Introducción: La uefi remplazará totalmente la bios por sus recursos que tiene y todo los dispositivos que son compatibles.
Cuáles son las diferencias entre BIOS !"#I y cómo prote$erlos
el Basic Input/Output Cuando iniciamos un sistema operativo tradicionalmente tradicionalmente lo primero que se ejecuta es el Basic System (BIOS); luego (BIOS); luego viene el sistema operativo y finalmente las aplicaciones que tengamos en nuestra (U!$I)& un computadora. Hace un par de años se empezó a utilizar el Uniied !"tensi#le $irm%are Interace (U!$I)& un nuevo estándar para PCs diseñado para reemplazarlo. Fue desarrollado en colaboración con más de 14 compañ!as compañ!as con el ob"etivo de me"orar la interoperabilidad del soft%are soft%are y y solucionar las limitaciones del #$%&' entre las que se encuentra la seguridad. Por lo tanto' resulta interesante conocer conocer las diferencias entre #$%& y ()F$ y sus caracter!sticas' para saber cuál es la me"or forma de protegerse.
BIOS y U!$I' controlando el firmware del sistema códio almacenado en una en una Para empezar es importante aclarar que el firmware es una porción de códio almacenado memoria *%+ que se utiliza para establecer las instrucciones que controlan las operaciones de los circuitos de un dispositivo. )ste componente de código a interado al hardware del dispositio' dispositio' pero puede ser modificado a trav,s de órdenes e-ternas con el ob"etivo de mantene mantenerlo rlo actualizado y funcionando de acuerdo a los requerimient requerimientos os propios del sistema. a función primordial del BIOS del BIOS es inicializar es inicializar los componentes de hardware y lanzar el sistema operativo. /demás' con su carga se inicializan otras funciones de gestión importantes como la energ!a y la gestión t,rmica.
Por otra parte el U!$I U!$I se se puede cargar en cualquier recurso de memoria no volátil' lo cual permite que operatio* 0ebido a estas caracter!sticas' posee las mismas funciones sea independiente de cualquier sistema operatio* 0ebido que #$%&' pero con caracter!sticas adicionales.
+aracter,sticas de BIOS y U!$I 0ado que #$%& inicializa el sistema' ay alguna caracter!sticas fundamentales asociadas a su e"ecución2
•
•
interidad de todos los componentes del firm%are Puede e"ecutar código para eriicar la interidad de firm%are antes antes de que se e"ecute y lance el sistema operativo. -ro#ar los componentes clae de hardware en la computadora para garantizar que toda la información
•
cargue correctamente y no genere problemas sobre la información. +ontrola módulos adicionales como adicionales como la tar"eta de v!deo o la tar"eta de red de área local' entre otros
•
dispositivos. Selecciona Selecci ona el dispositio de arranque que arranque que puede ser el disco duro' una unidad de C0 o un dispositivo
(. )l proceso de arranque ()F$ tiene caracter!sticas similares' pero la diferencia es que el códio se ejecuta en . 0 o 123#it de modo proteido en la +-U' +-U' no en modo de 13 bits como suele ser el caso de #$%&. )n el caso de indo5s 6 ya conocemos cómo conocemos cómo activar el modo ()F$ y &ecure #oot'lo #oot'lo cual nos da un nivel adicional de protección en nuestro sistema. reanudación& y 0entro de las caracter!sticas adicionales de ()F$ está la reducción la reducción en el tiempo de inicio y reanudación& y Boot. )stas cuenta con un proceso que ayuda a preenir a preenir de ataques del tipo bootkit yutilizar yutilizar el modo Secure Boot. son algunas de las razones por las cuales ()F$ podr!a reemplazar a #$%& en el sistema de arranque de las computadoras.
Seuridad en BIOS y U!$I Como la primera porción de código e"ecutada por un dispositivo es alguno de estos dos estándares' deben considerarse como un componente cr!tico para la seguridad. 0e eco' gestionar la seguridad en la #$%& permite fortalecer el equipo desde el encendido. encendido. 0ado 0ado que se a detectado detectadouna una posible vulnerabilidad que afectar!a el modo &ecure #oot del ()F$' es ()F$' es importante tener algunas recomendaciones de seguridad que nos ayudan a elevar los niveles de seguridad en nuestro equipo2 autenticado de actualización actualización o 1. 7odos los cambios a #$%& o ()F$ deberán utilizar un mecanismo autenticado o un 8.
mecanismo seguro de actualización local. seuro sólo se debe usar para carar la primera imaen o imaen o )l mecanismo de actualización local seuro sólo corrupción en el sistema de arranque. para recuperarse de una corrupción en
9.
7ambi,n garantizará la autenticidad e interidad de la imaen de actualización' actualización' especialmente si se trata de #$%&. 4. Para Para evita evitarr la modifi modificac cación ión no intenc intencion ional al o m mali alicio ciosa sa del del siste sistema ma'' ddeb eberá eránn esta estarr prot protegi egido doss con con autenticada . un mecanismo que no se pueda reemplazar uera de una actualización autenticada . :. )l m mec ecan anis ism mo de de act actuualiliza zaci cióón se será el ;n ;nic icoo ca capaz de modiicar el BIOS del BIOS del sistema sin necesidad de intervención f!sica. utilizado en /l tener presentes estas medidas de seguridad lograremos lograremos'' independiente del modelo de arranque utilizado en nuestro dispositivo' que este garantice la integridad de nuestra información.
()F$2 tecnolog!a pretende matar la #$%& y encender la computadora en : segundos
4a orma como iniciamos las computadoras est5 a punto de ser reormulada* 64a nuea tecnolo,a accede los recursos de la m5quina en tiempo record7
a informática a evolucionado de forma acelerada e incesante por mucos años. a capacidad de almacenamiento' la potencia de procesamiento de datos' la cantidad de memoria volátil y la calidad gráfica son algunos de los elementos que tuvieron avances e-presivos. &in embargo' ese desarrollo no ocurre en la misma proporción en otros aspectos de las computadoras. a #$%& es un e"emplo de esa desproporcionalidad desproporcionalidad en el perfeccionamiento computac computacional. ional. #ásicamente' quitando algunas pequeñas modificaciones' el proceso de cargar los recursos de ard5are y soft5are de las computadoras que realizamos actualmente ocurre de la misma forma ace 8: años. Pero este eco está a punto de sufrir un cambio drástico' ya que la adopción del ()F$
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.