Bios y Uefi

October 12, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Bios y Uefi...

Description

 

Introducción: La uefi remplazará totalmente la bios por sus recursos que tiene y todo los dispositivos que son compatibles.

 

Cuáles son las diferencias entre BIOS  !"#I y cómo prote$erlos

el  Basic Input/Output Cuando iniciamos un sistema operativo tradicionalmente tradicionalmente lo primero que se ejecuta es el Basic System (BIOS); luego (BIOS); luego viene el sistema operativo y finalmente las aplicaciones que tengamos en nuestra (U!$I)& un computadora. Hace un par de años se empezó a utilizar el Uniied !"tensi#le $irm%are Interace (U!$I)&  un nuevo estándar para PCs diseñado para reemplazarlo. Fue desarrollado en colaboración con más de 14 compañ!as compañ!as con el ob"etivo de me"orar la interoperabilidad del soft%are soft%are y  y solucionar las limitaciones del #$%&' entre las que se encuentra la seguridad. Por lo tanto' resulta interesante conocer conocer las diferencias entre #$%& y ()F$ y sus caracter!sticas' para saber cuál es la me"or forma de protegerse.

BIOS y U!$I' controlando el firmware del sistema  códio almacenado en una en una Para empezar es importante aclarar que el firmware es una porción de códio almacenado memoria *%+ que se utiliza para establecer las instrucciones que controlan las operaciones de los circuitos de un dispositivo. )ste componente de código a interado al hardware del dispositio' dispositio' pero puede ser modificado a trav,s de órdenes e-ternas con el ob"etivo de mantene mantenerlo rlo actualizado y funcionando de acuerdo a los requerimient requerimientos os propios del sistema. a función primordial del BIOS del BIOS es inicializar es inicializar los componentes de hardware y lanzar el sistema operativo. /demás' con su carga se inicializan otras funciones de gestión importantes como la energ!a y la gestión t,rmica.

 

Por otra parte el U!$I U!$I se  se puede cargar en cualquier recurso de memoria no volátil' lo cual permite que operatio* 0ebido a estas caracter!sticas' posee las mismas funciones sea independiente de cualquier sistema operatio* 0ebido que #$%&' pero con caracter!sticas adicionales.

+aracter,sticas de BIOS y U!$I 0ado que #$%& inicializa el sistema' ay alguna caracter!sticas fundamentales asociadas a su e"ecución2





interidad de todos los componentes del firm%are Puede e"ecutar código para eriicar la interidad de firm%are antes  antes de que se e"ecute y lance el sistema operativo. -ro#ar los componentes clae de hardware en la computadora para garantizar que toda la información



cargue correctamente y no genere problemas sobre la información. +ontrola módulos adicionales como adicionales como la tar"eta de v!deo o la tar"eta de red de área local' entre otros



dispositivos. Selecciona Selecci ona el dispositio de arranque que arranque  que puede ser el disco duro' una unidad de C0 o un dispositivo

(&#. )l proceso de arranque ()F$ tiene caracter!sticas similares' pero la diferencia es que el códio se ejecuta en . 0 o 123#it de modo proteido en la +-U' +-U' no en modo de 13 bits como suele ser el caso de #$%&. )n el caso de indo5s 6 ya conocemos cómo conocemos cómo activar el modo ()F$ y &ecure #oot'lo #oot'lo cual nos da un nivel adicional de protección en nuestro sistema. reanudación& y 0entro de las caracter!sticas adicionales de ()F$ está la reducción la reducción en el tiempo de inicio y reanudación& y Boot. )stas cuenta con un proceso que ayuda a preenir a  preenir de ataques del tipo bootkit  yutilizar  yutilizar el modo Secure Boot. son algunas de las razones por las cuales ()F$ podr!a reemplazar a #$%& en el sistema de arranque de las computadoras.

Seuridad en BIOS y U!$I Como la primera porción de código e"ecutada por un dispositivo es alguno de estos dos estándares' deben considerarse como un componente cr!tico para la seguridad. 0e eco' gestionar la seguridad en la  #$%& permite fortalecer el equipo desde el encendido. encendido. 0ado  0ado que se a detectado detectadouna una posible vulnerabilidad que afectar!a el modo &ecure #oot del ()F$' es ()F$' es importante tener algunas recomendaciones de seguridad que nos ayudan a elevar los niveles de seguridad en nuestro equipo2 autenticado de actualización actualización o 1. 7odos los cambios a #$%& o ()F$ deberán utilizar un mecanismo autenticado  o un 8.

mecanismo seguro de actualización local. seuro  sólo se debe usar para carar la primera imaen o imaen  o )l mecanismo de actualización local seuro sólo corrupción  en el sistema de arranque. para recuperarse de una corrupción en

9.

7ambi,n garantizará la autenticidad e interidad de la imaen de actualización' actualización' especialmente si se trata de #$%&. 4. Para Para evita evitarr la modifi modificac cación ión no intenc intencion ional al o m mali alicio ciosa sa del del siste sistema ma'' ddeb eberá eránn esta estarr prot protegi egido doss con con autenticada . un mecanismo que no se pueda reemplazar uera de una actualización autenticada . :. )l m mec ecan anis ism mo de de act actuualiliza zaci cióón se será el ;n ;nic icoo ca capaz de  modiicar el BIOS del BIOS del sistema sin necesidad de intervención f!sica. utilizado en /l tener presentes estas medidas de seguridad lograremos lograremos''  independiente del modelo de arranque utilizado en nuestro dispositivo' que este garantice la integridad de nuestra información.

()F$2 tecnolog!a pretende matar la #$%& y encender la computadora en : segundos

 

4a orma como iniciamos las computadoras est5 a punto de ser reormulada* 64a nuea tecnolo,a accede los recursos de la m5quina en tiempo record7

a informática a evolucionado de forma acelerada e incesante por mucos años. a capacidad de almacenamiento' la potencia de procesamiento de datos' la cantidad de memoria volátil y la calidad gráfica son algunos de los elementos que tuvieron avances e-presivos. &in embargo' ese desarrollo no ocurre en la misma proporción en otros aspectos de las computadoras. a #$%& es un e"emplo de esa desproporcionalidad desproporcionalidad en el perfeccionamiento computac computacional. ional. #ásicamente' quitando algunas pequeñas modificaciones' el proceso de cargar los recursos de ard5are y soft5are de las computadoras que realizamos actualmente ocurre de la misma forma ace 8: años. Pero este eco está a punto de sufrir un cambio drástico' ya que la adopción del ()F$
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF