CLASE 8 - GRUPO 3

En esta sección se responderán las dudas relacionadas con sistemas operativos de Microsoft Windows

Moderator: julianmartinez16

User avatar
JOSEMARULANDA
Posts: 18
Joined: Wed Feb 03, 2016 1:21 pm

Re: CLASE 8 - GRUPO 3

Post by JOSEMARULANDA » Mon Mar 07, 2016 11:46 am

1-NTFS:
(New Tecnology File System) significa "Sistema de Archivos de Nueva Tecnologia", utilizado en la plataforma Windows NT. permite el acceso a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee y dificilmente escribe), ni con Ms-DOS, ni Windows 95, ni Windows 98, Se utiliza para Windows XP, Microsoft Windows Vista y Windows 7. Se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB. No se recomienda en sistemas con menos de 400 MB.

2- BIOS Y UEFI:

Un sistema de archivos hace referencia a los métodos que utiliza el sistema operativo para almacenar y administrar archivos en las unidades de disco del equipo.

Cuando iniciamos un sistema operativo tradicionalmente lo primero que se ejecuta es el Basic Input/Output System (BIOS); luego viene el sistema operativo y finalmente las aplicaciones que tengamos en nuestra computadora. Hace un par de años se empezó a utilizar el Unified Extensible Firmware Interface (UEFI), un nuevo estándar para PCs diseñado para reemplazarlo.
Fue desarrollado en colaboración con más de 140 compañías con el objetivo de mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS, entre las que se encuentra la seguridad. Por lo tanto, resulta interesante conocer las diferencias entre BIOS y UEFI y sus características, para saber cuál es la mejor forma de protegerse.
BIOS y UEFI: controlando el firmware del sistema

Para empezar es importante aclarar que el firmware es una porción de código almacenado en una en una memoria ROM que se utiliza para establecer las instrucciones que controlan las operaciones de los circuitos de un dispositivo.
Este componente de código va integrado al hardware del dispositivo, pero puede ser modificado a través de órdenes externas con el objetivo de mantenerlo actualizado y funcionando de acuerdo a los requerimientos propios del sistema.
La función primordial del BIOS es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.
Por otra parte el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Debido a estas características, posee las mismas funciones que BIOS, pero con características adicionales.


3- IMAGEN DE LA MÁQUINA VIRTUAL DE WINDOWS 7 CORRIENDO EN VIRTUALBOX- DESDE UBUNTU:
3-.png
3-.png (58.59 KiB) Viewed 1564 times
4- Git bash en windows:
4-.png
4-.png (77.94 KiB) Viewed 1564 times
5- Mi cuenta en: http://www.bitbucket.org
cuenta.png
cuenta.png (30.65 KiB) Viewed 1564 times

User avatar
JOSEMARULANDA
Posts: 18
Joined: Wed Feb 03, 2016 1:21 pm

Re: CLASE 8 - GRUPO 3

Post by JOSEMARULANDA » Fri Mar 11, 2016 4:09 pm

GRUPO # 2:

MARULANDA ARROYAVE JOSÉ

BRAND LONDOÑO JUAN JOSÉ

DIAZ CUARTAS JUAN PABLO

ECHEVERRI PALACIO JOSE MANUEL

LOPEZ RESTREPO SANTIAGO (1-3PM)

URIBE ARIAS JUAN JOSE



..............................................................................SAMY KAMKAR..........................................................................

Image

La primera vez que Samy Kamkar se conectó a Internet tenía 10 años. Lo hizo desde un ordenador que su madre le regaló para que estuviera ocupado durante el verano. Tal y como contó después a la revista Wired, esa primera experiencia le marcaría de por vida. Al pequeño Samy se le ocurrió desafiar a unos tipos en un chat de IRC y el resultado fue que su recién estrenado monitor se pintó con el temible y característico pantallazo azul de Windows. Lejos de arredrarse, aquello le animó a investigar y convertirse en un precoz hacker, capaz de emanciparse a los 16 años y montar una empresa de voz por IP (Fonality) que hoy continúa existiendo y da trabajo a 200 personas.

Poco después el nombre de Samy Kamkar se haría famoso entre la comunidad hacker… y el FBI. El 4 de octubre de 2005 aprovechó una vulnerabilidad del sitio MySpace e introdujo un gusano que se expandió por un millón de ordenadores en tan solo 20 horas, antes de que los responsables de la comunidad echaran abajo el sitio para repararlo. Aquello había comenzado como una broma -el virus tan solo añadía a Kamkar como amigo a otros usuarios y mostraba un mensaje de texto- pero se le fue de las manos. Su idea le obligó a estar tres años alejado de Internet por una orden judicial y, como afirma Jeremiah Grossman, fundador de WhiteHat Security (una de las compañías de seguridad más importantes de Estados Unidos) “cambió la industria para siempre”.
Ahora Kamkar dedica sus esfuerzos, como tantos otros hackers, a descubrir fallos de seguridad y advertir a las compañías para que puedan solucionarlos. En su canal de YouTube demuestra que es posible hackear los mandos a distancia de los coches, tomar el control de drones, abrir puertas de garajes o replicar tarjetas de crédito. Toda la tecnología es vulnerable y él nos lo muestra porque, afirma, “sólo cuando entiendes algo puedes protegerte de ello”



“Hola, soy Samy, bienvenido a mi canal de piratería aplicada”. Con esa frase, Samy Kamkar, un investigador de privacidad y seguridad, también llamado hacker, se introduce en su canal de YouTube, donde muestra los dispositivos que ha creado para abrir garajes, puertas y encender autos a distancia.

Aunque la política de la plataforma prohibe los videos tutoriales que fomenten hackear cualquier dispositivo, parece que este treinteañero es un consentido de ella, y lleva uno de los temas más espinosos en Internet a otra esfera. Samy Kamkar se dedica a demostrar en su canal lo vulnerables que son algunas tecnologías y cómo se exponen los usuarios mediante ellas.

Su canal, Applied hacking with Samy Kamkar, está al aire desde 2011 y los videos incluyen temas sobre seguridad, tecnología y piratería. “Voy paso a paso en la mayoría de estos proyectos para que puedan seguirlos, e incluso hacer mejores cosas. También explico cómo protegerse de este tipo de ataques y doy métodos para mejorar la seguridad en general”, señala Kamkar en su canal.


¿Piratería aplicada?

Image

En uno de sus videos, el hacker muestra cómo abrir puertas bloqueadas de forma automática usando solo un air duster o aire comprimido. Basta rocear los sensores de las puertas para desactivarlas. Con ese ejemplo, Samy explica lo vulnerables que son esos dispositivos y llama la atención de quienes los fabrican.

El portal Techinsider reseña en una artículo que el hacker creó un artefacto de 100 dólares que manipula el sistema que usan algunos autos en Estados Unidos llamado Onstar. Con el equipo que construyó puede desbloquear y encender los automóviles desde su teléfono. El nombre del gadget es Ownstar y el hacker muestra cómo funciona en uno de sus clips.

Ante la exposición que tuvo Onstar, el portal de noticias de tecnología Techinsider consultó a General Motors que declaró estar trabajando en mejorar las fallas del sistema.

Image

La revista Wired señaló a Samy Kamkar como el hacker preferido de YouTube. Entre los grandes éxitos de Samy que la publicación destaca están Ownstar y otro dispositivo al que le dio el nombre de Rolljam (que sirve para desbloquear puertas de garajes); además, MagSpoof, que se hace pasar por una tarjeta de crédito con un número robado.

Jeremiah Grossman, fundador de Whitehat Security, le dijo a Wired que Kamkar logra mostrarle a la gente lo fácil que es hackear aparatos muy comunes. “Cuando haces eso accesible a un público no especializado, es innovador”

PREAKERS

1-Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

Image

2-Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomuicaciones gratuítamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañias telefónicas

PERSONAJES:

capitan crunch: Circula una leyenda acerca de uno de los primeros individuos de está especie, el Capitán Crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número.

Image

Wannabes o Lamers

Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.

Algunos de éstos personajes se convierten en Script Kiddies, personajes novatos en el mundillo de la seguridad. Casi desprovistos de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.

Entre estás herramientas podemos mencionar programas para realizar ataques de denegación de servicios, para lograr privilegios de administrador en sistemas desprotegidos, para personalizar virus, etc.

Image

A pesar del casi total desconocimiento del medio en el que se desenvuelven, son incluso más peligrosos que los crackers, que a fin de cuentas persiguen un objetivo. En cambió, los Script Kiddies persiguen hacer el mal por el mal.

Hasta aquí terminamos con está breve publicación la cuál espero les haya sido de ayuda para conocer más a los personajes de la seguridad informática y que la próxima vez que escuchen la palabra hacker no la mal entiendan.

User avatar
josemecheverri
Posts: 30
Joined: Sat Feb 13, 2016 5:33 pm

Re: CLASE 8 - GRUPO 3

Post by josemecheverri » Sat Mar 12, 2016 10:13 am

EJERCICIO 6
Parte individual:


1. Consultar que es sistema de archivos NTFS

NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).
Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.

Tiene muchos beneficios:

- La capacidad de recuperarse a partir de algunos errores relacionados con el disco automáticamente, lo que FAT32 no puede hacer.
- Compatibilidad mejorada para discos duros más grandes.
- Mejor seguridad porque puede utilizar permisos y cifrado para restringir el acceso a archivos específicos para usuarios aprobados.
- Journalising: El concepto de journalising se refiere a que si se arranca el sistema sin haberlo cerrado correctamente no es necesario hacer un chequeo ya que la recuperación sucede de forma automática a partir de su último estado. NTFS es un sistema seguro ante fallas que puede auto corregirse en casi todas las situaciones.
- Compresión: Los archivos en un volumen NTFS tienen un atributo denominado "compressed", que permite que cualquier archivo se guarde de forma comprimida con el propósito de ahorrar espacio, esa compresión es transparente para las aplicaciones. La compresión se lleva a cabo por bloques de 16 clusters y se usan "clusters virtual".
download.jpg
download.jpg (11.26 KiB) Viewed 1562 times
fuente:https://es.wikipedia.org/wiki/NTFS

2. Qué es UEFI, BIOS, sus diferencias, ventajas del uno sobre el otro.

Introducción:
Cuando iniciamos un sistema operativo tradicionalmente lo primero que se ejecuta es el Basic Input/Output System (BIOS); luego viene el sistema operativo y finalmente las aplicaciones que tengamos en nuestra computadora. Hace un par de años se empezó a utilizar el Unified Extensible Firmware Interface (UEFI), un nuevo estándar para PCs diseñado para reemplazarlo.

BIOS:Basic Input/Output System
La función primordial del BIOS es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.

UEFI:
Por otra parte el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Debido a estas características, posee las mismas funciones que BIOS, pero con características adicionales.

Diferencias

BIOS se ejecuta en modo de 16 bits
UEFI se ejecuta en 32 – o 64-bit de modo protegido en la CPU
EFI está la reducción en el tiempo de inicio y reanudación, y cuenta con un proceso que ayuda a prevenir de ataques del tipo bootkit y utilizar el modo Secure Boot.
BIOS no cuenta con las características anteriores
UEFI es mas actual
BIOS es mas antigua

Ventajas de UEFI sobre BIOS

Ventajas de UEFI BIOS
Si existe la opción de elegir entre la instalación del sistema operativo en modo de inicio Legacy BIOS o en modo de inicio UEFI, las ventajas de elegir la instalación en modo de inicio UEFI incluyen lo siguiente:

Evita las limitaciones de dirección de ROM de opción de Legacy. Para obtener más información, consulte Consideraciones de asignación de ROM de opción de Legacy BIOS.

Admite las particiones de inicio del sistema operativo que superan los 2 terabytes (2 TB) de tamaño. Para obtener más información sobre las limitaciones de sistemas operativos compatibles, consulte Notas de producto de Sun Blade X3-2B (anteriormente llamado Sun Blade X6270 M3).

Las utilidades de configuración de dispositivos PCIe están integradas con los menús de la utilidad de configuración. Para obtener más información, consulte Referencia de la pantalla de la utilidad de configuración del BIOS .

Las imágenes de inicio del sistema operativo aparecen en la lista de inicio como entidades etiquetadas, por ejemplo, etiqueta del gestor de inicio de Windows contra etiquetas de dispositivos sin formato.

Entre los beneficios del modo de inicio UEFI sobre el modo de inicio Legacy BIOS, se incluyen:

Compatibilidad para particiones de unidades de disco duro superiores a 2 Tbytes.

Compatibilidad para más de cuatro particiones por unidad.

Inicio rápido.

Gestión eficiente de sistemas y energía.

Gestión de fallos y confiabilidad robusta.
efi-bios.jpg
Fuentes: https://docs.oracle.com/cd/E37435_01/ht ... gltbf.html
http://www.welivesecurity.com/la-es/201 ... otegerlos/



3. Copiar la imagen de Windows 7 y luego instalar Windows en la máquina virtual en Ubuntu.
(subir evidencia en GIF o imágenes PNG o JPG al grupo)


Evidencia: http://ovh.to/6ovznJi

4. Instalar git bash en windows y ver la presentación de git (subir evidencia en GIF o
imágenes PNG o JPG al grupo)


Evidencia visualización de vídeo: http://ovh.to/mw2d58S


Evidencia del programa instalado:http://ovh.to/81uV4r


5. Crear una cuenta en http://www.bitbucket.org (evidencia en JPG o PNG)

Evidencia:
Screenshot from 2016-03-12 10-17-17.png
Last edited by josemecheverri on Sat Mar 12, 2016 1:09 pm, edited 1 time in total.
José Manuel Echeverri Palacio
ING. de Sistemas e Informática
Materia: Lógica de programación

User avatar
CamiloHU
Posts: 27
Joined: Mon Jan 25, 2016 8:19 am

Re: CLASE 8 - GRUPO 3

Post by CamiloHU » Sat Mar 12, 2016 1:07 pm

Parte Grupal
Grupo 3:
- Franco Zuluaga Juan Felipe.
- Hernández Uribe Cristian Camilo.
- May Quintero Richard.
- Mendivil Duque Mariana.
- Montoya Ramírez John Ferney.

Linus Trovals
Image

Linus Benedict Torvals
Nacido el 28 de diciembre de 1969 en Helsinki, Finlandia. Conocido principalmente por iniciar y mantener el nucleo linux, que esta basado en el sistema operativo libre llamado Minix y tomando algunas herramientas, utilidades y compiladores del Proyecto GNU.

En 1988 ingreso a la Universidad de Helsinki, y en ese mismo año su rpfeor Andrew S.Tanenbaum saco por primera vez el sistema operativo Minix. Dos años despues de esto linus empieza a aprender el lenguaje de programacion C.
Linus comenzo a crear su sistema operativo en 1991 depues de tener mas experiencia con el lenguaje de programacion C ademas de conocer lo suficiente de Minix para tomar algunos de sus aspectos y tambien otros del anteriormente mencionado proyecto GNU.

El 5 de Octubre de 1991 sale a la luz la primera version de Linux un sistema operativo capaz de ejecutar BASH(Bourne Again Shell) y el compilador conocido como GCC (GNU Compiler Collection)
En enero de 1992 se adopto la licencia publica general para linux la cual permitia que linux fuera redistribuido, modificado, copiado y usado ilimitadamente.

La creacion de linux se debio principalmentea que su creador no le gustaba el sistema operativo minix, inicialmente solo era un programa con lenguaje de bajo nivel, pero despues linus tuvo la necesidad de que su programa cargara y descargara archivos de su universidad y para poder lograr esto era necesario crear un controlador de disco. Despues de mucho trabajo logro por fin crear un controlador de disco que fuera compatible con MInix, cuando lo logro se dio cuenta que estaba creando algo mas que un simple programa asi que se puso en la tarea de crear un sistema operativo desde cero.

La version 0.01 de Linux tenia 10000 lineas de codigo. Despues de que saliera esta primera version linux evoluciono rapidamente.
Este hombre a tenido muchos reconocimientos a lo largo de su vida:

En 1996, un asteroide recibió el nombre de "9793 Torvalds" en honor a Linus Torvalds.
En 1998 recibió el premio "Pioneer Award" de la EFF.
En 1999 recibió el título de doctor honorífico en la Universidad de Estocolmo.
En 2000 recibió el título de doctor honorífico en la Universidad de Helsinki.
En la votación "Persona del Siglo" de la revista Time, Linus Torvalds obtuvo la posición número 17.
En 2001, compartió el premio "Takeda Award" para las artes sociales y económicas junto a Richard Stallman y Ken Sakamura.
La película del 2001, "Swordfish"", contiene un personaje finlandés (el hacker número uno del mundo) llamado Axl Torvalds.
En 2004, fue nombrado como una de las personas más influyentes del mundo en el artículo de la revista Time.
En el verano de 2004, obtuvo el puesto número 16 en "Suuret Suomalaiset".
En 2005, fue nombrado como uno de "los mejores administradores empresariales" en una encuesta de la revista "BusinessWeek".
En agosto de 2005, Linus Torvalds recibió el premio "Vollum Award" del Reed College.
En 2006, la revista "Business 2.0" lo nombró como "una de las diez personas que no tienen importancia" debido a que el crecimiento e importancia de Linux habían eclipsado el impacto individual de Linus.
En 2006, la revista Time lo nombra como uno de los héroes revolucionarios de los últimos 60 años.
En 2012, la Academia de Tecnología de Finlandia le otorga el premio 2012 Millennium Technology Prize (que comparte con el Dr Yamanaka) "en reconocimiento a su creación de un nuevo sistema operativo de código abierto para ordenadores que llevan como núcleo Linux"

Linux se llama así por su primer desarrollador, Linus Torvald, con una cambio de "s" por "x" en honor de Unix, el sistema operativo (líder en el mundo de los grandes servidores) del cual procede. Convertido en un héroe de la red, una especie de hacker amante del conocimiento que ha liberado un programa que puede ser descargado por cualquiera de la red y si tiene los conocimientos puede incluso ser mejorado. Acogiéndose a la licencia pública general, varias compañías han creado sus propias versiones de Linux, que se llaman "distribuciones", todas ellas basadas en el mismo código fuente, pero con mejoras diversas.

Image

Caracteristicas e importancia de GIT
1.Fuerte apoyo al desarrollo no lineal, por ende rapidez en la gestión de ramas y mezclado de diferentes versiones. Git incluye herramientas específicas para navegar y visualizar un historial de desarrollo no lineal. Una presunción fundamental en Git es que un cambio será fusionado mucho más frecuentemente de lo que se escribe originalmente, conforme se pasa entre varios programadores que lo revisan.

2. Gestión distribuida. Al igual que Darcs, BitKeeper, Mercurial, SVK, Bazaar y Monotone, Git le da a cada programador una copia local del historial del desarrollo entero, y los cambios se propagan entre los repositorios locales. Los cambios se importan como ramas adicionales y pueden ser fusionados en la misma manera que se hace con la rama local.

3. Los almacenes de información pueden publicarse por HTTP, FTP, rsync o mediante un protocolo nativo, ya sea a través de una conexión TCP/IP simple o a través de cifrado SSH. Git también puede emular servidores CVS, lo que habilita el uso de clientes CVS pre-existentes y módulos IDE para CVS pre-existentes en el acceso de repositorios Git.

4. Los repositorios Subversion y svk se pueden usar directamente con git-svn.

5. Gestión eficiente de proyectos grandes, dada la rapidez de gestión de diferencias entre archivos, entre otras mejoras de optimización de velocidad de ejecución.

6. Todas las versiones previas a un cambio determinado, implican la notificación de un cambio posterior en cualquiera de ellas a ese cambio (denominado autenticación criptográfica de historial). Esto existía en Monotone.

7. Resulta algo más caro trabajar con ficheros concretos frente a proyectos, eso diferencia el trabajo frente a CVS, que trabaja con base en cambios de fichero, pero mejora el trabajo con afectaciones de código que concurren en operaciones similares en varios archivos.

8. Los renombrados se trabajan basándose en similitudes entre ficheros, aparte de nombres de ficheros, pero no se hacen marcas explícitas de cambios de nombre con base en supuestos nombres únicos de nodos de sistema de ficheros, lo que evita posibles, y posiblemente desastrosas, coincidencias de ficheros diferentes en un único nombre.

9. Realmacenamiento periódico en paquetes (ficheros). Esto es relativamente eficiente para escritura de cambios y relativamente ineficiente para lectura si el reempaquetado (con base en diferencias) no ocurre cada cierto tiempo.


Caracteristicas e importancia de Linux
1. Soporta la mayor parte de las características de un sistema UNIX típico y algunos más.

2. Es un sistema multitareas y multiusuario, es decir, que varias personas pueden estar conectadas al mismo tiempo y ejecutar simultáneamente varios programas.

3. Fue diseñado para ser portable: hay versiones para COMMODORE, AMIGA, MACINTOSH, ATARI, etc. Hoy en día se avanza en la arquitectura alfha (competidora de Pentium) y SPARC (la arquitectura RISC de SUN); hay previsiones para soportar POWER PC cuando se popularice.

4. Es posible adaptar, con poca dificultad, programas de otros sistemas y para otros sistemas. El núcleo, librería, utilidades, compiladores tienen sus fuentes accesibles a cualquiera.

5. Soporta ejecutables con enlace dinámico, al estilo de los DLL de Windows. Es posible incorporar drivers al núcleo o quitarlo sin arrancar el sistema.

6. Emula de forma automática el coprocesador sino está instalado.

7. Permite acceso a memoria virtual, hasta 256 Mbytes. Se pueden cargar programas de cualquier tamaño, sin otro límite que el de la memoria total disponible.

8. Permite el enlace dinámico de programas, haciendo que la mayor parte del código común a varios programas se carguen en memoria en una sola copia, con lo que se ahorra espacio y aumenta la rapidez de compilación y ejecución.

9. Soporta varios sistemas de archivos (EXT2F; MINIX, MS-DOS, OS2, XENIX e ISO9660. Con ello es posible leer y escribir discos de otros sistemas mientras ejecutamos LINUX.

10. Hay conectividad completa TCP/IP, paras tarjetas Ethernet, SLIP y PPP, para líneas serie y módem, NFS para accesos a unidades remotas por red, IPX, para redes Novell, tanto ejecutando como cliente o como servidor.

11. Tiene soporte para cualquier elemento hardware que sea relativamente popular.
Image

Hackers
Image
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

https://www.youtube.com/watch?v=7LEauljTyzQ

Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.
Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
Image

Tipos de Hackers
(En detalle):

1. Sombrero Blanco:

Code: Select all

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).
2. Sombrero Negro:

Code: Select all

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:

1.-Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos (aquellos que respondan) le permitirían a un hacker tener acceso al sistema.

2.-Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.

3.-Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot (trampa colocada por el personal de seguridad informática).
3. Sombrero Gris:

Code: Select all

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.
Image


4. Hackers de Elite:

Code: Select all

Son como un nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.
5. Script Kiddie

Code: Select all

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).
6. Neófito

Code: Select all

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
7. Sombrero Azul

Code: Select all

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
8. Hacktivista

Code: Select all

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima).
9. Estado de la Nación
Se refiere a los servicios de inteligencia y a los operativos de guerra informática.

10. Pandillas criminales organizadas
Se refiere a la actividad criminal llevada a cabo con fines comerciales.

11. Bots
Son herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.

Personajes y grupos destacados de esta comunidad.

Kevin Mitnick
Image
Es, probablemente el hacker más famoso de las últimas generaciones. Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Autodenominado hacker poster boy, ha hackeado los sitemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras.
Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática. El nunca se ha referido a sus actividades como hacking, sino como ingeniería social.

Adriam Lamo
Image
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.

Stephen Wozniak
Image
Famoso por ser el co-fundador de Apple, Stephen "Woz" su carrera de hacker "sombrero blanco" (dedicados a mejorar la seguridad) con su "phone phreaking" (realizar actividades no permitidas con sistemas telefónicos). Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa. Abandonó la Universidad al comenzar a trabajar en un proyecto sobre un ordenador. Formó Apple con su amigo Steve Jobs.

Comunidad adicional
INGENIERIA SOCIAL: “EL HACKEO SILENCIOSO”
Image

El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático. En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa de que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.

Al ser una técnica de crackeo, la ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.

Así, la ingeniería social termina convirtiéndose en el arte del aprovechamiento de las circunstancias intencionales y azarosas, pues apela a las características psicológicas humanas como la curiosidad, el miedo o la confianza, las cuales ocasionan que las personas no reaccionen siempre de la misma manera. Por lo tanto, la efectividad del proceso reside en la manera en que se logra apropiar e interpretar la información recibida, que en muchas ocasiones parece trivial.

Kevin Mitnick fue uno de los pioneros de la ingeniería social

CIBERGRAFIA:
http://laimportanciadelinux.blogspot.com.co/
https://es.wikipedia.org/wiki/Git
https://es.wikipedia.org/wiki/Linus_Torvalds
http://www.buscabiografias.com/biografi ... %20Torvald
http://www.taringa.net/posts/imagenes/1 ... toria.html
https://es.wikipedia.org/wiki/Hacker_(s ... C3%A1tica)
http://www.enter.co/guias/tecnoguias-pa ... ilencioso/
http://es.ccm.net/contents/25-ingenieri ... C3%A1tica)
Cristian Camilo Hernández Uribe.

User avatar
santrelo291005
Posts: 26
Joined: Mon Feb 01, 2016 3:28 pm

Re: CLASE 8 - GRUPO 3

Post by santrelo291005 » Sun Mar 13, 2016 4:30 pm

1.
es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).

2
UEFI es un interfaz entre el sistema operativo y el hardware de la plataforma en cuestión. Es la responsable de inicializar el hardware de los dispositivos o equipos antes de dar el control al sistema operativo.
Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS
Algunas de las ventajas que ofrece el firmware UEFI son:

Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
Tiempos de inicio y reanudación desde la hibernación más rápidos.
Compatibilidad con unidades de más de 2,2 terabytes (TB).
Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
Capacidad para usar el BIOS con hardware UEFI.

BIOS es un software que reside en un chip instalado en la motherboard de la PC, y que realiza su tarea apenas presionamos el botón de encendido del equipo. Si quieres conocer más acerca de la BIOS del sistema, te invitamos a seguir leyendo el resto del artículo.
El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo de un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el BIOS y acceden al hardware directamente.

3 Image
4 Image
5
rr.png
Last edited by santrelo291005 on Mon Mar 14, 2016 9:36 am, edited 1 time in total.
Santiago Restrepo López
Lógica de Programación

User avatar
jgabriel1999
Posts: 20
Joined: Mon Jan 25, 2016 8:19 am

Re: CLASE 8 - GRUPO 3

Post by jgabriel1999 » Sun Mar 13, 2016 5:32 pm

Actividad invdividual

Jose Gabriel Fonseca

1. Consultar que es sistema de archivos NTFS.

R//

NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).

Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.

Fue creado para lograr un sistema de archivos eficiente y seguro y está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2. También tiene características del filesystem HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster de forma independiente al tamaño de la partición. El tamaño mínimo del bloque es de 512 bytes. Este sistema también admite compresión nativa de archivos y encriptación.
Es un sistema ideal para particiones de gran tamaño, pudiendo manejar discos de hasta 2 terabytes.
Windows NT, 2000, 2003, XP y Vista soportan el sistema NTFS.

Sus desventajas son:
*Utiliza gran cantidad de espacio en disco para sí mismo.
*No es compatible con sistemas operativos como DOS, Windows 95, 98 ni ME.
*No puede ser usado en disquetes.
*La conversión a NTFS es unidireccional, por lo tanto, no se puede volver a convertir en FAT al actualizar la unidad.

Sus ventajas y mejoras con respecto al FAT son:
*Compatibilidad mejorada con los metadatos.
*Uso de estructura de datos avanzadas (árboles-B), optimizando el rendimiento, estabilidad y aprovechando espacio en disco, pues acelera el acceso a los ficheros y reduce la fragmentación.
*Mejora de la seguridad
*Listas de control de acceso
*El registro de transacciones (journaling), que garantiza la integridad del sistema de ficheros.

Existen tres versiones de NTFS: v1.2 en NT 3.51 y NT 4, v3.0 en Windows 2000 y v3.1 en Windows XP y Windows 2003 Server.
Los detalles de la implementación son secretos de Microsoft.

2. Qué es UEFI, BIOS, sus diferencias, ventajas del uno sobre el otro.

R//

¿Qué es UEFI?

UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI son:

*Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.

*Tiempos de inicio y reanudación desde la hibernación más rápidos.

*Compatibilidad con unidades de más de 2,2 terabytes (TB).

*Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.

*Capacidad para usar el BIOS con hardware UEFI.

¿Qué es BIOS?

El BIOS es un programa incorporado en los equipos informáticos que inicia el sistema operativo cuando se enciende el equipo. También se denomina firmware del sistema. El BIOS forma parte del hardware del equipo y es independiente de Windows.

El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida
bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay
algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes
de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo.

*El BIOS antiguamente residia en memorias ROM o EPROM pero desde mediados de los 90 comenzó
a utilizarse memorias flash que podían ser actualizadas por el usuario. Es un programa tipo firmware.

*El BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los
procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos.

*También incluye la configuración de aspectos importantes de la máquina.

*La Bios es un programa incorporado en un chip en la placa base de los ordenadores que controla el
arranque de los dispositivos: microprocesador, memoria, grafica, sonido, disco duro, etc…

3. Copiar la imagen de Windows 7 y luego instalar Windows en la máquina virtual en Ubuntu.
(subir evidencia en GIF o imágenes PNG o JPG al grupo).


EVIDENCIA

Image

4. Instalar git bash en windows y ver la presentación de git (subir evidencia en GIF o
imágenes PNG o JPG al grupo)

Image

5. Crear una cuenta en http://www.bitbucket.org (evidencia en JPG o PNG).
bitbucket.jpg
Last edited by jgabriel1999 on Sun Mar 13, 2016 8:21 pm, edited 2 times in total.

User avatar
julianhoyos
Posts: 21
Joined: Mon Jan 25, 2016 8:16 am

Re: CLASE 8 - GRUPO 3

Post by julianhoyos » Sun Mar 13, 2016 5:50 pm

trabajo grupal Kevin David Mitnick #GRUPO1 :!: :!: :!:

Jose gabriel fonseca
Julian hoyos
Sebastian perez mesa
Wilson ferney molina
Luis esteban santamaria
Kevin-Mitnick.jpg
Kevin-Mitnick.jpg (60.03 KiB) Viewed 1548 times


Kevin David Mitnick (condor) comunidad : pranker

historia sobre el pranker y biografia

Code: Select all

Nacimiento	6 de agosto de 1963(52 años) Estados Unidos

Nacionalidad	estadounidense


 la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".3
Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.
Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.
Posteriormente buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida comoEasynet. Ambos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.
Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.
Para 1991 ya era el cracker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que después de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.
Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros crackers.
Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al cracker que había invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número móvil fantasma para acceder el sistema. Después de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy borrando una con el nombre Bob, y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.
De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos móviles pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Durante la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.
Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.
El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con un ordenador. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, ordenador, teléfonos móviles, manuales, etc.
De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.


perfil creado por el grupo G1

kevin mitnick era un pranker que inicio a los 16 utilizaba la ingenieria socia sobre las personas y fallas de seguridad para obtener acceso de administrador sobre las plataformas que inrumpia es una persona astuta ya que utilizaba modems y después teléfonos celulares para que no fuera interceptado fácilmente , observaba correos electrónicos de personas importantes para obtener códigos y acceso sobre los programas de estos ya que utilizando la ingeniería social era engañar o descifrar a las personas ya que estas siempre utilizan contraseñas fáciles de adivinar cuando no le gustaba algo de alguien o de algo le hacia un daño virtual mente como al periodista que puso su cuenta de correo como publica o como el banco que lo rechazo haciendo parecer que tuvo un desfalco de 400 millones en todo caso dice estar arrependito de ello y monto su propia empresa de seguridad informática



Prankers

definicion actualizada. Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

otra comunidad de hacking
Phishing8.jpg
carders(carding)

es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
Last edited by julianhoyos on Mon Mar 14, 2016 9:36 am, edited 1 time in total.
julian hoyos :) |
________________________________ |
|
logica de programación |

esto se ve a descontrolaaaarrrrrr!!!!!!!!!!!|

uribec
Posts: 9
Joined: Sun Feb 14, 2016 7:55 pm

Re: CLASE 8 - GRUPO 3

Post by uribec » Sun Mar 13, 2016 10:26 pm

1) Sistema de archivos NTFS
NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).

2) ¿Qué es UEFI y BIOS, diferencias, ventajas de uno sobre otro?
Cuando iniciamos un sistema operativo tradicionalmente lo primero que se ejecuta es el Basic Input/Output System (BIOS); luego viene el sistema operativo y finalmente las aplicaciones que tengamos en nuestra computadora. el Unified Extensible Firmware Interface (UEFI), un nuevo estándar para PCs diseñado para reemplazarlo.
Algunas de las características de la bios son:
• Ejecutar código para verificar la integridad de todos los componentes del firmware antes de que se ejecute y lance el sistema operativo.
• Probar los componentes clave de hardware en la computadora para garantizar que toda la información cargue correctamente y no genere problemas sobre la información.
• Controla módulos adicionales como la tarjeta de vídeo o la tarjeta de red de área local, entre otros dispositivos.
• Selecciona el dispositivo de arranque que puede ser el disco duro, una unidad de CD o un dispositivo USB.
Por otro lado, UEFI tiene características similares en su proceso de arranque, pero la diferencia es que el código se ejecuta en 32 – o 64-bit de modo protegido en la CPU, no en modo de 16 bits como suele ser el caso de BIOS, lo cual proporciona un nivel adicional de seguridad, además proporciona:
• Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
• Tiempos de inicio y reanudación desde la hibernación más rápidos.
• Compatibilidad con unidades de más de 2,2 terabytes (TB).
Teniendo en cuanta todo lo visto y repasando las cualidades de la UEFI y la BIOS, opino que el UEFI es mejor debido a que aporta una mayor seguridad, además ofrece compatibilidad con maquinas de mas de 2,2 TB de espacio, también ofrece un arranque mas rápido y la capacidad de usar controladores mas actuales , un arranque mas rápido y un manejo mas eficiente del hardware de la maquina.

3)
http://subefotos.com/ver/?f18f2539410ee ... a8111o.png
http://subefotos.com/ver/?c84f21d73b419 ... 192abo.png

4)
http://subefotos.com/ver/?ebb4d78a9fb34 ... d0770o.png
http://subefotos.com/ver/?4a4b74a1fe013 ... 951cdo.png

5)
http://subefotos.com/ver/?1e0c32c243529 ... 5309ao.png

User avatar
Felipe Franco
Posts: 10
Joined: Mon Feb 01, 2016 9:46 am

Re: CLASE 8 - GRUPO 3

Post by Felipe Franco » Sun Mar 13, 2016 10:31 pm

1. Consultar que es sistema de archivos NTFS.
Es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple. NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB). Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.

2. Qué es UEFI, BIOS, sus diferencias, ventajas del uno sobre el otro.
- UEFI es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI son:
-Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
-Tiempos de inicio y reanudación desde la hibernación más rápidos.
-Compatibilidad con unidades de más de 2,2 terabytes (TB).
-Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
-Capacidad para usar el BIOS con hardware UEFI.

-BIOS es una memoria ROM, EPROM o FLASH-Ram la cual contiene las rutinas de más bajo nivel que hace posible que el ordenador pueda arrancar, controlando el teclado, el disco y la disquetera permite pasar el control al sistema operativo. Además, la BIOS se apoya en otra memoria, la CMOS (llamada así porque suele estar hecha con esta tecnología), que almacena todos los datos propios de la configuración del ordenador, como pueden ser los discos duros que tenemos instalados, número de cabezas, cilindros, número y tipo de disqueteras, la fecha, hora, etc..., así como otros parámetros necesarios para el correcto funcionamiento del ordenador.

Esta memoria está alimentada constantemente por una batería, de modo que, una vez apaguemos el ordenador no se pierdan todos esos datos que nuestro ordenador necesita para funcionar.
Ahora todas las placas suelen venir con una pila tipo botón, la cual tiene una duración de unos 4 ó 5 años (aunque esto puede ser muy variable), y es muy fácil de reemplazar. Antiguamente, las placas traían una pila corriente soldada en la placa base, lo que dificultaba muchísimo el cambio, además de otros problemas como que la pila tuviera pérdidas y se sulfataran ésta y la placa. Además, la BIOS contiene el programa de configuración, es decir, los menús y pantallas que aparecen cuando accedemos a los parámetros del sistema, pulsando una secuencia de teclas durante el proceso de inicialización de la máquina.

3. Windows 7 virtualizado

Image

4. Git instalado

Image

5. Cuenta en bitbucket creada

Image

User avatar
rimayq
Posts: 10
Joined: Mon Jan 25, 2016 8:20 am

Re: CLASE 8 - GRUPO 3

Post by rimayq » Sun Mar 13, 2016 11:53 pm

El sistema de archivos NTFS

Code: Select all

El sistema de archivos NTFS

El sistema de archivos NTFS (New Technology File System [Sistema de archivos de nueva tecnología]) se basa en una estructura llamada "tabla maestra de archivos" o MFT, la cual puede contener información detallada en los archivos. Este sistema permite el uso de nombres extensos, aunque, a diferencia del sistema FAT32, distingue entre mayúsculas y minúsculas.

En cuanto al rendimiento, el acceso a los archivos en una partición NTFS es más rápido que en una partición de tipo FAT, ya que usa un árbol binario de alto rendimiento para localizar a los archivos. En teoría, el tamaño límite de una partición es de 16 exabytes (17 mil millones de TB). Sin embargo, el límite físico de un disco es de 2TB.

Es a nivel de la seguridad que el NFTS se destaca, ya que permite que se definan atributos para cada archivo. La versión 5 de este sistema de archivos (estándar en Windows 2000 [cuyo seudónimo es NT 5]) brinda aún más opciones nuevas, como ser un alto rendimiento y cuotas de disco por volumen definidas para cada usuario. NTFS v.5 también debería admitir la administración remota...

Tabla maestra de archivos

La Tabla maestra de archivos es una tabla de valores numéricos. Cada celda de estos valores describe la asignación de clústers de una partición. En otras palabras, es el estado (utilizado o no por un archivo) de cada clúster en la partición en la que está ubicado.

El sistema de archivos NTFS se basa en una estructura diferente, llamada tabla maestra de archivos, que contiene registros de los archivos y directorios de la partición. El primer registro, llamado descriptor, contiene información acerca de la MFT (una copia de esta información se almacena en el segundo registro). El tercer registro contiene el archivo de registro. Este es un archivo que contiene todas las acciones llevadas a cabo en la partición. Los siguientes registros, que constituyen lo que se conoce como el núcleo, hacen referencia a cada archivo y directorio de la partición en la forma de objetos con atributos asignados. Esto implica que la información que concierne a cada archivo se almacena en un archivo y éste se registra dentro de la MFT. Por lo tanto, la MFT es una estructura de almacenamiento de los datos en la partición y no una lista de clústers. 
UEFI

Code: Select all

EFI, (Extensible Firmware Interface) como en un principio se la conocía, es un desarrollo llevado a cabo por Intel y que comienza su andadura a principios de los años 90 para crear un entorno de trabajo más eficaz a los procesadores Itanium. Pero afortunadamente no se quedó allí, ya que en la actualidad está siendo implementado en la mayoría de las motherboards más modernas del mercado, dotándolas de características como cifrado, una interfaz de control del hardware mucho más avanzada y transparente para el usuario,  autenticación de red y una mejora sustancial en los tiempos de arranque del equipo, entre otras.

Luego de que la especificación madurara, en 2005 se creó el consorcio UEFI (Unified Extensible Firmware Interface), cuya misión era la de desarrollar y mejorar el estándar para su adopción masiva por parte de la industria y reemplazar la antigua BIOS. Al pasar los años, y como resultado de la experiencia y conocimientos obtenidos, en la actualidad el usuario puede disfrutar y modificar funciones y opciones del hardware que compone su PC, logrando un control sin precedentes en el mismo, y lo mejor de todo es que no es necesario tener conocimientos profundos en informática, ya que todo está preparado como para que pueda ser usado sin peligro, incluyendo la posibilidad de hacerlo a través de un ratón.

Más arriba hemos mencionado que el sistema UEFI mejora en mucho los tiempos de arranque de la PC con respecto a los tiempos de la BIOS. Lo que tarda en cargar completamente el equipo se debe fundamentalmente a los tiempos que son necesarios para la carga total de la BIOS, un aspecto que desde hace preocupa a muchos usuarios, independientemente del tipo y capacidad de la computadora que posea.

Afortunadamente, en las nuevas computadoras equipadas con UEFI, estos tiempos se recortan increíblemente, llegándose a contabilizar un máximo de 8 segundos hasta que se carga el escritorio. Sin embargo, se pueden obtener aún mejores tiempos si equipamos a nuestra computadora con un disco de arranque SSD.
BIOS

Code: Select all

BIOS es el acrónimo de (Binary Input Output System) y se encuentra en todos los PCs. 
Su importancia es tal, que sin este componente no podrías ni encender el equipo.

¿Qué es físicamente y donde se localiza la BIOS?

Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido, si quieres saber su ubicación exacta no tienes más que consultar el manual de tu placa. El termino BIOS se usa tanto para referirse al programa como para designar el componente físico.

¿Cuál es la función de la BIOS?

Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados.

En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo, aquí puedes ver la importancia de este elemento.

La BIOS, por tanto, se convierte en la encargada de ofrecer la capa más cercana al hardware.

Hace algunos años, cuando los dispositivos eran más lentos. La BIOS realizaba las operaciones de entrada y salida, de ahí su nombre. Es decir, llevaba los datos desde los dispositivos al procesador. Esto ha cambiado y ahora se utilizan otros sistemas más rápidos como accesos DMA en los cuales el procesador mapea la memoria de las tarjetas saltándose la BIOS y accediendo directamente a los datos.

La información necesaria para llevar a cabo su función se encuentra almacenada en una memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa. Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver a configurarse una vez cambiada la pila.
DIFERENCIA ENTRE BIOS Y UEFI

Code: Select all

BIOS y UEFI: controlando el firmware del sistema

Para empezar es importante aclarar que el firmware es una porción de código almacenado en una  en una memoria ROM que se utiliza para establecer las instrucciones que controlan las operaciones de los circuitos de un dispositivo.
Este componente de código va integrado al hardware del dispositivo, pero puede ser modificado a través de órdenes externas con el objetivo de mantenerlo actualizado y funcionando de acuerdo a los requerimientos propios del sistema.
La función primordial del BIOS es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.
Por otra parte el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Debido a estas características, posee las mismas funciones que BIOS, pero con características adicionales.
Características de BIOS y UEFI

Dado que BIOS inicializa el sistema, hay alguna características fundamentales asociadas a su ejecución:
Puede ejecutar código para verificar la integridad de todos los componentes del firmware antes de que se ejecute y lance el sistema operativo.
Probar los componentes clave de hardware en la computadora para garantizar que toda la información cargue correctamente y no genere problemas sobre la información.
Controla módulos adicionales como la tarjeta de vídeo o la tarjeta de red de área local, entre otros dispositivos.
Selecciona el dispositivo de arranque que puede ser el disco duro, una unidad de CD o un dispositivo USB.
El proceso de arranque UEFI tiene características similares, pero la diferencia es que el código se ejecuta en 32 – o 64-bit de modo protegido en la CPU, no en modo de 16 bits como suele ser el caso de BIOS. En el caso de Windows 8 ya conocemos cómo activar el modo UEFI y Secure Boot, lo cual nos da un nivel adicional de protección en nuestro sistema.
Dentro de las características adicionales de UEFI está la reducción en el tiempo de inicio y reanudación, y cuenta con un proceso que ayuda a prevenir de ataques del tipo bootkit y utilizar el modo Secure Boot. Estas son algunas de las razones por las cuales UEFI podría reemplazar a BIOS en el sistema de arranque de las computadoras.
Seguridad en BIOS y UEFI

Como la primera porción de código ejecutada por un dispositivo es alguno de estos dos estándares, deben considerarse como un componente crítico para la seguridad. De hecho, gestionar la seguridad en la BIOS permite fortalecer el equipo desde el encendido. Dado que se ha detectado una posible vulnerabilidad que afectaría el modo Secure Boot del UEFI, es importante tener algunas recomendaciones de seguridad que nos ayudan a elevar los niveles de seguridad en nuestro equipo:
Todos los cambios a BIOS o UEFI deberán utilizar un mecanismo autenticado de actualización o un mecanismo seguro de actualización local.
El mecanismo de actualización local seguro sólo se debe usar para cargar la primera imagen o para recuperarse de una corrupción en el sistema de arranque.
También garantizará la autenticidad e integridad de la imagen de actualización, especialmente si se trata de BIOS.
Para evitar la modificación no intencional o maliciosa del sistema, deberán estar protegidos con un mecanismo que no se pueda reemplazar fuera de una actualización autenticada.
El mecanismo de actualización será el único capaz de modificar el BIOS del sistema sin necesidad de intervención física.
Al tener presentes estas medidas de seguridad lograremos, independiente del modelo de arranque utilizado en nuestro dispositivo, que este garantice la integridad de nuestra información.
3.
gift.gif
gift.gif (217.15 KiB) Viewed 1547 times
4.
aaaaaa.gif
aaaaaa.gif (194.46 KiB) Viewed 1547 times
5.
dd.png

Post Reply