CLASE 8 - GRUPO 1

En esta sección se responderán las dudas relacionadas con sistemas operativos de Microsoft Windows

Moderator: julianmartinez16

User avatar
juan.guzmant
Posts: 40
Joined: Sat Feb 06, 2016 2:51 pm

Re: CLASE 8 - GRUPO 1

Post by juan.guzmant » Sat Mar 12, 2016 4:02 pm

Code: Select all

El sistema de archivos NTFS
El sistema de archivos NTFS (New Technology File System [Sistema de archivos de nueva tecnología]) se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. Este sistema permite el uso de nombres extensos, aunque, a diferencia del sistema FAT32, distingue entre mayúsculas y minúsculas.
En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB.
Es a nivel de la seguridad que el NFTS se destaca, ya que permite que se definan atributos para cada archivo. La versión 5 de este sistema de archivos (estándar en Windows 2000 [cuyo seudónimo es NT 5]) brinda aún más opciones nuevas, como ser un alto rendimiento y cuotas de disco por volumen definidas para cada usuario. NTFS v.5 también debería admitir la administración remota...
Tabla maestra de archivos
La Tabla maestra de archivos es una tabla de valores numéricos. Cada celda de estos valores describe la asignación de clústers de una partición. En otras palabras, es el estado (utilizado o no por un archivo) de cada clúster en la partición en la que está ubicado.
El sistema de archivos NTFS se basa en una estructura diferente, llamada tabla maestra de archivos, que contiene registros de los archivos y directorios de la partición. El primer registro, llamado descriptor, contiene información acerca de la MFT (una copia de esta información se almacena en el segundo registro). El tercer registro contiene el archivo de registro. Este es un archivo que contiene todas las acciones llevadas a cabo en la partición. Los siguientes registros, que constituyen lo que se conoce como el núcleo, hacen referencia a cada archivo y directorio de la partición en la forma de objetos con atributos asignados. Esto implica que la información que concierne a cada archivo se almacena en un archivo y éste se registra dentro de la MFT. Por lo tanto, la MFT es una estructura de almacenamiento de los datos en la partición y no una lista de clústers.


UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS(sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI son:
•	Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
•	Tiempos de inicio y reanudación desde la hibernación más rápidos.
•	Compatibilidad con unidades de más de 2,2 terabytes (TB).
•	Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
•	Capacidad para usar el BIOS con hardware UEFI.


BIOS es el acrónimo de (Binary Input Output System) y se encuentra en todos los computadores. Su importancia es tal, que sin este componente no podrías ni encender el equipo.
¿Qué es físicamente y donde se localiza la BIOS?
Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido, si quieres saber su ubicación exacta no tienes más que consultar el manual de tu placa. El termino BIOS se usa tanto para referirse al programa como para designar el componente físico.
¿Cuál es la función de la BIOS?
Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados.
En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo, aquí puedes ver la importancia de este elemento.
La BIOS, por tanto, se convierte en la encargada de ofrecer la capa más cercana al hardware.
Hace algunos años, cuando los dispositivos eran más lentos. La BIOS realizaba las operaciones de entrada y salida, de ahí su nombre. Es decir, llevaba los datos desde los dispositivos al procesador. Esto ha cambiado y ahora se utilizan otros sistemas más rápidos como accesos DMA en los cuales el procesador mapea la memoria de las tarjetas saltándose la BIOS y accediendo directamente a los datos.
La información necesaria para llevar a cabo su función se encuentra almacenada en una memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa. Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver a configurarse una vez cambiada la pila.
Características avanzadas de las BIOS
Es común ver como los equipos pasan de las BIOS con menús de texto a nuevas con gráficos e incluso juegos integrados. Otro de los aspectos en los que se ha avanzado es en su facilidad de actualización. Hemos pasado de un método casi artesanal en los cuales en cualquier momento podíamos cometer un error y quedarnos con una placa base inútil a que se pueda actualizar teniendo una copia de reserva que puedes usar en caso de que algo no funcione.
Otra de estas características avanzadas es que la BIOS se pude usar para hacer overclocking tanto en las memorias RAM, como con el procesador.


Diferencias entre bios y uefi:

Para empezar es importante aclarar que el firmware es una porción de código almacenado en una  en una memoria rom que se utiliza para establecer las instrucciones que controlan las operaciones de los circuitos de un dispositivo.
Este componente de código va integrado al hardware del dispositivo, pero puede ser modificado a través de órdenes externas con el objetivo de mantenerlo actualizado y funcionando de acuerdo a los requerimientos propios del sistema.
La función primordial del bios es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.
Por otra parte el uefi se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Debido a estas características, posee las mismas funciones que bios, pero con características adicionales.

Dado que bios inicializa el sistema, hay alguna características fundamentales asociadas a su ejecución:
Características de bios y uefi:

•	Puede ejecutar código para verificar la integridad de todos los componentes del firmware antes de que se ejecute y lance el sistema operativo.
•	Probar los componentes clave de hardware en la computadora para garantizar que toda la información cargue correctamente y no genere problemas sobre la información.
•	Controla módulos adicionales como la tarjeta de vídeo o la tarjeta de red de área local, entre otros dispositivos.
•	Selecciona el dispositivo de arranque que puede ser el disco duro, una unidad de cd o un dispositivo usb.
El proceso de arranque uefi tiene características similares, pero la diferencia es que el código se ejecuta en 32 – o 64-bit de modo protegido en la cpu, no en modo de 16 bits como suele ser el caso de bios. En el caso de windows 8 ya conocemos cómo activar el modo uefi y secure boot,lo cual nos da un nivel adicional de protección en nuestro sistema.
Dentro de las características adicionales de uefi está la reducción en el tiempo de inicio y reanudación, y cuenta con un proceso que ayuda a prevenir de ataques del tipo bootkit yutilizar el modo secure boot. Estas son algunas de las razones por las cuales uefi podría reemplazar a bios en el sistema de arranque de las computadoras.
Sin título.png
Image
Image
Image
Image
Image
Last edited by juan.guzmant on Mon Mar 14, 2016 10:16 am, edited 1 time in total.
Juan Camilo Guzmán Toro.
Gestion de calidad.
EZ PZY

User avatar
danielqmartinez
Posts: 17
Joined: Mon Feb 01, 2016 3:20 pm

Re: CLASE 8 - GRUPO 1

Post by danielqmartinez » Sat Mar 12, 2016 5:12 pm

Code: Select all

1.)
NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).

Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.



2) 

BIOS
El Basic Input/Output System (BIOS) o sistema básico de entrada/salida, en computadoras IBM PC compatibles, también conocido como “System BIOS”, “ROM BIOS”1 o “PC BIOS”, es un estándar de facto que define la interfaz de firmware.2 El nombre se originó en 1975, en el Basic Input/Output System usado por el sistema operativo CP/M.3 4
El software BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora.

UEFI
UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. 

DIFERENCIAS
Dado que BIOS inicializa el sistema, hay alguna características fundamentales asociadas a su ejecución:
Puede ejecutar código para verificar la integridad de todos los componentes del firmware antes de que se ejecute y lance el sistema operativo.
Probar los componentes clave de hardware en la computadora para garantizar que toda la información cargue correctamente y no genere problemas sobre la información.
Controla módulos adicionales como la tarjeta de vídeo o la tarjeta de red de área local, entre otros dispositivos.
Selecciona el dispositivo de arranque que puede ser el disco duro, una unidad de CD o un dispositivo USB.
El proceso de arranque UEFI tiene características similares, pero la diferencia es que el código se ejecuta en 32 – o 64-bit de modo protegido en la CPU, no en modo de 16 bits como suele ser el caso de BIOS. En el caso de Windows 8 ya conocemos cómo activar el modo UEFI y Secure Boot, lo cual nos da un nivel adicional de protección en nuestro sistema.
Dentro de las características adicionales de UEFI está la reducción en el tiempo de inicio y reanudación, y cuenta con un proceso que ayuda a prevenir de ataques del tipo bootkit y utilizar el modo Secure Boot. Estas son algunas de las razones por las cuales UEFI podría reemplazar a BIOS en el sistema de arranque de las computadoras.

3.
Image

4.
Image
Image

5.
Image

User avatar
bianfa
Posts: 15
Joined: Mon Jan 25, 2016 1:17 pm

Re: CLASE 8 - GRUPO 1

Post by bianfa » Sat Mar 12, 2016 5:36 pm

Code: Select all

1.
NTFS
(New Tecnology File System) significa “Sistema de Archivos de Nueva Tecnologia”, utilizado en la plataforma Windows NT. Permite el acceso a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee y dificilmente escribe), ni con Ms-DOS, ni Windows 95, ni Windows 98. Se utiliza para Windows XP, Microsoft Windows Vista y Windows 7. Se basa en una estructura llamada “tabla maestra de archivos” o MFT, la cual puede contener información detallada en los archivos. En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño limite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB. No se recomienda en sistemas con menos de 400 MB

2.
UEFI
(Unified Extensible Firmware Interface) significa Interfaz de Firmware Extensible Unificada, es una interfaz de firmware estándar para Pcs, diseñada para reemplazar el BIOS. Se ha diseñado para mejorar  la interoperabilidad del software y solucionar las limitaciones del BIOS.

BIOS
(Basic Input/Output System) significa Sistema de entrada/salida, es un software que reside en un chip instalado en la tarjeta madre de la PC, la cual contiene las rutinas de más bajo nivel que hace posible que el ordenador pueda arrancar, controlando el teclado, el disco y la disquetera permite pasar el control al sistema operativo.

La diferencia entre UEFI y BIOS, es que en la UEFI el código se ejecuta en 32-bit o 64-bit de modo protegido en la CPU, no en modo de 16-bit como suele ser el caso de BIOS, otra diferencia es que UEFI utiliza el modo Secure Boot.

VENTAJAS DE UEFI
-Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
-Inicio y reanudación desde la hibernación más rápidos.
-Compatibilidad con unidades de más de 2,2 terabytes (TB).
-Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema pueda usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio
-Capacidad para usar el BIOS con hardware UEFI.

VENTAJAS DE BIOS
-Evita las limitaciones de dirección de ROM de opción de Legacy, para obtener más información
-Consulta Consideracuines de asignación de ROM de opción de Legacy BIOS.
-Las utilidades de configuración de dispositivos PC le están integradas con los menús de la utilidad de configuración.
Image

Image

santa001
Posts: 12
Joined: Mon Feb 08, 2016 7:36 pm

Re: CLASE 8 - GRUPO 1

Post by santa001 » Sun Mar 13, 2016 12:46 pm

Image
Last edited by santa001 on Sun Mar 13, 2016 12:53 pm, edited 1 time in total.

santa001
Posts: 12
Joined: Mon Feb 08, 2016 7:36 pm

Re: CLASE 8 - GRUPO 1

Post by santa001 » Sun Mar 13, 2016 12:50 pm

ImageImageImage

Code: Select all

El sistema de archivos NTFS

El sistema de archivos NTFS (New Technology File System [Sistema de archivos de nueva tecnología]) se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. Este sistema permite el uso de nombres extensos, aunque, a diferencia del sistema FAT32, distingue entre mayúsculas y minúsculas.

En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB.

Es a nivel de la seguridad que el NFTS se destaca, ya que permite que se definan atributos para cada archivo. La versión 5 de este sistema de archivos (estándar en Windows 2000 [cuyo seudónimo es NT 5]) brinda aún más opciones nuevas, como ser un alto rendimiento y cuotas de disco por volumen definidas para cada usuario. NTFS v.5 también debería admitir la administración remota...
Que es la BIOS
La BIOS es responsable de permitir el arranque del sistema operativo. Para esto, analiza el hardware (por ejemplo, chequea si el teclado está conectado y emite un mensaje de error en caso contrario), verifica la memoria, entre otros. Esta fase es conocida como POST (Power-On Self Test). 

En la mayoría de las computadoras, si el usuario presiona una tecla especial - como F1, F2 o Delete - apenas la máquina se enciende (antes de que el sistema operativo comience) tendrá acceso a una interface de usuario llamada Setup. Por medio de esta, es posible trabajar con las opciones de configuración del hardware. Por ejemplo, se puede cambiar la velocidad del procesador, alterar el tiempo de acceso a la memoria y ejecutar operaciones más simples, como hacer que la computadora reconozca una unidad de disco. El Setup está directamente vinculado a la BIOS. 

Aunque fue mejorando con el pasar del tiempo, la BIOS es una tecnología antigua, cuya limitaciones ya se sienten en la actualidad. Esto se nota, por ejemplo, cuando un nuevo standard de hardware es lanzado. Generalmente, la implementación del reconocimiento de este en la BIOS es una tarea muy compleja. 
QUE ES UEFI
El BIOS (Basic Input Output System) de la computadora, es un sistema que acompaña a cada computadora desde los albores mismos de esta tecnología, proveyendo de ciertos procedimientos vitales para el buen funcionamiento del equipo que suceden cuando encendemos el dispositivo. Desde hace décadas los usuarios no veían ningún tipo de cambio, salvo algunas mejoras más relacionadas con la compatibilidad del nuevo hardware que aparecía en el mercado que a brindar características realmente aprovechables para el usuario común.

Pero este panorama lentamente está cambiando gracias a la implementación de un nuevo sistema denominado UEFl, desarrollado por Intel con el propósito de reemplazar por completo a la antigua BIOS de la PC y que desde hace un tiempo se ha ido estableciendo con el nuevo estándar de la industria.

User avatar
Brayan Calle
Posts: 14
Joined: Mon Jan 25, 2016 1:17 pm

Re: CLASE 8 - GRUPO 1

Post by Brayan Calle » Sun Mar 13, 2016 4:15 pm

Code: Select all

1.(New Tecnology File System) significa "Sistema de Archivos de Nueva Tecnologia", utilizado en la plataforma Windows NT. permite el acceso a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee y dificilmente escribe), ni con Ms-DOS, ni Windows 95, ni Windows 98, Se utiliza para Windows XP, Microsoft Windows Vista y Windows 7. Se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB. No se recomienda en sistemas con menos de 400 MB.

Code: Select all

2.UEFI: La posición de la Extensible Firmware Interface en la pila del software.
La Interfaz de Firmware Extensible Unificada, Unified Extensible Firmware Interface (UEFI), es una especificación que define una interfaz entre el sistma operativo y el firmware. UEFI remplaza la antigua interfaz del Sistema Básico de Entrada y Salida (BIOS) estándar presentado en los computadores personales IBM PC como IBM PC ROM BIOS.
La Interfaz de firmware extensible (EFI) fue desarrollada inicialmente por Intel en el 2002. UEFI puede proporcionar menús gráficos adicionales e incluso proporcionar acceso remoto para la solución de problemas o mantenimiento.
BIOS: El Basic Input/Output System (BIOS) o sistema básico de entrada/salida, en computadoras IBM PC compatibles, también conocido como “System BIOS”, “ROM BIOS”1 o “PC BIOS”, es un estándar de facto que define la interfaz de firmware.2 El nombre se originó en 1975, en el Basic Input/Output System usado por el sistema operativo CP/M.3 
El software BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora.
El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo de un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el BIOS y acceden al hardware directamente.
El BIOS de la IBM PC/XT original no tenía interfaz con el usuario interactiva. Los mensajes de error eran mostrados en la pantalla, o codificados por medio de una serie de sonidos. Las opciones en la PC y el XT se establecían por medio de interruptores y jumpers en la placa base y en las placas de los periféricos. Las modernas computadoras compatibles Wintel proveen una rutina de configuración, accesible al iniciar el sistema mediante una secuencia de teclas específica. El usuario puede configurar las opciones del sistema usando el teclado y el monitor.
El software del BIOS es almacenado en un circuito integrado de memoria ROM no-volátil en la placa base. Está específicamente diseñado para trabajar con cada modelo de computadora en particular, interconectando con diversos dispositivos que componen el conjunto de chips complementarios del sistema. En computadores modernos, el BIOS está almacenado en una memoria flash, por lo que su contenido puede ser reescrito sin remover el circuito integrado de la placa base. Esto permite que el BIOS sea fácil de actualizar para agregar nuevas características o corregir errores, pero puede hacer que la computadora sea vulnerable a los rootkit de BIOS.
El MS-DOS (PC DOS), el cual fue el sistema operativo de PC dominante desde principios de la década de 1980 hasta mediados de la década de 1990, dependía de los servicios del BIOS para las funciones de disco, teclado y visualización de textos. Windows NT, Linux y otros sistemas operativos de modo protegido en general no lo usan luego de cargarse.
La tecnología de BIOS está en un proceso de transición hacia el Unified Extensible Firmware Interface (UEFI) desde el año 2010.5

La ventaja la tiene UEFI, en el firmware, el uefi es lo mismo que el bios solo que se puede cargar en cualquier recurdo de memoria no volatil, y otra gran diferencia es que uefi se ejecuta en 32 o 64 bits de modo protegido en la CPU, encambio el bios solo en 16bits
Image
Attachments
bit.jpg

elmachado
Posts: 19
Joined: Mon Jan 25, 2016 1:15 pm

Re: CLASE 8 - GRUPO 1

Post by elmachado » Sun Mar 13, 2016 9:34 pm

El sistema de archivos NTFS

Code: Select all

El sistema de archivos NTFS (New Technology File System [Sistema de archivos de nueva tecnología]) se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. Este sistema permite el uso de nombres extensos, aunque, a diferencia del sistema FAT32, distingue entre mayúsculas y minúsculas.

En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB.

Es a nivel de la seguridad que el NFTS se destaca, ya que permite que se definan atributos para cada archivo. La versión 5 de este sistema de archivos (estándar en Windows 2000 [cuyo seudónimo es NT 5]) brinda aún más opciones nuevas, como ser un alto rendimiento y cuotas de disco por volumen definidas para cada usuario. NTFS v.5 también debería admitir la administración remota...

Tabla maestra de archivos

La Tabla maestra de archivos es una tabla de valores numéricos. Cada celda de estos valores describe la asignación de clústers de una partición. En otras palabras, es el estado (utilizado o no por un archivo) de cada clúster en la partición en la que está ubicado.

El sistema de archivos NTFS se basa en una estructura diferente, llamada tabla maestra de archivos, que contiene registros de los archivos y directorios de la partición. El primer registro, llamado descriptor, contiene información acerca de la MFT (una copia de esta información se almacena en el segundo registro). El tercer registro contiene el archivo de registro. Este es un archivo que contiene todas las acciones llevadas a cabo en la partición. Los siguientes registros, que constituyen lo que se conoce como el núcleo, hacen referencia a cada archivo y directorio de la partición en la forma de objetos con atributos asignados. Esto implica que la información que concierne a cada archivo se almacena en un archivo y éste se registra dentro de la MFT. Por lo tanto, la MFT es una estructura de almacenamiento de los datos en la partición y no una lista de clústers.
BIOS y UEFI: controlando el firmware del sistema

Code: Select all

Para empezar es importante aclarar que el firmware es una porción de código almacenado en una  en una memoria ROM que se utiliza para establecer las instrucciones que controlan las operaciones de los circuitos de un dispositivo.
Este componente de código va integrado al hardware del dispositivo, pero puede ser modificado a través de órdenes externas con el objetivo de mantenerlo actualizado y funcionando de acuerdo a los requerimientos propios del sistema.
La función primordial del BIOS es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.
Por otra parte el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Debido a estas características, posee las mismas funciones que BIOS, pero con características adicionales
Image
Image
Image
Image
Image
Image
Image
Image
Image

User avatar
Juan David Goez
Posts: 20
Joined: Mon Jan 25, 2016 1:14 pm

Re: CLASE 8 - GRUPO 1

Post by Juan David Goez » Sun Mar 13, 2016 10:21 pm

Trabajo Grupal

Kevin Mitnick

Biografía:

Code: Select all

Kevin Mitnick nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado el mayor hacker de nuestro tiempo. Creció en los suburbios de Los Angeles en la década de 1970, y fue hijo de padres divorciados. Vivió en un ambiente de clase media baja, y personas cercanas dirían que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes. Empezó a desarrollar muchas aficiones entre las que más tarde se contaría el phreaking (Intrusión en redes telefónicas). Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingeniería social. Esa ingeniería social seria después la base de muchas de sus conferencias en seguridad y análisis de sistemas. Kevin conoció los computadores cuando tenía 17 años, por medio de un compañero de la escuela secundaria, quien compartía a su vez la afición de Kevin por el radio. Al principio Kevin no estaba realmente interesado en la informática e incluso sus maestros le dijeron que no podía hacer el curso de informática sin los cursos de matemáticas que se exigían como prerrequisito. Sin embargo, después de mostrar lo que podía hacer con un teléfono, los maestros decidieron omitir los cursos de matemáticas.
Hazañas:

Code: Select all

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".

Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers.

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a las computadoras".

Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.

Para 1991 ya era el cracker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que después de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

En 1992, y tras concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo.

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.

Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros crackers.

Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al cracker que había invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número móvil fantasma para acceder el sistema. Después de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy borrando una con el nombre Bob, y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos móviles pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Durante la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.

Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con un ordenador. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, ordenador, teléfonos móviles, manuales, etc.

De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.
Hackers

Que son los Hackers?:

Code: Select all

Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Filosofía:

Code: Select all

En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son:

1.El acceso a los computadores debe ser ilimitado y total.
2.Toda información debería ser libre.
3.Es necesario promover la descentralización y desconfiar de las autoridades.
4.Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social.
5.Se puede crear arte y belleza en un computador.
6.Las computadoras pueden cambiar tu vida para mejor.
Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la [[ética hacker]] y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla -que- no pone límites a los hackers" Sin embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información.

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

1.La creencia de que compartir información es bueno
2.Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
3.Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Crackers

Que son los Crackers?:

Code: Select all

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
Costumbres:

Code: Select all

La comunidad informática clandestina ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto, por ejemplo leet speak. La actitud política por lo general incluye puntos de vista de libertad de información, libertad de expresión y el derecho de mantener el anonimato, y la mayoría tiene una fuerte oposición contra los derechos de autor. La escritura de programas y la realización de otras actividades para apoyar estos puntos de vista se conoce como el hacktivismo. Algunos ven una justificación ética en el crackeo ilegal que alcanza este objetivo; una forma común es la desfiguración de sitios web. La comunidad informática clandestina se compara con frecuencia al Viejo Oeste. Es común entre los hackers utilizar alias con el propósito de ocultar su identidad en vez de revelar sus verdaderos nombres.
Phreakers

Que son los Phreakers?:

Code: Select all

Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de los primeros individuos de está especie, el Capitán Crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número.
Contracción de phone (teléfono) y freak (monstruo). Se llama así a quien investiga y practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas y dar así la vuelta virtual al planeta, saltando de centralita en centralita. En sus inicios era un juego intelectual y una forma de exploración, siendo el robo serio de servicios un tabú. Esto cambió en los años 80, cuando se popularizaron sus técnicas y el phreaking pasó a servir mayoritariamente para usar el teléfono sin pagar.
Wannabes o Lamers

Que son los Wannabes o Lamers?:

Code: Select all

Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.
Algunos de éstos personajes se convierten en Script Kiddies, personajes novatos en el mundillo de la seguridad. Casi desprovistos de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.
Entre estás herramientas podemos mencionar programas para realizar ataques de denegación de servicios, para lograr privilegios de administrador en sistemas desprotegidos, para personalizar virus, etc.
A pesar del casi total desconocimiento del medio en el que se desenvuelven, son incluso más peligrosos que los crackers, que a fin de cuentas persiguen un objetivo. En cambió, los Script Kiddies persiguen hacer el mal por el mal.

User avatar
andresagudelo98
Posts: 39
Joined: Mon Feb 01, 2016 1:17 pm

Re: CLASE 8 - GRUPO 1

Post by andresagudelo98 » Sun Mar 13, 2016 11:32 pm

1-NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.}

2- UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI son:


(BIOS) o sistema básico de entrada/salida, en computadoras IBM PC compatibles, también conocido como “System BIOS”, “ROM BIOS”1 o “PC BIOS”, es un estándar de facto que define la interfaz de firmware.2 El nombre se originó en 1975, en el Basic Input/Output System usado por el sistema operativo CP/M.3 4

El software BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora.

Diferencias:

- UEFI tiene mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.

- UEFI tiene Tiempos de inicio y reanudación desde la hibernación más rápidos.

- UEFI Compatibilidad con unidades de más de 2,2 terabytes (TB).

- Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.

- Capacidad para usar el BIOS con hardware UEFI.
3-Image

4- Image

5-Image
Andrés Agudelo.
Logica de programacion.
"Open your eyes, how much closer is Regarded... you can see less" ✡

User avatar
jpcc1217
Posts: 23
Joined: Mon Jan 25, 2016 1:14 pm

Re: CLASE 8 - GRUPO 1

Post by jpcc1217 » Mon Mar 14, 2016 9:00 am

El sistema de archivos NTFS

Code: Select all

El sistema de archivos NTFS (New Technology File System ) se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. Este sistema permite el uso de nombres extensos, aunque, a diferencia del sistema FAT32, distingue entre mayúsculas y minúsculas.

En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB.
UEFI y BIOS

Code: Select all

BIOS
El Basic Input/Output System (BIOS) o sistema básico de entrada/salida, es un estándar de facto que define la interfaz de firmware.

El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo de un dispositivo de almacenamiento de datos.

UEFI
UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida).


La función primordial del BIOS es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.
Por otra parte el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Debido a estas características, posee las mismas funciones que BIOS, pero con características adicionales.

El proceso de arranque UEFI tiene características similares, pero la diferencia es que el código se ejecuta en 32 – o 64-bit de modo protegido en la CPU, no en modo de 16 bits como suele ser el caso de BIOS. En el caso de Windows 8 ya conocemos cómo activar el modo UEFI y Secure Boot, lo cual nos da un nivel adicional de protección en nuestro sistema.
Dentro de las características adicionales de UEFI está la reducción en el tiempo de inicio y reanudación, y cuenta con un proceso que ayuda a prevenir de ataques del tipo bootkit y utilizar el modo Secure Boot. Estas son algunas de las razones por las cuales UEFI podría reemplazar a BIOS en el sistema de arranque de las computadoras.

Juan Pablo Cano Cuadros
Lógica de Programacion
"Tilin tilin" - Bardo

Post Reply