Buscador de Google

Bootear en Modo Legacy desde una UEFI BIOS

Breve How-To de como botear en modo Legacy desde una UEFI BIOS. Para los alumnos del Aula Taller Móvil.

Antes de que abordemos las características del UEFI es necesario tener una noción de lo que es la BIOS. Este término acrónimo de Basic Input/Output System (sistema básico de Entrada/Salida) y consiste en un programa desarrollado en Assembler que queda almacenado en el microprocesador (o memoria CMOS - Complementary Metal Oxide Semiconductor) de la máquina por medio de un firmware. 

El propio nombre de la tecnología indica su responsabilidad dentro del proceso de cargar el sistema operativo: activar las actividades básicas para el correcto funcionamiento de todos los recursos de la computadora. O sea, la función de la BIOS es pasarle las directrices al procesador de cómo debe proceder con los dispositivos esenciales para el arranque del sistema operativo.

UEFI comenzó a usarse a partir de la aparición de Windows 8 y especialmente en equipos HP, principal usuaria de los Intel Itanium y sus sucesores, y progresivamente está siendo usado en más equipos y se espera que termine por ser el sistema principal de arranque de computadoras y termine por sustituir completamente a los sistemas BIOS.



¿Qué nos promete UEFI?

Cuando hablamos de UEFI debemos de tener en cuenta que compite contra el sistema basado en BIOS que lleva al menos 20 años funcionando con más o menos acierto.

Entre otras funciones promete, algunas de ellas con más base que otras:

  • Posibilidad de arreglo y diagnostico remoto. Incluso sin sistema operativo, esto es algo que ya se puede hacer en sistemas tipo servidor. UEFI inicia por sí sola la tarjeta de red para realizar todo tipo de diagnósticos o reparaciones. Es muy útil en caso de que el PC no arranque y no te puedas desplazar a donde este se encuentre.
  • Conjunto de instrucciones más amplio. La BIOS utilizaba solo un conjunto de instrucciones restringido de 16 bits. Ahora se pueden usar más instrucciones de hasta 64 bits.
  • Interfaces más amigables. Lo que lleva por ejemplo a que sean gráficas y se puedan usar con el ratón. También incluyen juegos.
  • Mayor seguridad frente a ciertos ataques. Puede verificar que no se han modificado el programa de inicio del sistema con lo cual impide ciertos ataques de virus. De esta forma también limita la instalación de Linux u otros sistemas operativos aunque estos lo están soportando cada vez más.
  • De todas formas no esperes que UEFI se convierta en el arma definitiva contra el malware por qué no lo es.
  • Tiempos de reanudación más cortos. Al estar más optimizados el conjunto de instrucciones es posible reducir los tiempos de arranque y reanudación.
  • Particiones. Puedes usar particiones mayores de 2 Tb en el disco duro de arranque o tener un mayor número de ellas que con el sistema BIOS.

Desactivar Secure Boot o Activar Modo Legacy en una UEFI BIOS
A continuación voy a detallar diferentes modos de bootear en modo "Legacy"; ya que muchas veces necesitamos instalar un sistema operativo diferente a Windows 8, ya sea Windows 7 o Linux. Otro ejemplo es cuando necesitemos rescatar datos, borrar contraseña de Windows. Modificaríamos los parámetros necesarios para poder acceder a las particiones necesarias, realizar el trabajo y reiniciar. En el caso de borrar una contraseña de acceso al sistema como por ejemplo Windows 8, luego deberíamos volver las configuraciones normales de Secure Boot. Recuerda que para ingresar a la BIOS debes de usar las teclas de función, estas varían de acuerdo equipo o marca. Las de uso general son F1, F2, F10, SUPR.

Video oficial de Acer en donde se puede apreciar como cambiar una Bios UEFI a modo Legacy. UEFI BIOS admite dos modos de inicio: Legacy BIOS y UEFI. Algunos dispositivos y sistemas operativos como Windows XP/Vista y Windows 7 aún no admiten el BIOS basado en UEFI y sólo se inician desde el modo de inicio Legacy BIOS. 



Ingresar a UEFI BIOS desde Windows 8
Lo primero que hay que hacer es ir al menú lateral que tiene W8 esto se hace acercando su cursor a la parte inferior derecha, hacemos click en Configuración:


En Configuración iremos a "Cambiar configuración de PC" 


Vamos a la opción de USO GENERAL y ahí seleccionaremos la opción de INICIO AVANZADO dando clic en REINICIAR AHORA.



Tomará unos segundos y nos mostrará otro Menú y seleccionaremos la opción de SOLUCIONAR PROBLEMAS.



En Solucionar Problemas seleccionaremos OPCIONES AVANZADAS.


En Opciones Avanzadas seleccionaremos CONFIGURACIÓN DE FIRMWARE UEFI está opción nos reiniciara la computadora entrando directamente a nuestra BIOS.




Ahora nos dirigimos a la parte de BOOT y activamos Fast Boot y Launch CSM.


Ahora nos vamos a la parte de SECURITY y dejamos el secure boot Control DISABLED.

Puede que tal vez no les permita cambiar la opción del Secure Boot

Entonces se dirigen a la pestaña de ADVANCED y buscan la opción de USB CONFIGURATION.

La seleccionan y ACTIVAN LEGACY SUPPORT.




Luego guardamos los cambios y recién podriamso Bootear un Pendrive o un disco DVD/CD en modo legacy. Extraido de: 

Otro metodo:
Se debe ingresar a la BIOS mediante el botón Novo (solo para ordenadores Lenovo Idepad) o presionando las teclas Fn, Fn+f2 al encender el ordenador,esto dependerá del teclado y su configuración en BIOS.

Nos ubicamos en la pestaña Boot, se debe cambiar Boot Mode UEFI a legacy support.


Si se va a instalar otro SO diferente al premeditado de fabrica (Windows 8/8.1) debemos modificar en la pestaña exit esta configuración:


Al iniciar el sistema nuevamente luego del reinicio presionar rápidamente F12, Fn+F12 o cuando el ordenador este apagado la tecla Novo (para ordenadores Lenovo) para acceder al menú de configuraciones, para otras marcas verificar el acceso a el orden de arranque, si quieren verificar el orden de arranque sigan el siguiente párrafo, de no ser así solo deben tener el USB conectado al próximo arranque la memoria USB es la primera en cargar.

Escoger del menú del orden del boot  el dispositivo que deseen que este en primer lugar en el orden de arranque, en el caso de la imagen el dispositivo elegido la memoria USB.


Para los que quieran tener definido el arranque pueden modificar algo mas en BIOS:

Boot priority deben ponerlo en Legacy First guardar cambios en el próximo arranque de la BIOS la opción para escoger el orden de arranque recién aparecerá escogen el dispositivo que ira en primer lugar  teclas f5/f6 o fn+f5/fn+f6, guardan cambios, al reinicio cargara el dispositivo destinado.

Esta imagen es de una Toshiba satellite se debe modificar en BIOS lo siguiente:

Luego guardar los cambios y bootear.

Extraido de: Algunos apuntes...

Estos son 4 métodos diferentes, hay modos donde deberíamos de combinar varias de estas opciones para poder bootear en Legacy.


CryptoWall, Un virus muy potente


El virus CryptoWall es un programa ransomware que afecta a los usuarios de Windows. Trabaja de manera muy similar al Virus CryptoDefence. Una vez instalado, encripta todos tus archivos y no te permite acceder a ellos. Para poder desencriptarlos y utilizarlos de nuevo, el programa pide que pagues $500 en bitcoins. Ten en cuenta que el virus CryptoWall fue diseñado por cibercriminales y solo intentará engañarte. Nunca pagues a los creadores del virus, ya que no existe ninguna garantía de que volverás a tener acceso a tu información.


Puede ingresar en tu sistema al visitar sitios web maliciosos o al hacer clic sobre mensajes falsos que imitan ser actualizaciones para el reproductor Java, Flash Player, etc. Una vez dentro, el programa pretende escanear tu sistema y después encripta tus archivos. Posteriormente genera archivos (DECRYPT_INSTRUCTION.txt, DECRYPT_INSTRUCTION.html and DECRYPT_INSTRUCTION.url) con las instrucciones de auxilio en cada folder que contenga archivos encriptados. Las instrucciones explican cómo tener acceso al servicio CryptoWall Decrypt y cómo pagar el rescate.

Esta página avisa al usuario que sus ficheros han sido cifrados y que debe seguir una serie de instrucciones para recuperarlos. En realidad, el cifrado empieza una vez se ha mostrado este mensaje, cuando ya se ha establecido una comunicación entre el ordenador de la víctima y el servidor que utiliza el atacante para controlar todos los sistemas infectados.

En esta comunicación se envía la clave pública única para cada caso, utilizada para cifrar los datos. CryptoWall empieza a cifrar la información almacenada en el disco pasando por varias unidades, una tras otra, exceptuando aquellas que sean unidades de sistemas de almacenamiento ópticos como CDs o DVDs. El ransomware excluye ciertas carpetas para asegurarse de que el sistema sigue funcionando y el usuario puede leer sus mensajes.

Asimismo, se le proporciona a la víctima una serie de enlaces a través de una pasarela a la red Tor, para así dificultar el rastreo de los delincuentes. La web con instrucciones que aparece en las versiones más recientes es similar a la que se muestra a continuación:
Los datos que te deja el virus para que puedas recuperar tus datos.

Respecto a la forma de pago, CryptoWall ha utilizado muchas diferentes durante el tiempo que lleva activo. Comenzó aceptando tarjetas prepagas como Ukash, MoneyPak o Paysafecard para ir aceptando progresivamente criptomonedas como Bitcoin o incluso Litecoin. Esta es una tendencia similar a la que han tenido otras familias de ransomware como Cryptolocker o CTB-Locker, pensada para dificultar el rastreo del dinero pagado como rescate.

Respecto a la cantidad solicitada, actualmente se suelen pedir 500 dólares, aunque se han visto casos en los que la víctima ha llegado a pagar varios miles de dólares para recuperar su información. Seguramente, el delincuente supo, tras una primera comunicación con la víctima, cómo de importantes eran los datos para esta y se aprovechó de ello pidiéndole una cantidad superior.


La Cyber Threat Alliance ha publicado un informe sobre el más dañino, por su fuerte cifrado: CryptoWall 3. Quienes lo estarían manejando serían un equipo de criminales informáticos de élite, que habrían ganado hasta la fecha 325 millones de dólares extorsionando a decenas de miles de víctimas en todo el mundo, mayoritariamente en Estados Unidos. CryptoWall se está distribuyendo vía correo electrónico con adjuntos maliciosos y vía "exploit kits" que acechan a sus víctimas en anuncios en la web y similares.

¿Es posible la recuperación de los datos?
Como en todos los casos de ransomware, la recuperación de los datos una vez estos han sido cifrados depende mucho de la variante. En algunas más antiguas de ciertas familias sí que ha sido posible el descifrado por el uso de una clave débil por parte de los delincuentes. También se han podido recuperar ficheros a partir de las copias de seguridad de Windows (si estas estaban habilitadas) o incluso utilizando herramientas forenses para restaurar los archivos borrados por el ransomware.
Sin embargo, lo más habitual actualmente es que los delincuentes se aseguren de que no existe manera alguna de recuperar los ficheros originales una vez estos han sido cifrados. Esto provoca que, si no se dispone de copias de seguridad actualizadas, se pierda información que puede llegar a ser muy valiosa.
Por eso, los mejores consejos que se pueden dar se basan en la prevención:

  • Mantener actualizados los sistemas operativos, navegadores y aplicacionespara evitar que el ransomware pueda aprovechar agujeros de seguridad y se distribuya de forma masiva.
  • Evitar abrir correos sospechosos no solicitados. Tanto si proceden de usuarios conocidos como desconocidos, es recomendable asegurarse de que la persona que ha enviado el correo realmente quería remitir ese fichero adjunto o enlace.
  • Tener cuidado con absolutamente todos los archivos adjuntos a un e-mail o descargados desde un enlace, especialmente aquellos que vienen comprimidos en formato ZIP. Incluso los archivos aparentemente inofensivos, como los documentos de Microsoft Word o Excel, pueden contener un malware, por lo que es mejor ser precavido.
  • La mayoría de los clientes de correo electrónico ofrecen la posibilidad dehacer visibles todas las extensiones de los archivos adjuntos recibidos. 
  • Disponer como mínimo de dos copias de seguridad actualizadas y cada una de ellas alojada en una ubicación diferente a la otra. 
  • Activar el sistema de restauración de ficheros Shadow Copyde Windows para restaurar los archivos afectados por el ransomware a una versión anterior (en el caso de que estos últimos no se hayan visto afectados).
  • Utilizar herramientas especializadas(como Anti Ransom o CryptoPrevent) para recibir alertas en caso de que un ransomware empiece a cifrar archivos, e incluso para evitar el cifrado de cierto tipo de ficheros en ubicaciones determinadas.

Pago Con Tarjeta

Nuevo metodo de pago de servicios. Segui el link y paga con tarjeta mediante mercadopago, en las cuotas que quieras.

Pagar Limpieza de HARD

Pagar Reparación de Sistema Operativo

Drones: DJI lanza el Phantom 3

DJI presentó el modelo Phantom 3, en sus versiones Professional y Advanced. Entre sus nuevas funciones y características, este equipo ahora cuenta con un sistema de posicionamiento visual, ideal en aquellas áreas cerradas que no cuentan con una cobertura GPS, ideal para realizar maniobras de despegue y aterrizaje. Asimismo, el Phantom 3 suma el sistema ruso de geoposicionamiento satelital, denominado GLONASS.

Los controladores de la nueva línea Phantom 3 permiten que el operador tenga acceso a las vistas en HD incluso en una distancia de hasta 1,6 kilómetros casi sin demoras.

Mientras el modelo Advanced puede registrar video en HD, el Phantom 3 Professional cuenta con una cámara 4K. En ambos casos, el drone es capaz de registrar imágenes de 12 MP junto a una capacidad de vista de hasta 94 grados y dispone de un sistema de estabilización para lograr mejores tomas aéreas.
El DJI Phantom 3 Professional tendrá un precio de 1250 dólares, mientras que el modelo Advanced costará 999 dólares. En ambos casos, el fabricante anunció que estará disponible en el mercado estadounidense en las próximas semanas..

Desarrollan una Batería de aluminio y flexible que recarga en 1 minuto

Investigadores de la Universidad de Stanford desarrollaron un prototipo más económico y de alto rendimiento que permite reponer la energía en menos tiempo que los actuales modelos de ión-litio, de acuerdo a un artículo publicado en la revista Nature.

...se encuentra en fase experimental, pero los investigadores destacan que esta batería de aluminio podría terminar siendo una alternativa comercial tanto a las baterías de ión-litio, el modelo habitual utilizado tanto en las computadoras portátiles y teléfonos móviles como a las pilas alcalinas.


El aluminio ha sido un material con el que se ha experimentado durante décadas para el desarrollo de baterías comercialmente viables, pero ahora un equipo liderado por el catedrático de química Hongjie Dai ha logrado diseñar una propuesta de alto rendimiento, carga rápida y más económica que las de ión-litio.

El desafío era encontrar un material capaz de producir suficiente voltaje tras repetidos ciclos de carga y descarga.


La batería desarrollada tiene dos electrodos: un ánodo y un cátodo -que se ha hecho con grafito- cargados, que se dispusieron junto a un electrolito líquido iónico.

El resultado es una batería capaz de cargar un teléfono móvil en un minuto, que mantiene su capacidad durante 7.500 ciclos de carga (frente a los mil de una batería de ión-litio estándar) y que se puede doblar, con lo que tiene potencial para ser utilizada en dispositivos flexibles.

Si bien la batería recargable experimental genera unos dos voltios de electricidad, la mayor hasta la fecha para una de aluminio, pero los investigadores trabajan para alcanzar el voltaje de una de litio, que es del doble.

Los investigadores destacan su bajo coste, baja inflamabilidad -no se prende ni cuando es perforada, frente a las de litio, que pueden salir ardiendo- y su alta capacidad para contener mucha carga.

MK808B Plus: una estupenda Android TV-box

Es realmente increíble el paso al que las TV-box van evolucionando, y es más increíble cuánto puede cambiar uno de estos en solamente un año. La MK808B original fue recibida con críticas mixtas, pero este nuevo modelo, conocido como MK808B Plus, sin lugar a dudas está entre los mejores del sector. El MK808B Plus incorpora consigo un procesador quad-core y una GPU de buena tecnología, corriendo además con Android 4.4.2 KitKat. El hecho de que incluya codificación H.265 y tenga además un moderno chipset son muy buenas razones para comprarlo, sin mencionar que tiene un precio sumamente bajo. A esto debemos sumarle las conectividades WiFi y Bluetooth 4.0, el DNL y Miracast y tendremos una TV-box casi irresistible, capaz de reproducir prácticamente cualquier cosa que queramos.

MK808B Plus una estupenda Android TV-box
Como cabe esperarse, el MK808B Plus es muy liviano, y además incorpora puertos varios como mini-USB, un OGT, USB 2.0 y HDMI 1.4b. Su capacidad portátil es lo que hace que este tv-box sea estupendo para llevar a cualquier lugar, y más ahora en épocas de vacaciones. Este pequeño conectará nuestra HDTV a todo un mundo de entretenimiento donde vamos a poder encontrar prácticamente cualquier contenido que queramos. Se trata de una forma muy sencilla de ver películas online, deportes en vivo y también shows en vivo, sin mencionar que también podemos reproducir música y videos, jugar videojuegos e incluso utilizarlo para trabajar. Una vez más, el soporte para contenido en Full HD y el códec H.265 son dos puntos muy a su favor.

MK808B Plus una estupenda Android TV-box
El MK808B Plus actualmente tiene un costo de $34,99 dólares en el portal GearBest, pero como siempre podemos obtenerlo por un precio menor utilizando un cupón de descuento especial. En este caso, si usamos el cupón MK808BCN, el dispositivo podrá ser nuestro por solamente $29,98 dólares, una oferta estupenda sin lugar a dudas, y más aún si consideramos que otras tiendas lo venden a $50 dólares como mínimo.

"Photoshop En Vivo" en la parada de Bus...

Adobe usó Photoshop para publicitarse a través de internet y logró convertirse en una publicidad viral, que supera las 11 millones de visitas. 

En Suecia ocurrió algo fuera de lo normal en una parada de colectivo. La empresa Adobe, para promocionar el Photoshop. El video, donde se ve el proceso de cambio de las fotografías, ya recibió más de 11 millones de vistas en YouTube y se viralizó ampliamente a través de las redes sociales. 


En las imágenes, se ve como el artista alteraba la imagen de la gente en tiempo real y mostraba el afiche promocional en un LCD instalado en la parada de micros. Todo este proceso quedó registrado con cámaras escondidas. 


Erik Johansson fue el responsable de las manipulaciones, que demuestran hasta dónde puede llegar el programa más popular para hacer aún más lindas a las modelos. Los camarógrafos tomaban las fotografías para que Johansson las edite en el interior de una camioneta totalmente equipada, al mismo tiempo que su trabajo se transmitía al televisor de la garita donde causaba sorpresa y confusión entre los usuarios.