Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Secure Boot, la característica de seguridad de UEFI
Secure Boot es un estándar de seguridad desarrollado por miembros ligados a la industria del PC con el propósito de garantizar que el software ejecutado en una computadora es confiable para el fabricante.
Secure Boot
Cuando el equipo es encendido, el firmware de la placa base comprueba la firma de cada pieza de software que se ejecuta en el equipo, incluyendo los drivers de firmware de UEFI, las aplicaciones de EFI y el sistema operativo. En caso de que la comprobación de las firmas se haga correctamente, el equipo terminará el proceso de arranque y el firmware dará control al sistema operativo.
Es importante tener en cuenta que Secure Boot no cifra el almacenamiento de los datos y es independiente de TPM, aunque sí es capaz de trabajar junto al módulo requerido por Windows 11. Básicamente, lo único que hace Secure Boot es asegurarse de que el software tiene la firma requerida para que su ejecución sea autorizada en el equipo.
A pesar de que las formas en que ha llegado UEFI son cuestionables, no todo lo aportado por la interfaz de firmware ha sido malo, ya que, entre otras cosas, ha
servido para estandarizar la tabla de particiones GPT frente a la vetusta MBR, ha permitido mejorar la integración entre el sistema
operativo y las placas base (o su firmware) y en Linux ha abierto la puerta a fwupd
,
un daemon que permite actualizar el firmware empleado por el hardware,
desde ordenadores hasta periféricos, pero a pesar de que el soporte que
ofrece va mejorando, son pocos los fabricantes que ofrecen soporte a
través de él.
Resumiendo mucho, UEFI (Unified Extensible Firmware Interface) es un conjunto de especificaciones escritas por UEFI Forum que define la arquitectura del firmware de la plataforma utilizada el arranque y su interfaz para interactuar con el sistema operativo. Fue creado con el objetivo de reemplazar las viejas BIOS, aunque manteniendo la compatibilidad al menos de forma temporal. La especificación original de EFI (Extensible Firmware Interface), que básicamente es el nombre anterior, fue desarrollada por Intel.
Cómo funciona Secure Boot
El funcionamiento de Secure Boot es más fácil de explicar con un diagrama que con palabras. Una de las partes más importantes de la característica de seguridad son las bases de datos Allow DB (DB) y Disallow DB (DBX), que pueden ser traducidas como base de datos para permitir y base de datos para no permitir.
DB almacena los valores hash y las claves para los cargadores que son de confianza y las aplicaciones EFI que el firmware de la máquina permite cargar. Por su parte, DBX almacena las claves y los hashes revocados, comprometidos y no confiables. En caso de querer cargar un código firmado con una de las claves presentes en DBX o que el hash coincida con una entrada de DBX, la plataforma se encargará de provocar la detención del proceso de arranque.
El siguiente diagrama muestra el proceso que pasa Red Hat Enterprise Linux para cumplir con los distintos pasos y requerimientos de Secure Boot. Este esquema debería ser similar en cualquier otra distribución, sobre todo en aquellas que usan systemd.
En primer lugar se comprueba si el certificado público está presente en Allow DB, cosa que en caso de ser respondida de forma afirmativa permite pasar a la comprobación del cargador de arranque: GRUB 2. Si la firma del cargador de arranque es válida, se pasará a hacer lo mismo con el kernel (Linux),
que en caso de arrojar otro resultado afirmativo deriva en el
cumplimiento de la secuencia de Secure Boot y en el arranque del
sistema. La lógica con Windows es esencialmente la misma, pero este
diagrama de Red Hat muestra un ejemplo empleando componentes concretos
en lugar de ofrecer una vista general y genérica.
Obviamente, nada de este proceso de comprobaciones se realiza en caso de que el usuario haya inhabilitado Secure Boot desde la configuración de su placa base, y esa es la mejor opción si uno quiere probar distribuciones Linux u otros sistemas operativos sobre UEFI sin más limitaciones que la necesidad de soportar dicha interfaz de firmware.
Habilitar Secure Boot en tu placa base
La configuración de Secure Boot, por lo general, es posible encontrarla en el apartado Seguridad/Security o Arranque/Boot. Dependiendo de la placa base, el usuario se puede encontrar configuraciones más genéricas u otras más orientadas a Windows, que es a fin de cuentas el sistema operativo para el que está fabricado más del 90% de los ordenadores del mundo.
Los equipos de sobremesa permiten la inhabilitación de Secure Boot de manera relativamente fácil y sin poner más obstáculos a los usuarios, pero cuando se trata de portátiles, o al menos así me ha pasado a mí con mi actual portátil Acer, la desactivación de la característica de seguridad requiere del establecimiento de una contraseña para acceder a la BIOS.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.