Infección en BIOS, y derivados
|
|
- Arturo Segura Río
- hace 8 años
- Vistas:
Transcripción
1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Infección en BIOS, y derivados David Barroso 2014 Centro Criptológico Nacional C/Argentona 20, MADRID
2 En qué capas puede ejecutarse código? Ring 3 Userland Ring 2 I/O Ring 1 Drivers Ring 0 Kernel Ring -1 Hypervisor Ring -1.5 Bootkits Ring -2 SMM Ring -2.5 BIOS/UEFI Ring -3 Chipset
3 Fuente: VIII JORNADAS STIC CCN-CERT
4 Halt and catch fire - AMC VIII JORNADAS STIC CCN-CERT
5 Ingeniera inversa Phoenix Technologies VIII JORNADAS STIC CCN-CERT
6 Clean room Chinese Wall VIII JORNADAS STIC CCN-CERT
7 Historia de la BIOS 1975: Gary Kildall utiliza la palabra BIOS para definir parte del boot de CP/M (IMSAI Altair 8800) (IBM - PC-DOS $40 vd CP/M $240) 1981: IBM Personal Computer (Ctrl+Alt+Del) 1984: Phoenix PC ROM BIOS 1984: Award Software 1985: American Megatrends Incorporated (AMI) 2000: Intel crea EFI (Extensible Firware Interface) 2004: Comunidad EFI Open Source (tianocore.org) 2005: Unified EFI (UEFI). Esfuerzo conjunto de la industria: AMD, American Megatrends, Apple, Dell, HP, IBM, Insyde, Intel, Lenovo, Microsoft, Phoenix 2014: 233 miembros. UEFI 2.4b (Abril 2014)
8 Legacy BIOS VIII JORNADAS STIC CCN-CERT
9 UEFI VIII JORNADAS STIC CCN-CERT
10 Fuente: VIII JORNADAS STIC CCN-CERT
11 Fuente: VIII JORNADAS STIC CCN-CERT
12 POST ( Power On Self Test) Legacy BIOS VIII JORNADAS STIC CCN-CERT 1. Comprueba el procesador (CPU) 2. Verifica su código a través de checksums 3. Comprueba la memoria 4. Comprueba otros controladores (chips) de la placa madre 5. Comprueba que funcionan las interrupciones 6. Comprueba e inicializa los interfaces E/S e identifica los dispositivos conectados 7. Comprueba los puertos serie 8. Identifica los dispositivos que puedan tener BIOS propia (Option ROM) 9. Verifica su código usando checksums 10. Permite a esos dispositivos ejecutar su BIOS 11. Inicializa el área de la BIOS en memoria 12. Comprueba si existe algún dispositivo para arrancar un sistema operativo 13. Carga y ejecuta el MBR (0000h:7C00h) 14. Se ejecuta el boot loader que carga el kernel del sistema operativo
13 Por qué atacar la BIOS? Rootkits Sobrevive al reinicio de la máquina No deja trazas en el disco Sobrevive a reinstalaciones del sistema operativo Difícil de detectar Difícil de eliminar Quién analiza la BIOS? Productos de seguridad? Antivirus?
14 NSA BIOS Plot VIII JORNADAS STIC CCN-CERT
15 Primera infección de BIOS ( ) VIII JORNADAS STIC CCN-CERT 04/04/93: ROMs de AMI BIOS troyanizadas supuestamente en su fábrica de Corea del Sur. Sonaba Cumpleaños Feliz cada 13 de noviembre.
16 CMOSDEAD (1998) MS-DOS, infecta ficheros.com Borra el contenido del CMOS Muestra imagen por pantalla y sonidos por el altavoz Huevo de Pascua si el usuario resetea el equipo con Ctrl-Alt-Del
17 CIH Chernobyl (1998) Afecta a Windows 9x (95, 98, Me) Autor: Chen Ing-hau ( 陳 盈 豪 ), estudiante en Taiwán. Motivo: como desafío ante las declaraciones de los antivirus Propagación: Wing Commander, CDs en revistas de informática, 60 millones de ordenadores infectados Infecta ficheros Windows PE (1kb) Rellenaba los primeros 1024kb del disco con ceros y sobreescribía parte de la BIOS Activación: 26 de abril Hijos: Win32.Kriz (1999)25 diciembre Win95.Fonos (2000) Borra CMOS o pone contraseña
18 CIH - Demonstración VIII JORNADAS STIC CCN-CERT
19 IceLord & Sun Bing (2007) Afecta a Windows 2000, Windows XP, Windows 2003 Award BIOS 6.0 PG Se analiza la herramienta WinFlash de Award y se descubre un método para flashear la BIOS utilizando un servicio del SMM Instala un nuevo ISA BIOS ROM que se ejecutará cuando se ejecutan todas las PCI Expansion ROMs Top-Block Swap (Sun Bing, 2007): intel ICHx south bridge. Cambia el top-block (boot block) con otro. Problema en el actualizador de BIOS Permite reflashear la BIOS
20 Infección de Legacy BIOS (2009) Anibal Sacco, Alfredo Ortega Infección de BIOS Phoenix y Award Modifican la rutina de decomprensión de módulos de la BIOS (LZH) Hace falta flashear la BIOS con la versión infectada Modificación de archivos en disco: /etc/shadow Inyección de código en binarios de Windows Shellcode en 16 bits utilizando interrupciones de BIOS
21 Mebromi (2011) Afecta a ordenadores que tengan instalados AV chinos: Rising Antivirus Jiangmin KV Antivirus Basado en la idea de IceLord Instala un driver en el systema (bios.sys) que accede a la zona de memoria de la BIOS: Comprueba si la BIOS es Award ($@AWDFLA) Busca el puerto SMI (System Management Interrupt) Hace una copia de la BIOS en disco (C::\bios.bin) Modifica el fichero bios.bin incluyendo un rootkit Borra la BIOS ROM y flashea con el nuevo archivo troyanizado La nueva BIOS al arrancar infecta el MBR que a su vez inyecta código en winlogon.exe y wininit.exe
22 Computrace (2005-) Búsqueda de equipos robados Presente desde que en 2005 Phoenix y Absolute hicieron un acuerdo PCI Option ROM Modifica Windows desde la BIOS instalando un nuevo servicio y modificando el registro y varios archivos Capaz de funcionar con Bitlocker Soporta Windows 98, Windows XP, Windows Vista, Windows 7, Windows 8, Mac OS X > 10.6, Android > 2.3, Linux Otros: Phoenix Failsafe (SMM), Intel Anti-theft (vpro)
23 Modos de operación en x86 Modo de operación Sistema Operativo Address Size Long mode 64-bit 64-bit 64 bits Compatibility 32 bits 16 bits SMM 16 bits Legacy mode Protected 32-bit 32 bits 16 bits Virtual bits Real 16-bit
24 SMM System Managed Mode VIII JORNADAS STIC CCN-CERT Maneja eventos de hardware de bajo nivel (temperatura, power, etc.) Interesante: tiene un espacio de memoria (SMRAM) y entorno de ejecución aislado que puede ser invisible en otros modos. Tiene acceso a toda la memoria. Crear un nuevo handler SMM que sustituye a algún otro (ojo portátiles) Ataques: Loic Duflot (2006): escalada de privilegios en OpenBSD Phrack #65 y #66 (2008, 2009) BlackHat 2008: Keylogger y network backdoor Invisible Things Labs: 2008: Bug en Q35 BIOS 2009: VU# espacio de memoria no protegido 2009: Caching attacks in SMM Gazet (2011) Buffer overflow en SMM cuando habla con el Keyboard Controller (KBC) Problema: Está en memoria, no sobrevive a reinicios Específico de hardware (direcciones de memoria)
25
26
27 ACPI Advanced Configuration and Power Interface John Heasman (2006) ACPI: tablas ACPI, registros ACPI, Modificación de las tablas ACPI de la BIOS y reflasheo ACPI Machine Language (AML) malicioso que interactua con la memoria del sistema y el espacio de E/S Problemas: Intel SecureFlash o Phoenix TrustedCore
28 PCI Expansion ROM PCI, PCIe, Thunderbolt, ExpressCard, etc. John Heasman (2007) Se ejecuta código por parte de la BIOS en el arranque Se reprograma el EEPROM donde se encuentra PoC en tarjetas de red, PXE (TFTP+UDP) "If a Legacy card s option ROM code hooks INT 19h during its initialization call it controls the boot process. Arrigo Triulzi Project Maux (2007): infección firmware tarjetas de red Project Maux II (2008): infección de firmware nvidia GPU para usar su memoria (128Mb) para infectar tarjetas de red Project Maux III (2009): persistencia en sectores de disco, módulos UEFI Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de dispositivo Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot (Broadcom, 2010)
29 Ataque al proceso de actualización de UEFI Wojtczuk y Atk (2009) Todo el código de actualización viene firmado, excepto algún fichero, como la imagen que sale en el arranque (para los OEM) Buffer overflow en el parsing del fichero BMP de la imagen Kallenberg, Kovah, Butterworth, Cornwell (2013) Salto de Ring3 a ejecutar código en UEFI en Windows 8 4 Integer overflow (CVE , CVE ) Difícil explotación Kallenberg, Kovah, Butterworth, Cornwell (2013) CVE : Buffer overflow en Dell Latitude que permite reflashear la BIOS con una imagen maliciosa aunque se compruebe la firma digital.
30 Demo ataque VIII JORNADAS STIC CCN-CERT
31 Virtualización Subvirt (Microsoft Research, 2006): Virtual PC, VMWare VMBR: Virtual Machine Based Rootkits Virtualiza el sistema operativo y lo controla con un hypervisor BluePill (Rutkowska, 2006): explota extensiones SVM (Secure Virtual Machine) de AMD Virtualiza el sistema operativo y lo controla con un hypervisor No modifica ni la BIOS, ni sectores de arranque (MBR/VBR) No sobrevive al reinicio Vitriol (Dino A. Dai Zovi, 2006): explota VT-x de Intel Virtualiza el sistema operativo y lo controla con un hypervisor Rootkit para OSX Vulnerabilidades en VMWare (Sun Bing, 2007) Rutkowska:Inyección de código en Intel Q35 (AMT Active Management Technology) Rutkowska, Wojtczuk (2011): Atando Intel TXT y VT-d (controlar el hypervisor)
32 Fuente: VIII JORNADAS STIC CCN-CERT
33 Fuente: VIII JORNADAS STIC CCN-CERT
34 Bootkits DOS Boot Virus Fuente: ESET
35 Clasificación de Bootkits clásicos VIII JORNADAS STIC CCN-CERT Fuente: ESET
36 SecureBoot UEFI Opcional Comprueba que el código de arranque no es modificado mediante firma digital Firma digital incluida en cada sección ejecutable Platform Key (PK) por el fabricante,key Exchange Key (KEK) protege la base de datos de firmas Listado de Trusted Signers (CAs) para firmar Option ROMs, bootloaders, drivers y aplicaciones Puede ser usado en conjunción con un TPM Ataques: PK puede ser modificada en NVRAM Se puede deshabilitar en el SPI Flash de muchas maneras (variable UEFI)
37 Recursos Guías: NIST BIOS Protection Guidelines NIST B BIOS Protection Guidelines for servers NIST BIOS Integrity Measurement Guidelines BIOS Update Authentication Secure Local Update Integrity Protection Non-Bypassability Herramientas: Copernicus de MITRE (bios_diff) Subzero.io CHIPSEC: Platform Security Assessment Framework RDFU (Rootkit Detection Framework for UEFI) Danooct1 Vintage Virus YouTube Channel
38 One more thing... #BadBIOS
39 s Websites Síguenos en Linked in
UEFI: Un arma de doble filo
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 UEFI: Un arma de doble filo 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es
Más detallesU.D. 1. SOFTWARE Y HARDWARE
U.D. 1. SOFTWARE Y HARDWARE SOFTWARE Conjunto de componentes lógicos del ordenador. En esencia son los programas que utiliza el ordenador para tratar la información. Programas, sistema operativo, Archivo
Más detallesTema 3. Introducción a la configuración de un PC
Tema 3. Introducción a la configuración de un PC Laboratorio de estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Transparencia: 2 / 17 Índice El PC: periféricos y conexiones:
Más detallesVersion 2.00.1208. Copyright (C) 2012 American Megatrends, Inc.
DS114 Configuración de arranque del BIOS en Windows 8 La configuración de arranque del BIOS en Windows 8 BIOS incluye nuevas opciones de arranque. UEFI BIOS Utility - Advanced Mode Exit Main Ai Tweaker
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesSOPORTE TÉCNICO DE PC
SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos
Más detallesFortificar entornos industriales y proteger infraestructuras críticas
Fortificar entornos industriales y proteger infraestructuras críticas Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes
Más detallesUNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA. Sistemas Operativos. Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA Sistemas Operativos Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT GARCIA CARMONA DANIEL ANGEL Qué es un rootkit? Básicamente es un programa
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSistema de arranque UEFI: la seguridad, la adecuada instalación y la libertad de elección.
Sistema de arranque UEFI: la seguridad, la adecuada instalación y la libertad de elección. Fernando López, Lía Molinari, Claudia Banchoff, Javier Díaz LINTI, Facultad de Informática, Universidad Nacional
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detallesEs el corazón del ordenador. En el procesador se realizan todas y cada una de las tareas que los programas ordenan cumplir.
5. Enumera los tres componentes de un sistema informático, indicando en qué consiste cada uno de ellos. Hardware: Es el conjunto de componentes físicas del ordenador (informalmente se trata de todas las
Más detallesGuía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM)
Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM) 1. Descargue el programa instalador de VirtualBox adecuado a su sistema operativo de la siguiente página de descarga: https://www.virtualbox.org/wiki/downloads
Más detallesUNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve
UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES LOS SISTEMAS OPERATIVOS 1.-
Más detallesJuan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com
Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar
Más detallesSistemas Operativos. Tema 1. Arquitectura Básica de los Computadores
Sistemas Operativos. Tema 1 Arquitectura Básica de los Computadores http://www.ditec.um.es/so Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Sistemas Operativos. Tema 1 Arquitectura
Más detallesGuía de usuario de ASUS Disk Unlocker
Guía de usuario de ASUS Disk Unlocker ASUS Disk Unlocker es una utilidad ASUS, una intuitiva interfaz aprovechar todo el espacio de su unidad de disco duro (HDD) y permite utilizar todos ellos, eliminando
Más detallesComprobaciones básicas tras el montaje del equipo informático.
Mª DOLORES CARBALLAR FALCÓN 28935146L 1. Introducción.- Los titulados en algún ciclo formativo de la familia de informática o del PCPI de Informática, deben adquirir la capacidad de aplicar procedimientos
Más detallesTrabajo de ampliación BIOS
Trabajo de ampliación BIOS grupo 13 Gustavo Hernández Polanco Daniel del Hoyo Santiago Introducción Vamos a realizar una breve introducción sobre el trabajo de ampliación sobre la BIOS. En primer lugar
Más detallesConceptos Básicos de Software. Clase III
Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe
Más detallesSISTEMAS OPERATIVOS. Instalación
SISTEMAS OPERATIVOS Instalación Formas de instalar un sist. operativo Instalación limpia: en ordenadores nuevos, o recién formateados, o donde se pueda borrar el sistema anterior para poner otro. Si es
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Virtualización
Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware
Más detallesSeguridad. Número de Referencia: 405531-161. Enero de 2006
Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................
Más detallesNOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013
NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.
Más detallesBIOS PHOENIX configuración
2007 BIOS PHOENIX configuración [Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento.
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detalles- Descargar RUFUS. La descarga de F9 no es necesaria si se tiene ya un ISO de Windows 8.1.
RE-INSTALACIÓN DE ANDROID Y WINDOWS EN TABLET CHUWI VI10. De la siguiente direccion: http://techtablets.com/chuwi-vi10/downloads/ Descargar los archivos indicados - Descargar RUFUS. La descarga de F9 no
Más detallesVirtualización. Administración Avanzada de Sistemas Operativos. Eduardo Iniesta Soto (einiesta@ditec.um.es)
Virtualización Eduardo Iniesta Soto (einiesta@ditec.um.es) CONTENIDOS Objetivos Requisitos Limitaciones Técnicas Virtualización total Paravirtualización 2011-2012 (2/30) CONTENIDOS Casos particulares VMware
Más detallesDESKTOP Internal Drive. Guía de instalación
DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesfile:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...
Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesActividad 2: Configurar e Instalar un Sistema Operativo virtual
Mantenmiento Unidad 3 Actividad 2: Configurar e Instalar un Sistema Operativo virtual VirtualBox soporta la virtualización de los siguientes sistemas operativos: Microsoft Windows GNU/Linux Mac OS X OS/2
Más detallesPOST Y BIOS. comprobación de la
POST Y BIOS. Al encender la computadora personal (PC),la BIOS inicia el POST (Power On Self Test), el encendido de la PC tiene dos objetivos; por un lado se tiene que proporcionar la tensión adecuada a
Más detallesOPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft
Más detallesSistemas Operativos. Curso 2013 Virtualización
Sistemas Operativos Curso 2013 Virtualización Agenda Introducción Requerimientos para la virtualización Virtualización de CPU Vritualización de la memoria Virtualización de la E/S Sistemas Operativos Modernos,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesVIRTUALBOX (MAQUINA VIRTUAL)
VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro
Más detallesBIOS: conceptos y configuración.
BIOS: conceptos y configuración. El BIOS (Basic Input Output System Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la tarjeta madre, concretamente en una memoria
Más detallesSOFTWARE DE VIRTUALIZACIÓN Y SUS APLICACIONES: XEN SOBRE LINUX,
. (20 HORAS) COSTE: Bonificable a través de los créditos de formación de la FTFE. OBJETIVOS DEL CURSO Tener los conocimientos necesarios para instalar, crear y gestionar tres tipos de Software de Virtualización,
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesGuía de instalación de LliureX 5.09
Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación
Más detallesInstrucciones de instalación de Utilidades Intel
Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones
Más detallesIES Abyla. Departamento de Informática. Sistemas Operativos
Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesNAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede
Más detallesWebroot SecureAnywhere. Preguntas Frecuentes
Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...
Más detallesCursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio
Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Visualización en Línea Presione el Botón Retroceder para Regresar 1. PARTES Y PIEZAS DEL COMPUTADOR. Dispositivos
Más detallesIngresa Aquí http://expertoenmikrotikwireless.com y sé un experto en equipos Mikrotik
INSTALACION DE WINDOWS 7 ULTIMATE Esta instalación que vamos a realizar de Windows 7 en su Versión Ultimate la vamos a realizar en dos particiones de un disco duro de 80GB, aprenderemos a crear las particiones
Más detalleseclips Handheld Remote Control Software Updater
eclips Handheld Remote Control Software Updater Guía de Instalación Versión 1.0 2010 Ellison Todos los derechos reservados. Guía de Instalación 2 Tabla de Contenido INFORMACIÓN GENERAL DE ECLIPS HANDHELD
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detalles- Qué es una Máquina Virtual?
MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un
Más detallesVirtual PC de Windows (Win7) (Windows XP Mode)
Virtual PC de Windows (Win7) (Windows XP Mode) Al utilizar Win7, puede que algunos programas antiguos no funcionen correctamente. Microsoft ha implementado una Maquina Virtual para solucionar este problema.
Más detallesMaquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1
ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008
VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de
Más detallesHerramienta para prevención de fraudes
Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para
Más detallesVirtualización. Carlo López 04-37189. Armando Mejía 05-38524. Andrés Sánchez 05-38916
Virtualización Carlo López 04-37189 Armando Mejía 05-38524 Andrés Sánchez 05-38916 Índice Conceptos de Virtualización (breve introducción) Ejemplos de implementación: VMware Xen VirtualBox Conceptos de
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesVirtualización en GNU/Linux
en GNU/Linux 12 de Julio de 2011 TC Caldum Qué es la virtualización Término antiguo: 1960 -> IBM M44/44X Máquina experimental para crear pseudo máquinas ( Máquinas Virtuales) Es la creación de la versión
Más detallesConsolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------
Más detallesGhost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ghost in the Shell 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jaime
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación
Más detallesSistemas de Computadoras Índice
Sistemas de Computadoras Índice Concepto de Computadora Estructura de la Computadora Funcionamiento de la Computadora Historia de las Computadoras Montando una Computadora Computadora Un sistema de cómputo
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesTaller de Software Libre
Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio
Más detallesReadMe de Parallels Tools
ReadMe de Parallels Tools --------------------------------------------------------------------------------------------------------- CONTENIDOS: 1. Acerca de Parallels Tools 2. Requisitos de Sistema 3.
Más detallesMac OS X 10.6 Snow Leopard Guía de instalación y configuración
Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos
Más detallesUNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO Introducción a las Computadoras Sistemas de Información en los Negocios BADM-3900 Prof. José Ruiz-Montes Copyright Introducción a las computadoras
Más detallesProcesos. Procesos. Concurrencia de procesos. Qué es un proceso? Estados de un proceso. Modelo de 2 estados. (C) 2008 Mario Medina 1
Procesos Procesos Mario Medina mariomedina@udec.cl El sistema operativo como administrador de procesos Controla la ejecución de procesos para optimizar criterios Asigna recursos a procesos Facilita sincronización
Más detalleshttp://gparted.sourceforge.net/download.php
SOFTWARE PARA DISCOS Gparted live CD Sistema : Linux, XP Licencia : Open Source GParted es un programa que permite crear, modificar, mover y formatear las particiones del disco duro conservando los datos
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesTema 1 Fundamentos de Computación
Tema 1 Fundamentos de Computación Clase 2 Prof. María Alejandra Quintero Asignatura: Informática Escuela de Ingeniería Forestal Puntos a tratar Continuación hardware Memoria principal Dispositivos de almacenamiento
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesVirtualización. (y Software Libre) Lic. Marcelo Fernández - UNLuX. fernandezm@gmail.com - http://marcelosoft.blogspot.com
Virtualización (y Software Libre) Lic. Marcelo Fernández - UNLuX fernandezm@gmail.com - http://marcelosoft.blogspot.com Publicado bajo Licencia Creative Commons - BY, excepto las imágenes y logos tomadas
Más detallesProporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Más detallesReferencia Técnica - Q&A TSD-QA (2012/05)
Referencia Técnica - Q&A TSD-QA (2012/05) 1. P: Cuáles son los requisitos básicos de la Tecnología Intel Smart Response? R: De acuerdo con la documentación de Intel, para que un sistema Soporte la Tecnología
Más detallesMaría Camila Restrepo Castrillón. Mantener la Operatividad del Sistema
María Camila Restrepo Castrillón Mantener la Operatividad del Sistema RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas
Más detallesSEGURIDAD EN INTERNET. MALWARE
1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;
Más detallesExperiencias con Clientes livianos. Sofía Martin Linti UNLP
Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela
Más detallesACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.
1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detalleshttp://www.bujarra.com/procedimientovmware.html VMWare Workstation
1 de 14 01/12/2007 1:47 VMWare Workstation VMWARE Workstation, Es la maquina virtual que prefiero, más que nada por que es la primera que conocí, pero no tiene la ventaja que tiene la de Microsoft (Virtual
Más detallesCapítulo 3. SEGURIDAD LÓGICAL
Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesTaxonomía de los sistemas operativos. Programación de Sistemas. Características en Win3.1 (1/3) Características en Win3.1 (3/3)
Programación de Sistemas Taxonomía de los sistemas operativos Mtro. en IA José Rafael Rojano Cáceres tareasrojano@gmail.com http://www.uv.mx/rrojano Referencia [Oney 96] Características en Win3.1 (1/3)
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesEn este tutorial se les explicara como instalar el sistema operativo Windows xp con ilustraciones para que lo entiendan mejor.
TUTORIAL COMO INSTALAR WINDOWS XP PASO A PASO ILUSTRADO En este tutorial se les explicara como instalar el sistema operativo Windows xp con ilustraciones para que lo entiendan mejor. Bueno iniciemos con
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE
Más detallesBloque 1. Cómo he cambiado?
Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente
Más detallesUnidad 1: Conceptos generales de Sistemas Operativos.
Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesUT04 01 Máquinas virtuales (introducción)
UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,
Más detallesDEFENSI By ITECH S.A.S. CGEM Centro de Gestión Efectiva de Malware Laboratorio Antimalware
VENOM, UN FALLO DE SEGURIDAD MÁS PELIGROSO QUE HEARTBLEED QUE COMPROMETE MILLONES DE SERVIDORES Fuente: http://www.redeszone.net/ Artículo complementado de acuerdo a investigaciones realizadas por Itech
Más detallesDescubre gnulinex 1. Capítulo 20. Instalación de gnulinex
Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema
Más detalles