Infección en BIOS, y derivados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infección en BIOS, y derivados"

Transcripción

1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Infección en BIOS, y derivados David Barroso 2014 Centro Criptológico Nacional C/Argentona 20, MADRID

2 En qué capas puede ejecutarse código? Ring 3 Userland Ring 2 I/O Ring 1 Drivers Ring 0 Kernel Ring -1 Hypervisor Ring -1.5 Bootkits Ring -2 SMM Ring -2.5 BIOS/UEFI Ring -3 Chipset

3 Fuente: VIII JORNADAS STIC CCN-CERT

4 Halt and catch fire - AMC VIII JORNADAS STIC CCN-CERT

5 Ingeniera inversa Phoenix Technologies VIII JORNADAS STIC CCN-CERT

6 Clean room Chinese Wall VIII JORNADAS STIC CCN-CERT

7 Historia de la BIOS 1975: Gary Kildall utiliza la palabra BIOS para definir parte del boot de CP/M (IMSAI Altair 8800) (IBM - PC-DOS $40 vd CP/M $240) 1981: IBM Personal Computer (Ctrl+Alt+Del) 1984: Phoenix PC ROM BIOS 1984: Award Software 1985: American Megatrends Incorporated (AMI) 2000: Intel crea EFI (Extensible Firware Interface) 2004: Comunidad EFI Open Source (tianocore.org) 2005: Unified EFI (UEFI). Esfuerzo conjunto de la industria: AMD, American Megatrends, Apple, Dell, HP, IBM, Insyde, Intel, Lenovo, Microsoft, Phoenix 2014: 233 miembros. UEFI 2.4b (Abril 2014)

8 Legacy BIOS VIII JORNADAS STIC CCN-CERT

9 UEFI VIII JORNADAS STIC CCN-CERT

10 Fuente: VIII JORNADAS STIC CCN-CERT

11 Fuente: VIII JORNADAS STIC CCN-CERT

12 POST ( Power On Self Test) Legacy BIOS VIII JORNADAS STIC CCN-CERT 1. Comprueba el procesador (CPU) 2. Verifica su código a través de checksums 3. Comprueba la memoria 4. Comprueba otros controladores (chips) de la placa madre 5. Comprueba que funcionan las interrupciones 6. Comprueba e inicializa los interfaces E/S e identifica los dispositivos conectados 7. Comprueba los puertos serie 8. Identifica los dispositivos que puedan tener BIOS propia (Option ROM) 9. Verifica su código usando checksums 10. Permite a esos dispositivos ejecutar su BIOS 11. Inicializa el área de la BIOS en memoria 12. Comprueba si existe algún dispositivo para arrancar un sistema operativo 13. Carga y ejecuta el MBR (0000h:7C00h) 14. Se ejecuta el boot loader que carga el kernel del sistema operativo

13 Por qué atacar la BIOS? Rootkits Sobrevive al reinicio de la máquina No deja trazas en el disco Sobrevive a reinstalaciones del sistema operativo Difícil de detectar Difícil de eliminar Quién analiza la BIOS? Productos de seguridad? Antivirus?

14 NSA BIOS Plot VIII JORNADAS STIC CCN-CERT

15 Primera infección de BIOS ( ) VIII JORNADAS STIC CCN-CERT 04/04/93: ROMs de AMI BIOS troyanizadas supuestamente en su fábrica de Corea del Sur. Sonaba Cumpleaños Feliz cada 13 de noviembre.

16 CMOSDEAD (1998) MS-DOS, infecta ficheros.com Borra el contenido del CMOS Muestra imagen por pantalla y sonidos por el altavoz Huevo de Pascua si el usuario resetea el equipo con Ctrl-Alt-Del

17 CIH Chernobyl (1998) Afecta a Windows 9x (95, 98, Me) Autor: Chen Ing-hau ( 陳 盈 豪 ), estudiante en Taiwán. Motivo: como desafío ante las declaraciones de los antivirus Propagación: Wing Commander, CDs en revistas de informática, 60 millones de ordenadores infectados Infecta ficheros Windows PE (1kb) Rellenaba los primeros 1024kb del disco con ceros y sobreescribía parte de la BIOS Activación: 26 de abril Hijos: Win32.Kriz (1999)25 diciembre Win95.Fonos (2000) Borra CMOS o pone contraseña

18 CIH - Demonstración VIII JORNADAS STIC CCN-CERT

19 IceLord & Sun Bing (2007) Afecta a Windows 2000, Windows XP, Windows 2003 Award BIOS 6.0 PG Se analiza la herramienta WinFlash de Award y se descubre un método para flashear la BIOS utilizando un servicio del SMM Instala un nuevo ISA BIOS ROM que se ejecutará cuando se ejecutan todas las PCI Expansion ROMs Top-Block Swap (Sun Bing, 2007): intel ICHx south bridge. Cambia el top-block (boot block) con otro. Problema en el actualizador de BIOS Permite reflashear la BIOS

20 Infección de Legacy BIOS (2009) Anibal Sacco, Alfredo Ortega Infección de BIOS Phoenix y Award Modifican la rutina de decomprensión de módulos de la BIOS (LZH) Hace falta flashear la BIOS con la versión infectada Modificación de archivos en disco: /etc/shadow Inyección de código en binarios de Windows Shellcode en 16 bits utilizando interrupciones de BIOS

21 Mebromi (2011) Afecta a ordenadores que tengan instalados AV chinos: Rising Antivirus Jiangmin KV Antivirus Basado en la idea de IceLord Instala un driver en el systema (bios.sys) que accede a la zona de memoria de la BIOS: Comprueba si la BIOS es Award Busca el puerto SMI (System Management Interrupt) Hace una copia de la BIOS en disco (C::\bios.bin) Modifica el fichero bios.bin incluyendo un rootkit Borra la BIOS ROM y flashea con el nuevo archivo troyanizado La nueva BIOS al arrancar infecta el MBR que a su vez inyecta código en winlogon.exe y wininit.exe

22 Computrace (2005-) Búsqueda de equipos robados Presente desde que en 2005 Phoenix y Absolute hicieron un acuerdo PCI Option ROM Modifica Windows desde la BIOS instalando un nuevo servicio y modificando el registro y varios archivos Capaz de funcionar con Bitlocker Soporta Windows 98, Windows XP, Windows Vista, Windows 7, Windows 8, Mac OS X > 10.6, Android > 2.3, Linux Otros: Phoenix Failsafe (SMM), Intel Anti-theft (vpro)

23 Modos de operación en x86 Modo de operación Sistema Operativo Address Size Long mode 64-bit 64-bit 64 bits Compatibility 32 bits 16 bits SMM 16 bits Legacy mode Protected 32-bit 32 bits 16 bits Virtual bits Real 16-bit

24 SMM System Managed Mode VIII JORNADAS STIC CCN-CERT Maneja eventos de hardware de bajo nivel (temperatura, power, etc.) Interesante: tiene un espacio de memoria (SMRAM) y entorno de ejecución aislado que puede ser invisible en otros modos. Tiene acceso a toda la memoria. Crear un nuevo handler SMM que sustituye a algún otro (ojo portátiles) Ataques: Loic Duflot (2006): escalada de privilegios en OpenBSD Phrack #65 y #66 (2008, 2009) BlackHat 2008: Keylogger y network backdoor Invisible Things Labs: 2008: Bug en Q35 BIOS 2009: VU# espacio de memoria no protegido 2009: Caching attacks in SMM Gazet (2011) Buffer overflow en SMM cuando habla con el Keyboard Controller (KBC) Problema: Está en memoria, no sobrevive a reinicios Específico de hardware (direcciones de memoria)

25

26

27 ACPI Advanced Configuration and Power Interface John Heasman (2006) ACPI: tablas ACPI, registros ACPI, Modificación de las tablas ACPI de la BIOS y reflasheo ACPI Machine Language (AML) malicioso que interactua con la memoria del sistema y el espacio de E/S Problemas: Intel SecureFlash o Phoenix TrustedCore

28 PCI Expansion ROM PCI, PCIe, Thunderbolt, ExpressCard, etc. John Heasman (2007) Se ejecuta código por parte de la BIOS en el arranque Se reprograma el EEPROM donde se encuentra PoC en tarjetas de red, PXE (TFTP+UDP) "If a Legacy card s option ROM code hooks INT 19h during its initialization call it controls the boot process. Arrigo Triulzi Project Maux (2007): infección firmware tarjetas de red Project Maux II (2008): infección de firmware nvidia GPU para usar su memoria (128Mb) para infectar tarjetas de red Project Maux III (2009): persistencia en sectores de disco, módulos UEFI Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de dispositivo Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot (Broadcom, 2010)

29 Ataque al proceso de actualización de UEFI Wojtczuk y Atk (2009) Todo el código de actualización viene firmado, excepto algún fichero, como la imagen que sale en el arranque (para los OEM) Buffer overflow en el parsing del fichero BMP de la imagen Kallenberg, Kovah, Butterworth, Cornwell (2013) Salto de Ring3 a ejecutar código en UEFI en Windows 8 4 Integer overflow (CVE , CVE ) Difícil explotación Kallenberg, Kovah, Butterworth, Cornwell (2013) CVE : Buffer overflow en Dell Latitude que permite reflashear la BIOS con una imagen maliciosa aunque se compruebe la firma digital.

30 Demo ataque VIII JORNADAS STIC CCN-CERT

31 Virtualización Subvirt (Microsoft Research, 2006): Virtual PC, VMWare VMBR: Virtual Machine Based Rootkits Virtualiza el sistema operativo y lo controla con un hypervisor BluePill (Rutkowska, 2006): explota extensiones SVM (Secure Virtual Machine) de AMD Virtualiza el sistema operativo y lo controla con un hypervisor No modifica ni la BIOS, ni sectores de arranque (MBR/VBR) No sobrevive al reinicio Vitriol (Dino A. Dai Zovi, 2006): explota VT-x de Intel Virtualiza el sistema operativo y lo controla con un hypervisor Rootkit para OSX Vulnerabilidades en VMWare (Sun Bing, 2007) Rutkowska:Inyección de código en Intel Q35 (AMT Active Management Technology) Rutkowska, Wojtczuk (2011): Atando Intel TXT y VT-d (controlar el hypervisor)

32 Fuente: VIII JORNADAS STIC CCN-CERT

33 Fuente: VIII JORNADAS STIC CCN-CERT

34 Bootkits DOS Boot Virus Fuente: ESET

35 Clasificación de Bootkits clásicos VIII JORNADAS STIC CCN-CERT Fuente: ESET

36 SecureBoot UEFI Opcional Comprueba que el código de arranque no es modificado mediante firma digital Firma digital incluida en cada sección ejecutable Platform Key (PK) por el fabricante,key Exchange Key (KEK) protege la base de datos de firmas Listado de Trusted Signers (CAs) para firmar Option ROMs, bootloaders, drivers y aplicaciones Puede ser usado en conjunción con un TPM Ataques: PK puede ser modificada en NVRAM Se puede deshabilitar en el SPI Flash de muchas maneras (variable UEFI)

37 Recursos Guías: NIST BIOS Protection Guidelines NIST B BIOS Protection Guidelines for servers NIST BIOS Integrity Measurement Guidelines BIOS Update Authentication Secure Local Update Integrity Protection Non-Bypassability Herramientas: Copernicus de MITRE (bios_diff) Subzero.io CHIPSEC: Platform Security Assessment Framework RDFU (Rootkit Detection Framework for UEFI) Danooct1 Vintage Virus YouTube Channel

38 One more thing... #BadBIOS

39 s Websites Síguenos en Linked in

UEFI: Un arma de doble filo

UEFI: Un arma de doble filo La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 UEFI: Un arma de doble filo 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es

Más detalles

Sistema de arranque UEFI: la seguridad, la adecuada instalación y la libertad de elección.

Sistema de arranque UEFI: la seguridad, la adecuada instalación y la libertad de elección. Sistema de arranque UEFI: la seguridad, la adecuada instalación y la libertad de elección. Fernando López, Lía Molinari, Claudia Banchoff, Javier Díaz LINTI, Facultad de Informática, Universidad Nacional

Más detalles

U.D. 1. SOFTWARE Y HARDWARE

U.D. 1. SOFTWARE Y HARDWARE U.D. 1. SOFTWARE Y HARDWARE SOFTWARE Conjunto de componentes lógicos del ordenador. En esencia son los programas que utiliza el ordenador para tratar la información. Programas, sistema operativo, Archivo

Más detalles

Tema 3. Introducción a la configuración de un PC

Tema 3. Introducción a la configuración de un PC Tema 3. Introducción a la configuración de un PC Laboratorio de estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Transparencia: 2 / 17 Índice El PC: periféricos y conexiones:

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA. Sistemas Operativos. Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA. Sistemas Operativos. Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA Sistemas Operativos Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT GARCIA CARMONA DANIEL ANGEL Qué es un rootkit? Básicamente es un programa

Más detalles

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES LOS SISTEMAS OPERATIVOS 1.-

Más detalles

Version 2.00.1208. Copyright (C) 2012 American Megatrends, Inc.

Version 2.00.1208. Copyright (C) 2012 American Megatrends, Inc. DS114 Configuración de arranque del BIOS en Windows 8 La configuración de arranque del BIOS en Windows 8 BIOS incluye nuevas opciones de arranque. UEFI BIOS Utility - Advanced Mode Exit Main Ai Tweaker

Más detalles

Sistemas Operativos. Tema 1. Arquitectura Básica de los Computadores

Sistemas Operativos. Tema 1. Arquitectura Básica de los Computadores Sistemas Operativos. Tema 1 Arquitectura Básica de los Computadores http://www.ditec.um.es/so Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Sistemas Operativos. Tema 1 Arquitectura

Más detalles

Comprobaciones básicas tras el montaje del equipo informático.

Comprobaciones básicas tras el montaje del equipo informático. Mª DOLORES CARBALLAR FALCÓN 28935146L 1. Introducción.- Los titulados en algún ciclo formativo de la familia de informática o del PCPI de Informática, deben adquirir la capacidad de aplicar procedimientos

Más detalles

Trabajo de ampliación BIOS

Trabajo de ampliación BIOS Trabajo de ampliación BIOS grupo 13 Gustavo Hernández Polanco Daniel del Hoyo Santiago Introducción Vamos a realizar una breve introducción sobre el trabajo de ampliación sobre la BIOS. En primer lugar

Más detalles

otra versión: rev. 1.1 Intel B75 Chipset

otra versión: rev. 1.1 Intel B75 Chipset http://es.gigabyte.com/products/page/mb/ga-b75m-d3hrev_10 Página 1 de 3 Home Acceso Club España (Elije otro país) Enviar consulta Acerca de GIGABYTE»» Productos»» Comprar Medios de comunicación»» Inicio

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

SOPORTE TÉCNICO DE PC

SOPORTE TÉCNICO DE PC SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos

Más detalles

Taller Plataforma Avanzada Malware

Taller Plataforma Avanzada Malware La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023

Más detalles

NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013

NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste

Más detalles

Capítulo 2: Bios y buses de expansión BIOS. Técnico en Repatación de PC y Redes (intensivo)

Capítulo 2: Bios y buses de expansión BIOS. Técnico en Repatación de PC y Redes (intensivo) Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Bios y buses de expansión BIOS El Sistema Básico de Entrada/Salida o BIOS (Basic Input- Output System ) es un código de software que localiza

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Tablas de particiones y Sistemas de ficheros

Tablas de particiones y Sistemas de ficheros Tabla de particiones La tabla de particiones está alojada en el MBR (del inglés Master Boot Record) a partir del byte 446 del sector de arranque y ocupa 64 bytes, conteniendo 4 registros de 16 bytes, los

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Tema 19. Administración de Sistemas Operativos y Periféricos

Tema 19. Administración de Sistemas Operativos y Periféricos Tema 19. Periféricos i en Windows Administración de Sistemas Operativos y Periféricos Mª Pilar González Férez Índice 1. Introducción 2. Herramientas 3. Instalar dispositivos 4. Desinstalar/Deshabilitar

Más detalles

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede

Más detalles

Guía de usuario de ASUS Disk Unlocker

Guía de usuario de ASUS Disk Unlocker Guía de usuario de ASUS Disk Unlocker ASUS Disk Unlocker es una utilidad ASUS, una intuitiva interfaz aprovechar todo el espacio de su unidad de disco duro (HDD) y permite utilizar todos ellos, eliminando

Más detalles

POST Y BIOS. comprobación de la

POST Y BIOS. comprobación de la POST Y BIOS. Al encender la computadora personal (PC),la BIOS inicia el POST (Power On Self Test), el encendido de la PC tiene dos objetivos; por un lado se tiene que proporcionar la tensión adecuada a

Más detalles

Tema 2.1. Hardware. Arquitectura básica

Tema 2.1. Hardware. Arquitectura básica Tema 2.1 Hardware. Arquitectura básica 1 Partes Fundamentales Partes Fundamentales: Unidad Central de Proceso Procesador Microprocesador CPU-UCP Memoria Principal: Memoria Central Placa Base Chipset Buses

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

CURSO DE TECNICO EN INFORMATICA I. Diploma. Tecnico en Reparacion y Mantenimiento de PCs

CURSO DE TECNICO EN INFORMATICA I. Diploma. Tecnico en Reparacion y Mantenimiento de PCs CURSO DE TECNICO EN INFORMATICA I Diploma. Tecnico en Reparacion y Mantenimiento de PCs Este curso pretende brindar al alumno los conocimientos suficientes como para poder proceder a la reparación y mantenimiento

Más detalles

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni. La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ghost in the Shell 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jaime

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

BIOS: conceptos y configuración.

BIOS: conceptos y configuración. BIOS: conceptos y configuración. El BIOS (Basic Input Output System Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la tarjeta madre, concretamente en una memoria

Más detalles

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.

Más detalles

Universidad de Costa Rica Centro de Informática CI-ADR-RES-001 20130227

Universidad de Costa Rica Centro de Informática CI-ADR-RES-001 20130227 Estándar de Computadora de Escritorio Intel Recomendado para usuarios que utilicen la computadora en el ámbito de Docencia, Laboratorios de Cómputo y personal Administrativo. Este perfil permite el uso

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Virtualización. (y Software Libre) Lic. Marcelo Fernández - UNLuX. fernandezm@gmail.com - http://marcelosoft.blogspot.com

Virtualización. (y Software Libre) Lic. Marcelo Fernández - UNLuX. fernandezm@gmail.com - http://marcelosoft.blogspot.com Virtualización (y Software Libre) Lic. Marcelo Fernández - UNLuX fernandezm@gmail.com - http://marcelosoft.blogspot.com Publicado bajo Licencia Creative Commons - BY, excepto las imágenes y logos tomadas

Más detalles

Taxonomía de los sistemas operativos. Programación de Sistemas. Características en Win3.1 (1/3) Características en Win3.1 (3/3)

Taxonomía de los sistemas operativos. Programación de Sistemas. Características en Win3.1 (1/3) Características en Win3.1 (3/3) Programación de Sistemas Taxonomía de los sistemas operativos Mtro. en IA José Rafael Rojano Cáceres tareasrojano@gmail.com http://www.uv.mx/rrojano Referencia [Oney 96] Características en Win3.1 (1/3)

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 7. Instalación y el proceso de booteo

Escuela de Ingeniería Electrónica CAPITULO 7. Instalación y el proceso de booteo CAPITULO 7 Instalación y el proceso de booteo AGENDA Preparando la instalación El proceso de instalación El proceso de booteo Detección de averías en la instalación de los NOS 2 El proceso de instalación

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Virtualización

Redes de Nueva Generación Área de Ingeniería Telemática. Virtualización Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware

Más detalles

Universidad Católica Nuestra Señora de la Asunción

Universidad Católica Nuestra Señora de la Asunción Universidad Católica Nuestra Señora de la Asunción Facultad de Ciencias y Tecnología Departamento de Ingeniería Electrónica e Informática Teoría y aplicaciones de la informática 2 Virtualizacion de alta

Más detalles

Virtualización en GNU/Linux

Virtualización en GNU/Linux en GNU/Linux 12 de Julio de 2011 TC Caldum Qué es la virtualización Término antiguo: 1960 -> IBM M44/44X Máquina experimental para crear pseudo máquinas ( Máquinas Virtuales) Es la creación de la versión

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Tema 1 Fundamentos de Computación

Tema 1 Fundamentos de Computación Tema 1 Fundamentos de Computación Clase 2 Prof. María Alejandra Quintero Asignatura: Informática Escuela de Ingeniería Forestal Puntos a tratar Continuación hardware Memoria principal Dispositivos de almacenamiento

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos Estructura del Sistema Operativo Módulo 2 Estructuras de Sistemas Operativos Servicios de Sistemas operativos Interfaz de Usuario del Sistema Operativo Llamadas a Sistema Tipos de Llamadas a Sistema Programas

Más detalles

BIOS PHOENIX configuración

BIOS PHOENIX configuración 2007 BIOS PHOENIX configuración [Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento.

Más detalles

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Soporte de red en rootkits de linux

Soporte de red en rootkits de linux Soporte de red en rootkits de linux Mikel Conde, Gorka Rodriguez, Jon Ander Ortiz 22 de enero de 2007 Resumen Los sistemas de rootkits, tradicionalmente se han caracterizado por la ocultación de información

Más detalles

Unidad II: Instalación del Sistema Operativo

Unidad II: Instalación del Sistema Operativo Unidad II: Instalación del Sistema Operativo 2.1 Objetivos Identificar las opciones de instalación en GNU/Linux Determinar una estrategia operativa para la instalación del sistema operativo. Instalar el

Más detalles

Instalación de Mac OS X en VirtualBox

Instalación de Mac OS X en VirtualBox Instalación de Mac OS X en VirtualBox A partir de la versión 3.2, VirtualBox empezó a permitir la virtualización de sistemas Mac OS X. Versiones posteriores incorporan la opción de instalar Mac OS X Server

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Microsoft Windows Server 2012 para sistemas Dell PowerEdge Guía de información importante

Microsoft Windows Server 2012 para sistemas Dell PowerEdge Guía de información importante Microsoft Windows Server 2012 para sistemas Dell PowerEdge Guía de información importante Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Dell OpenManage Management Station Versión 7.0 - Guía de instalación

Dell OpenManage Management Station Versión 7.0 - Guía de instalación Dell OpenManage Management Station Versión 7.0 - Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

José Manuel Gómez Soriano. Dpto. de Lenguajes y Sistemas Informáticos. jmgomez@ua.es

José Manuel Gómez Soriano. Dpto. de Lenguajes y Sistemas Informáticos. jmgomez@ua.es INFORMÁTICA APLICADA José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos jmgomez@ua.es DISPOSITIVOS, SISTEMAS INFORMÁTICOS Y VIRTUALIZACIÓN 2 DISPOSITIVOS Dispositivos activos (procesamiento)

Más detalles

LA TARJETA POST WIN-CON, PARA DIAGNOSTICO A COMPUTADORAS

LA TARJETA POST WIN-CON, PARA DIAGNOSTICO A COMPUTADORAS Computación LA TARJETA POST WIN-CON, PARA DIAGNOSTICO A COMPUTADORAS Leopoldo Parra Reynada De venta en: Argentina con los distribuidores autorizados wwwcomputacion-com Introducción Desde que se diseñó

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Acerca de Parallels Desktop 9 para Mac

Acerca de Parallels Desktop 9 para Mac Acerca de Parallels Desktop 9 para Mac Parallels Desktop 9 para Mac es una actualización principal del software galardonado de Parallels para la ejecución de Windows en Mac. Novedades en Parallels Desktop

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2011 ES-000581-00 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

Medidas fundamentales para mitigar el ciberespionaje. La segmentación La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Actividad 2: Configurar e Instalar un Sistema Operativo virtual

Actividad 2: Configurar e Instalar un Sistema Operativo virtual Mantenmiento Unidad 3 Actividad 2: Configurar e Instalar un Sistema Operativo virtual VirtualBox soporta la virtualización de los siguientes sistemas operativos: Microsoft Windows GNU/Linux Mac OS X OS/2

Más detalles

Corporate PCs. Problemas y Actualización. Guía de Resolución de. English 1 www.hp.com/go/vectrasupport

Corporate PCs. Problemas y Actualización. Guía de Resolución de. English 1 www.hp.com/go/vectrasupport Corporate PCs Guía de Resolución de Problemas y Actualización English 1 www.hp.com/go/vectrasupport Aviso La información contenida en este documento está sujeta a modificación sin previo aviso. Hewlett-Packard

Más detalles

Periféricos Interfaces y Buses

Periféricos Interfaces y Buses Periféricos Interfaces y Buses I. Arquitectura de E/S II. Programación de E/S III. Interfaces de E/S de datos IV. Dispositivos de E/S de datos V. Buses VI. Controladores e interfaces de dispositivos de

Más detalles

Rootkits: jugando a las escondidas

Rootkits: jugando a las escondidas Rootkits: jugando a las escondidas Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 29 de abril del 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2012 ES-000933-01 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Management Station Software Guía de instalación versión 7.3

Management Station Software Guía de instalación versión 7.3 Management Station Software Guía de instalación versión 7.3 Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN

Más detalles

Evaluación de Software de Base

Evaluación de Software de Base Evaluación de Software de Base Sistemas Operativos Es un conjunto de software de sistema que controla como las aplicaciones acceden al hardware (Dispositivos de entrada / salida y administración de memoria)

Más detalles

Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM)

Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM) Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM) 1. Descargue el programa instalador de VirtualBox adecuado a su sistema operativo de la siguiente página de descarga: https://www.virtualbox.org/wiki/downloads

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Tema 1: Sistemas Informáticos Unit 1 : Computing systems. Parte 1: arquitectura de un ordenador personal Part 1 : architecture of a personal computer

Tema 1: Sistemas Informáticos Unit 1 : Computing systems. Parte 1: arquitectura de un ordenador personal Part 1 : architecture of a personal computer Tema 1: Sistemas Informáticos Unit 1 : Computing systems Parte 1: arquitectura de un ordenador personal Part 1 : architecture of a personal computer Qué vamos a ver? Qué es un sistema informático y qué

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50 GateDefender eseries Cómo actualizar la versión 5.00.10 a 5.50 Advertencia de Copyright Panda Security 2014. Todos los derechos reservados. Ni los documentos ni los programas accesibles puedes ser copiadas,

Más detalles

- Qué es una Máquina Virtual?

- Qué es una Máquina Virtual? MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un

Más detalles

SOFTWARE DE VIRTUALIZACIÓN Y SUS APLICACIONES: XEN SOBRE LINUX,

SOFTWARE DE VIRTUALIZACIÓN Y SUS APLICACIONES: XEN SOBRE LINUX, . (20 HORAS) COSTE: Bonificable a través de los créditos de formación de la FTFE. OBJETIVOS DEL CURSO Tener los conocimientos necesarios para instalar, crear y gestionar tres tipos de Software de Virtualización,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

Problemas de seguridad en sistemas operativos antiguos

Problemas de seguridad en sistemas operativos antiguos Problemas de seguridad en sistemas operativos antiguos Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Fecha: Martes 27 de Enero de 2009 ESET, LLC 610 West Ash Street, Suite 1900

Más detalles

SISTEMAS OPERATIVOS. Instalación

SISTEMAS OPERATIVOS. Instalación SISTEMAS OPERATIVOS Instalación Formas de instalar un sist. operativo Instalación limpia: en ordenadores nuevos, o recién formateados, o donde se pueda borrar el sistema anterior para poner otro. Si es

Más detalles

[Manual de Uso e Instalación]

[Manual de Uso e Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción Aranda LOM (Lights-out Management) es una solución que permite llevar a cabo tareas de administración remota basadas en

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Entorno ubicuo basado en virtualización para la docencia práctica. Entorno ubicuo basado en virtualización para la docencia práctica.

Entorno ubicuo basado en virtualización para la docencia práctica. Entorno ubicuo basado en virtualización para la docencia práctica. Adolfo Albaladejo Blázquez Entorno ubicuo basado en virtualización para la docencia práctica Una sugerencia: sea cual sea la distribución por la que se acabe optando, rogaría que fuera accesible a todos

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Dell PowerEdge Systems SUSE Linux Enterprise Server 12 Installation Instructions and Important Information

Dell PowerEdge Systems SUSE Linux Enterprise Server 12 Installation Instructions and Important Information Dell PowerEdge Systems SUSE Linux Enterprise Server 12 Installation Instructions and Important Information Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a

Más detalles

Acerca de Parallels Desktop 9 para Mac

Acerca de Parallels Desktop 9 para Mac Acerca de Parallels Desktop 9 para Mac Parallels Desktop 9 para Mac es una actualización principal del software galardonado de Parallels para la ejecución de Windows en Mac. Acerca de esta actualización

Más detalles

Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación

Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Referencia Técnica - Q&A TSD-QA (2012/05)

Referencia Técnica - Q&A TSD-QA (2012/05) Referencia Técnica - Q&A TSD-QA (2012/05) 1. P: Cuáles son los requisitos básicos de la Tecnología Intel Smart Response? R: De acuerdo con la documentación de Intel, para que un sistema Soporte la Tecnología

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos Estructura del Sistema Operativo Módulo 2 Estructuras de Sistemas Operativos Servicios de Sistemas operativos Interfaz de Usuario del Sistema Operativo Llamadas a Sistema Tipos de Llamadas a Sistema Programas

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

Los requisitos mínimos de hardware para Windows XP Home Edition son: Los requisitos mínimos de hardware para Windows XP Professional son:

Los requisitos mínimos de hardware para Windows XP Home Edition son: Los requisitos mínimos de hardware para Windows XP Professional son: Los requisitos mínimos de hardware para Windows XP Home Edition son: Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se recomienda 300 MHz) Al menos 64 megabytes (MB) de RAM (se recomienda

Más detalles

Tema 3: Software: Sistemas Operativos y Aplicaciones. Informática Básica

Tema 3: Software: Sistemas Operativos y Aplicaciones. Informática Básica Tema 3: Software: Sistemas Operativos y Aplicaciones Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 3: Software 1

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles