM. Se encarga de encontrar el sistema operativo y cargarlo en memoria RAM. Los principales proveedores de BIOS son American Megatrends, General Software, Insyde Software y Phoenix Technologies. Es importante actualizar la BIOS para solucionar problemas como falta de soporte para hardware nuevo o problemas de arranque. La actualización debe realizarse en modo DOS siguiendo los pasos recomendados por el fabricante para evitar dañar
Este documento describe el proceso de configuración (setup) de una computadora personal después de su ensamblaje. Explica que el BIOS estandariza el uso de los periféricos y que el programa setup almacena la configuración del hardware en la memoria no volátil CMOS. También cubre los diferentes niveles de configuración accesibles a través del setup como el estándar, avanzado y del chipset, y la importancia de actualizar el BIOS.
Este documento resume la tarjeta BIOS, explicando que es un software que localiza y reconoce los dispositivos para cargar el sistema operativo, describe su funcionamiento al ejecutar la rutina POST para verificar los componentes, y cubre recomendaciones para actualizar la BIOS como descargar la actualización del fabricante y usar el programa de actualización provisto.
El documento explica los conceptos de BIOS, SETUP y CMOS, y describe las opciones de configuración disponibles en el menú SETUP de una computadora. Explica que el SETUP forma parte del BIOS y permite configurar elementos como la memoria RAM, la tarjeta de video y las unidades de disco, entre otros. También describe las opciones disponibles en las secciones "Standard CMOS features" y "Advanced BIOS features", incluyendo la configuración de fecha y hora, tipo de unidades de disco, detección de virus, memoria cache y orden de arranque de dispositivos.
El documento habla sobre controladores, drivers y BIOS. Explica que los controladores permiten la comunicación entre dispositivos hardware y el sistema operativo, y que los drivers son programas que permiten usar periféricos específicos. También describe las funciones del BIOS como inicializar hardware y establecer la secuencia de arranque, y cómo acceder a sus opciones de configuración.
La motherboard es la placa base de la computadora que sirve como medio de conexión entre los principales componentes como el microprocesador, la memoria RAM y las ranuras de expansión. El BIOS es un software ubicado en la motherboard que inicializa los dispositivos hardware y carga el sistema operativo. Las ranuras de expansión PCI permiten agregar tarjetas adicionales para ampliar las funcionalidades de la computadora mediante el control de dispositivos periféricos.
El documento explica los pasos para instalar un sistema operativo, incluyendo inicializar el disco duro mediante la creación de particiones y formateo, y describe varios sistemas operativos como Ubuntu, Windows y Linux. También incluye instrucciones para descargar e instalar la última versión de Ubuntu en un CD como evidencia para una práctica de instalación de sistemas operativos.
El documento habla sobre el BIOS (Basic Input/Output System), un programa de firmware almacenado en la placa base de una computadora que se ejecuta al encenderla y inicializa el hardware para cargar el sistema operativo. El BIOS también provee una capa de abstracción para interactuar con dispositivos de entrada/salida independientemente del hardware. El documento luego describe la historia y evolución del BIOS así como cómo configurar opciones básicas del BIOS como la fecha, hora, discos duros y orden de arranque.
Los drivers permiten que el sistema operativo se comunique con los dispositivos de hardware. Sin ellos, el hardware no funcionará correctamente. Los drivers se pueden descargar gratuitamente de las páginas web de los fabricantes. El BIOS es un programa incorporado en la placa base que controla los elementos hardware básicos al arrancar el equipo y puede configurarse para modificar opciones como fecha, hora y unidades de almacenamiento.
El Basic Input/Output System (BIOS) o sistema básico de entrada/salida, en computadoras IBM PC compatibles, también conocido como “System BIOS”, “ROM BIOS” o “PC BIOS”, es un estándar de facto que define la interfaz de firmware.
El Basic Input/Output System (BIOS) o sistema básico de entrada/salida, en computadoras IBM PC compatibles, también conocido como “System BIOS”, “ROM BIOS” o “PC BIOS”, es un estándar de facto que define la interfaz de firmware.
El BIOS (Basic Input/Output System) es un programa informático almacenado en la memoria flash de la placa base que controla el funcionamiento básico de la computadora y la detección de dispositivos. Fue creado por Gary Kildall en 1975 y almacenado originalmente en memorias ROM o EPROM, pero ahora se almacena en memorias flash actualizables por el usuario. Al encender la computadora, el procesador ejecuta el código BIOS para realizar tareas básicas como la detección de hardware antes de cargar el sistema operativo.
El documento explica los pasos para instalar un sistema operativo en una computadora. Primero se debe configurar el BIOS para reconocer los componentes hardware. Luego es necesario dividir el disco duro en particiones y formatearlas para que el sistema operativo pueda almacenar archivos e información. Finalmente, se instala el sistema operativo seleccionado, como Windows, Linux o MacOS, para que la computadora quede operativa.
Similar a Infección en BIOS, UEFI y derivados (20)
El replanteamiento de la ciberseguridadDavid Barroso
El documento describe la evolución de la inteligencia de amenazas y la defensa activa. Señala que los analistas de seguridad deben pasar de gestionar incidentes a gestionar adversarios mediante el uso de tácticas como engañar al atacante, desviar su atención, y hacer que los ataques sean más costosos. También aboga por compartir inteligencia de amenazas de forma segura entre organizaciones de confianza.
Este documento proporciona información sobre OPSEC (operational security o seguridad operacional) y cómo proteger la privacidad y seguridad de individuos y organizaciones. Explica los conceptos clave de OPSEC como identificar, controlar y proteger información sensible. También ofrece recomendaciones prácticas como el uso de cifrado, compartimentación, comunicaciones seguras y minimizar los metadatos. El objetivo final de OPSEC es frustrar a cualquier adversario potencial al ocultar capacidades e intenciones.
En la época post-Snowden, ¿es la seguridad importante?David Barroso
El documento discute los desafíos de seguridad en la era posterior a Snowden, incluyendo una variedad de adversarios como gobiernos, criminales organizados y actores solitarios. Explica que es imposible defenderse de todos los adversarios debido a limitaciones de presupuesto y pericia, y que depende de las medidas implementadas. También cubre el tema de metadatos y cómo pueden revelar información aun sin el contenido de comunicaciones.
The document discusses several targeted malware attacks and surveillance techniques. It describes malware programs like FinFisher, DarkComet RAT, and Hacking Team's RCS that are used to monitor devices, steal files and communications, and enable remote control. It also mentions vulnerabilities exploited in Microsoft Word and Adobe Reader to install malware. Targets discussed include Uyghurs, Tibetans, and activists. Sources cited include CitizenLab.org, Kaspersky, and Symantec reports on commercial spyware vendors and their government clients.
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
Cuando leemos alguna noticia sobre denegaciones de ataque distribuido (DDoS) en los últimos años siempre nos viene a la mente Anonymous. Pero la realidad es que muchos grupos están utilizando los ataques de DDoS como medida de extorsión financiera a pequeñas y medianas empresas, haciéndoles la vida imposible en Internet.
Lo más interesante del escenario no sólo es la parte técnica utilizada, sino los métodos y procedimientos utilizados para conseguir sus fines.
Browser hijacking malware uses various techniques to modify users' browser settings and inject malicious code or modify webpage content without permission. Examples provided include SilentBanker, Sinowal, and Wnspoem which employ real-time HTML injection, configuration files, and HTTP forwarding to target banking websites, steal login credentials and other private data, and spread further. The malware can install browser helper objects, modify registry settings, and hijack common API calls to achieve their aims.
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
Este documento presenta Yersinia, una herramienta de código abierto para realizar demostraciones prácticas de ataques contra protocolos de red como STP, CDP, DTP, DHCP, HSRP, 802.1Q e ISL. Los autores describen las características y ataques implementados contra cada protocolo, así como contramedidas recomendadas. También discuten próximos pasos como añadir soporte para nuevos protocolos e investigar dispositivos de red más complejos para mejorar la seguridad de las redes.
Este documento proporciona una introducción a los recursos de la economía sumergida en Internet, incluyendo cómo funcionan las botnets, los métodos de infección comunes, los kits de infección, los paneles de control y el código malicioso. También discute cómo las personas y las organizaciones pueden protegerse, como mantener los sistemas actualizados y utilizar cortafuegos y antivirus.
El documento habla sobre las extorsiones mediante ataques DDoS. Explica que los ciberdelincuentes realizan ataques de denegación de servicio distribuidos para exigir pagos de empresas y sitios web, amenazando con mantener los ataques hasta que se pague. Además, señala que la mayoría de las víctimas de este tipo de extorsiones son pequeñas y medianas empresas.
El documento habla sobre la necesidad de una respuesta ágil ante incidentes de seguridad. Propone que para defenderse de amenazas constantes, es importante observar, aprender y adaptarse rápidamente. También enfatiza la importancia de la innovación, la flexibilidad, el conocimiento del adversario y una seguridad holística y dinámica.
This document discusses techniques for infecting websites through cache injection attacks. It describes how an attacker can compromise a website by injecting an iframe or JavaScript that redirects visitors to a controlled webpage. It provides examples using Memcached, an unauthenticated caching system, to overwrite cache values with malicious content like iFrames linking to infection kits. The document demonstrates password sniffing and manipulating cached price data as potential attacks. It notes that while no public infections using these techniques have been seen, caching systems like Memcached that listen publicly pose an attractive target for attackers.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
8. https://es.surveymonkey.com/s/JP6D5NC
¿En qué capas puede ejecutarse código?
Ring 3
Userland
Ring 2
I/O
Ring 1
Drivers
Ring 0
Kernel
Ring -1
Hypervisor
Ring -1.5
Bootkits
Ring -2
SMM
Ring -2.5
BIOS/UEFI
Ring -3
Chipset
17. https://es.surveymonkey.com/s/JP6D5NC
POST ( Power On Self Test) – Legacy
BIOS
1. Comprueba el procesador (CPU)
2. Verifica su código a través de checksums
3. Comprueba la memoria
4. Comprueba otros controladores (chips) de la placa madre
5. Comprueba que funcionan las interrupciones
6. Comprueba e inicializa los interfaces E/S e identifica los dispositivos conectados
7. Comprueba los puertos serie
8. Identifica los dispositivos que puedan tener BIOS propia (Option ROM)
9. Verifica su código usando checksums
10. Permite a esos dispositivos ejecutar su BIOS
11. Inicializa el área de la BIOS en memoria
12. Comprueba si existe algún dispositivo para arrancar un sistema operativo
13. Carga y ejecuta el MBR (0000h:7C00h)
14. Se ejecuta el boot loader que carga el kernel del sistema operativo
18. https://es.surveymonkey.com/s/JP6D5NC
¿Por qué atacar la BIOS?
• Sobrevive al reinicio de la máquina
• No deja trazas en el disco
• Sobrevive a reinstalaciones del sistema operativo
• Difícil de detectar
• Difícil de eliminar
¿Quién analiza la BIOS? ¿Productos
de seguridad? ¿Antivirus?
22. https://es.surveymonkey.com/s/JP6D5NC
CIH – Chernobyl (1998)
• Afecta a Windows 9x (95, 98, Me)
• Autor: Chen Ing-hau (陳盈豪), estudiante en Taiwán.
• Motivo: como desafío ante las declaraciones de los antivirus
• Propagación: Wing Commander, CDs en revistas de informática,
• 60 millones de ordenadores infectados
• Infecta ficheros Windows PE (1kb)
• Rellenaba los primeros 1024kb del disco con ceros y sobreescribía
parte de la BIOS
• Activación: 26 de abril
• Hijos:
– Win32.Kriz (1999)25 diciembre
– Win95.Fonos (2000) Borra CMOS
o pone contraseña
24. https://es.surveymonkey.com/s/JP6D5NC
IceLord & Sun Bing (2007)
• Afecta a Windows 2000, Windows XP, Windows 2003
• Award BIOS 6.0 PG
• Se analiza la herramienta WinFlash de Award y se
descubre un método para flashear la BIOS utilizando un
servicio del SMM
• Instala un nuevo ISA BIOS ROM que se ejecutará
cuando se ejecutan todas las PCI Expansion ROMs
• Top-Block Swap (Sun Bing, 2007): intel ICHx south
bridge.
– Cambia el top-block (boot block) con otro.
– Problema en el actualizador de BIOS
– Permite reflashear la BIOS
25. https://es.surveymonkey.com/s/JP6D5NC
Infección de Legacy BIOS (2009)
• Anibal Sacco, Alfredo Ortega
• Infección de BIOS Phoenix y Award
• Modifican la rutina de decomprensión de módulos de
la BIOS (LZH)
• Hace falta ‘flashear’ la BIOS con la versión infectada
• Modificación de archivos en disco:
– /etc/shadow
– Inyección de código en binarios de Windows
• Shellcode en 16 bits utilizando interrupciones de BIOS
26. https://es.surveymonkey.com/s/JP6D5NC
Mebromi/MyBIOS/BiosKits (2011)
• Primera versión: afecta a ordenadores que tengan instalados AV
chinos:
– Rising Antivirus
– Jiangmin KV Antivirus
• Basado en la idea de IceLord
• Instala un driver en el sistema (bios.sys) que accede a la zona de
memoria de la BIOS:
– Comprueba si la BIOS es Award ($@AWDFLA)
– Busca el puerto SMI (System Management Interrupt)
– Hace una copia de la BIOS en disco (C::bios.bin)
– Modifica el fichero bios.bin incluyendo un rootkit
– Borra la BIOS ROM y ‘flashea’ con el nuevo archivo troyanizado
• La nueva BIOS al arrancar infecta el MBR que a su vez inyecta
código en winlogon.exe y wininit.exe
28. https://es.surveymonkey.com/s/JP6D5NC
BlackEnergy2 (2014)
• Plugin bs.dll: obtiene información de
– BIOS
– Motherboard
– Procesador
– OS
• Usa WMI, CPUID, win32 API
• SELECT Description, Manufacturer, Name, ProcessorId FROM
Win32_Processor
• SELECT Product, Manufacturer, Version FROM Win32_BaseBoard
• SELECT Name, OSArchitecture, Version, BuildNumber FROM
Win32_OperatingSystem
• SELECT SerialNumber, Description, Manufacturer,
SMBIOSBIOSVersion FROM Win32_BIOS
29. https://es.surveymonkey.com/s/JP6D5NC
Computrace (2005-)
• Búsqueda de equipos robados
• Presente desde que en 2005
Phoenix y Absolute hicieron un acuerdo
• PCI Option ROM
• Modifica Windows desde la BIOS instalando un nuevo servicio
y modificando el registro y varios archivos
• Capaz de funcionar con Bitlocker
• Soporta Windows 98, Windows XP, Windows Vista, Windows
7, Windows 8, Mac OS X > 10.6, Android > 2.3, Linux
• Otros: Phoenix Failsafe (SMM), Intel Anti-theft (vPRO)
30. https://es.surveymonkey.com/s/JP6D5NC
Modos de operación en x86
Modo de operación Sistema Operativo Address Size
Long mode 64-bit 64-bit 64 bits
Compatibility 32 bits
16 bits
SMM 16 bits
Legacy mode Protected 32-bit 32 bits
16 bits
Virtual 8086 16 bits
Real 16-bit
31. https://es.surveymonkey.com/s/JP6D5NC
SMM – System Managed Mode
• Maneja eventos de hardware de bajo nivel (temperatura, power, etc.)
• Interesante: tiene un espacio de memoria (SMRAM) y entorno de
ejecución aislado que puede ser invisible en otros modos. Tiene acceso a
toda la memoria.
• Crear un nuevo handler SMM que sustituye a algún otro (ojo portátiles)
• Ataques:
– Loic Duflot (2006): escalada de privilegios en OpenBSD
– Phrack #65 y #66 (2008, 2009)
– BlackHat 2008: Keylogger y network backdoor
– Invisible Things Labs:
• 2008: Bug en Q35 BIOS
• 2009: VU#127284 espacio de memoria no protegido
• 2009: Caching attacks in SMM
– Gazet (2011) Buffer overflow en SMM cuando habla con el Keyboard Controller (KBC)
• Problema:
– Está en memoria, no sobrevive a reinicios
– Específico de hardware (direcciones de memoria)
32. https://es.surveymonkey.com/s/JP6D5NC
ACPI – Advanced Configuration and
Power Interface
• John Heasman (2006)
• ACPI: tablas ACPI, registros ACPI,
• Modificación de las tablas ACPI de la BIOS y
reflasheo
• ACPI Machine Language (AML) malicioso que
interactua con la memoria del sistema y el
espacio de E/S
• Problemas:
– Intel SecureFlash o Phoenix TrustedCore
33. https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• PCI, PCIe, Thunderbolt, ExpressCard, etc.
• John Heasman (2007)
• Se ejecuta código por parte de la BIOS en el arranque
• Se reprograma el EEPROM donde se encuentra
• PoC en tarjetas de red, PXE (TFTP+UDP)
• "If a Legacy card’ s option ROM code hooks INT 19h during its initialization
call it controls the boot process.”
• Arrigo Triulzi
– Project Maux (2007): infección firmware tarjetas de red
– Project Maux II (2008): infección de firmware nVidia GPU para usar su
memoria (128Mb) para infectar tarjetas de red
– Project Maux III (2009): persistencia en sectores de disco, módulos UEFI
– Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de
dispositivo
• Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot
(Broadcom, 2010)
34. https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• PCI, PCIe, Thunderbolt, ExpressCard, etc.
• John Heasman (2007)
• Se ejecuta código por parte de la BIOS en el arranque
• Se reprograma el EEPROM donde se encuentra
• PoC en tarjetas de red, PXE (TFTP+UDP)
• "If a Legacy card’ s option ROM code hooks INT 19h during its initialization
call it controls the boot process.”
• Arrigo Triulzi
– Project Maux (2007): infección firmware tarjetas de red
– Project Maux II (2008): infección de firmware nVidia GPU para usar su
memoria (128Mb) para infectar tarjetas de red
– Project Maux III (2009): persistencia en sectores de disco, módulos UEFI
– Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de
dispositivo
• Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot
(Broadcom, 2010)
35. https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• @snare 2012: Malicious Thunderbolt Option
ROM
– Problema: se cargan en la fase DXE y no puede
sobreescribir la ROM
• 2014 Thunderstrike (Trammell Hudson):
Malicious Option ROM que puede sobreescribir la
clave RSA con la que se firman las actualizaciones
de firmware porque se cargan las Option ROM en
arranque Recovery Mode
36. https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• @snare 2012: Malicious Thunderbolt Option
ROM
– Problema: se cargan en la fase DXE y no puede
sobreescribir la ROM
• 2014 Thunderstrike (Trammell Hudson):
Malicious Option ROM que puede
sobreescribir la clave RSA con la que se firman
los firmware updates porque se cargan las
Option ROM en arranque Recovery Mode
37. https://es.surveymonkey.com/s/JP6D5NC
Ataque al proceso de actualización de
UEFI
• Wojtczuk y Atk (2009)
– Todo el código de actualización viene firmado, excepto algún fichero,
como la imagen que sale en el arranque (para los OEM)
– Buffer overflow en el parsing del fichero BMP de la imagen
• Kallenberg, Kovah, Butterworth, Cornwell (2013)
– Salto de Ring3 a ejecutar código en UEFI en Windows 8
– 4 Integer overflow (CVE-2014-4859, CVE-2014-4860)
– Difícil explotación
• Kallenberg, Kovah, Butterworth, Cornwell (2013)
– CVE-2013-3582: Buffer overflow en Dell Latitude que permite
reflashear la BIOS con una imagen maliciosa aunque se compruebe la
firma digital.
• Wojtczuk & Kallenberg - Dmytro Oleksiuk – (2015) Exploiting UEFI
boot script table vulnerability – Inyecta código que se ejecuta
después de un ACPI S3 resume
40. https://es.surveymonkey.com/s/JP6D5NC
Virtualización
• Subvirt (Microsoft Research, 2006): Virtual PC, VMWare
– VMBR: Virtual Machine Based Rootkits
– Virtualiza’ el sistema operativo y lo controla con un hypervisor
• BluePill (Rutkowska, 2006): explota extensiones SVM (Secure Virtual
Machine) de AMD
– ‘Virtualiza’ el sistema operativo y lo controla con un hypervisor
– No modifica ni la BIOS, ni sectores de arranque (MBR/VBR)
– No sobrevive al reinicio
• Vitriol (Dino A. Dai Zovi, 2006): explota VT-x de Intel
• ‘Virtualiza’ el sistema operativo y lo controla con un hypervisor
– Rootkit para OSX
• Vulnerabilidades en VMWare (Sun Bing, 2007)
• Rutkowska:Inyección de código en Intel Q35 (AMT – Active Management
Technology)
• Rutkowska, Wojtczuk (2011): Atacando Intel TXT y VT-d (controlar el
hypervisor)
45. https://es.surveymonkey.com/s/JP6D5NC
SecureBoot
• UEFI 2.2 (2008)
• Opcional
• Comprueba que el código de arranque no es modificado mediante firma
digital
• Firma digital incluida en cada sección ejecutable
• Platform Key (PK) por el fabricante ,Key Exchange Key (KEK) protege la
base de datos de firmas
• Listado de Trusted Signers (CAs) para firmar Option ROMs, bootloaders,
drivers y aplicaciones
• Puede ser usado en conjunción con un TPM
• Intel BootGuard: ventajas e incovenientes
• Ataques:
– PK puede ser modificada en NVRAM
– Se puede deshabilitar en el SPI Flash de muchas maneras (variable UEFI)