Buscador de Google

Bootear en Modo Legacy desde una UEFI BIOS

Breve How-To de como botear en modo Legacy desde una UEFI BIOS. Para los alumnos del Aula Taller Móvil.

Antes de que abordemos las características del UEFI es necesario tener una noción de lo que es la BIOS. Este término acrónimo de Basic Input/Output System (sistema básico de Entrada/Salida) y consiste en un programa desarrollado en Assembler que queda almacenado en el microprocesador (o memoria CMOS - Complementary Metal Oxide Semiconductor) de la máquina por medio de un firmware. 

El propio nombre de la tecnología indica su responsabilidad dentro del proceso de cargar el sistema operativo: activar las actividades básicas para el correcto funcionamiento de todos los recursos de la computadora. O sea, la función de la BIOS es pasarle las directrices al procesador de cómo debe proceder con los dispositivos esenciales para el arranque del sistema operativo.

UEFI comenzó a usarse a partir de la aparición de Windows 8 y especialmente en equipos HP, principal usuaria de los Intel Itanium y sus sucesores, y progresivamente está siendo usado en más equipos y se espera que termine por ser el sistema principal de arranque de computadoras y termine por sustituir completamente a los sistemas BIOS.



¿Qué nos promete UEFI?

Cuando hablamos de UEFI debemos de tener en cuenta que compite contra el sistema basado en BIOS que lleva al menos 20 años funcionando con más o menos acierto.

Entre otras funciones promete, algunas de ellas con más base que otras:

  • Posibilidad de arreglo y diagnostico remoto. Incluso sin sistema operativo, esto es algo que ya se puede hacer en sistemas tipo servidor. UEFI inicia por sí sola la tarjeta de red para realizar todo tipo de diagnósticos o reparaciones. Es muy útil en caso de que el PC no arranque y no te puedas desplazar a donde este se encuentre.
  • Conjunto de instrucciones más amplio. La BIOS utilizaba solo un conjunto de instrucciones restringido de 16 bits. Ahora se pueden usar más instrucciones de hasta 64 bits.
  • Interfaces más amigables. Lo que lleva por ejemplo a que sean gráficas y se puedan usar con el ratón. También incluyen juegos.
  • Mayor seguridad frente a ciertos ataques. Puede verificar que no se han modificado el programa de inicio del sistema con lo cual impide ciertos ataques de virus. De esta forma también limita la instalación de Linux u otros sistemas operativos aunque estos lo están soportando cada vez más.
  • De todas formas no esperes que UEFI se convierta en el arma definitiva contra el malware por qué no lo es.
  • Tiempos de reanudación más cortos. Al estar más optimizados el conjunto de instrucciones es posible reducir los tiempos de arranque y reanudación.
  • Particiones. Puedes usar particiones mayores de 2 Tb en el disco duro de arranque o tener un mayor número de ellas que con el sistema BIOS.

Desactivar Secure Boot o Activar Modo Legacy en una UEFI BIOS
A continuación voy a detallar diferentes modos de bootear en modo "Legacy"; ya que muchas veces necesitamos instalar un sistema operativo diferente a Windows 8, ya sea Windows 7 o Linux. Otro ejemplo es cuando necesitemos rescatar datos, borrar contraseña de Windows. Modificaríamos los parámetros necesarios para poder acceder a las particiones necesarias, realizar el trabajo y reiniciar. En el caso de borrar una contraseña de acceso al sistema como por ejemplo Windows 8, luego deberíamos volver las configuraciones normales de Secure Boot. Recuerda que para ingresar a la BIOS debes de usar las teclas de función, estas varían de acuerdo equipo o marca. Las de uso general son F1, F2, F10, SUPR.

Video oficial de Acer en donde se puede apreciar como cambiar una Bios UEFI a modo Legacy. UEFI BIOS admite dos modos de inicio: Legacy BIOS y UEFI. Algunos dispositivos y sistemas operativos como Windows XP/Vista y Windows 7 aún no admiten el BIOS basado en UEFI y sólo se inician desde el modo de inicio Legacy BIOS. 



Ingresar a UEFI BIOS desde Windows 8
Lo primero que hay que hacer es ir al menú lateral que tiene W8 esto se hace acercando su cursor a la parte inferior derecha, hacemos click en Configuración:


En Configuración iremos a "Cambiar configuración de PC" 


Vamos a la opción de USO GENERAL y ahí seleccionaremos la opción de INICIO AVANZADO dando clic en REINICIAR AHORA.



Tomará unos segundos y nos mostrará otro Menú y seleccionaremos la opción de SOLUCIONAR PROBLEMAS.



En Solucionar Problemas seleccionaremos OPCIONES AVANZADAS.


En Opciones Avanzadas seleccionaremos CONFIGURACIÓN DE FIRMWARE UEFI está opción nos reiniciara la computadora entrando directamente a nuestra BIOS.




Ahora nos dirigimos a la parte de BOOT y activamos Fast Boot y Launch CSM.


Ahora nos vamos a la parte de SECURITY y dejamos el secure boot Control DISABLED.

Puede que tal vez no les permita cambiar la opción del Secure Boot

Entonces se dirigen a la pestaña de ADVANCED y buscan la opción de USB CONFIGURATION.

La seleccionan y ACTIVAN LEGACY SUPPORT.




Luego guardamos los cambios y recién podriamso Bootear un Pendrive o un disco DVD/CD en modo legacy. Extraido de: 

Otro metodo:
Se debe ingresar a la BIOS mediante el botón Novo (solo para ordenadores Lenovo Idepad) o presionando las teclas Fn, Fn+f2 al encender el ordenador,esto dependerá del teclado y su configuración en BIOS.

Nos ubicamos en la pestaña Boot, se debe cambiar Boot Mode UEFI a legacy support.


Si se va a instalar otro SO diferente al premeditado de fabrica (Windows 8/8.1) debemos modificar en la pestaña exit esta configuración:


Al iniciar el sistema nuevamente luego del reinicio presionar rápidamente F12, Fn+F12 o cuando el ordenador este apagado la tecla Novo (para ordenadores Lenovo) para acceder al menú de configuraciones, para otras marcas verificar el acceso a el orden de arranque, si quieren verificar el orden de arranque sigan el siguiente párrafo, de no ser así solo deben tener el USB conectado al próximo arranque la memoria USB es la primera en cargar.

Escoger del menú del orden del boot  el dispositivo que deseen que este en primer lugar en el orden de arranque, en el caso de la imagen el dispositivo elegido la memoria USB.


Para los que quieran tener definido el arranque pueden modificar algo mas en BIOS:

Boot priority deben ponerlo en Legacy First guardar cambios en el próximo arranque de la BIOS la opción para escoger el orden de arranque recién aparecerá escogen el dispositivo que ira en primer lugar  teclas f5/f6 o fn+f5/fn+f6, guardan cambios, al reinicio cargara el dispositivo destinado.

Esta imagen es de una Toshiba satellite se debe modificar en BIOS lo siguiente:

Luego guardar los cambios y bootear.

Extraido de: Algunos apuntes...

Estos son 4 métodos diferentes, hay modos donde deberíamos de combinar varias de estas opciones para poder bootear en Legacy.


CryptoWall, Un virus muy potente


El virus CryptoWall es un programa ransomware que afecta a los usuarios de Windows. Trabaja de manera muy similar al Virus CryptoDefence. Una vez instalado, encripta todos tus archivos y no te permite acceder a ellos. Para poder desencriptarlos y utilizarlos de nuevo, el programa pide que pagues $500 en bitcoins. Ten en cuenta que el virus CryptoWall fue diseñado por cibercriminales y solo intentará engañarte. Nunca pagues a los creadores del virus, ya que no existe ninguna garantía de que volverás a tener acceso a tu información.


Puede ingresar en tu sistema al visitar sitios web maliciosos o al hacer clic sobre mensajes falsos que imitan ser actualizaciones para el reproductor Java, Flash Player, etc. Una vez dentro, el programa pretende escanear tu sistema y después encripta tus archivos. Posteriormente genera archivos (DECRYPT_INSTRUCTION.txt, DECRYPT_INSTRUCTION.html and DECRYPT_INSTRUCTION.url) con las instrucciones de auxilio en cada folder que contenga archivos encriptados. Las instrucciones explican cómo tener acceso al servicio CryptoWall Decrypt y cómo pagar el rescate.

Esta página avisa al usuario que sus ficheros han sido cifrados y que debe seguir una serie de instrucciones para recuperarlos. En realidad, el cifrado empieza una vez se ha mostrado este mensaje, cuando ya se ha establecido una comunicación entre el ordenador de la víctima y el servidor que utiliza el atacante para controlar todos los sistemas infectados.

En esta comunicación se envía la clave pública única para cada caso, utilizada para cifrar los datos. CryptoWall empieza a cifrar la información almacenada en el disco pasando por varias unidades, una tras otra, exceptuando aquellas que sean unidades de sistemas de almacenamiento ópticos como CDs o DVDs. El ransomware excluye ciertas carpetas para asegurarse de que el sistema sigue funcionando y el usuario puede leer sus mensajes.

Asimismo, se le proporciona a la víctima una serie de enlaces a través de una pasarela a la red Tor, para así dificultar el rastreo de los delincuentes. La web con instrucciones que aparece en las versiones más recientes es similar a la que se muestra a continuación:
Los datos que te deja el virus para que puedas recuperar tus datos.

Respecto a la forma de pago, CryptoWall ha utilizado muchas diferentes durante el tiempo que lleva activo. Comenzó aceptando tarjetas prepagas como Ukash, MoneyPak o Paysafecard para ir aceptando progresivamente criptomonedas como Bitcoin o incluso Litecoin. Esta es una tendencia similar a la que han tenido otras familias de ransomware como Cryptolocker o CTB-Locker, pensada para dificultar el rastreo del dinero pagado como rescate.

Respecto a la cantidad solicitada, actualmente se suelen pedir 500 dólares, aunque se han visto casos en los que la víctima ha llegado a pagar varios miles de dólares para recuperar su información. Seguramente, el delincuente supo, tras una primera comunicación con la víctima, cómo de importantes eran los datos para esta y se aprovechó de ello pidiéndole una cantidad superior.


La Cyber Threat Alliance ha publicado un informe sobre el más dañino, por su fuerte cifrado: CryptoWall 3. Quienes lo estarían manejando serían un equipo de criminales informáticos de élite, que habrían ganado hasta la fecha 325 millones de dólares extorsionando a decenas de miles de víctimas en todo el mundo, mayoritariamente en Estados Unidos. CryptoWall se está distribuyendo vía correo electrónico con adjuntos maliciosos y vía "exploit kits" que acechan a sus víctimas en anuncios en la web y similares.

¿Es posible la recuperación de los datos?
Como en todos los casos de ransomware, la recuperación de los datos una vez estos han sido cifrados depende mucho de la variante. En algunas más antiguas de ciertas familias sí que ha sido posible el descifrado por el uso de una clave débil por parte de los delincuentes. También se han podido recuperar ficheros a partir de las copias de seguridad de Windows (si estas estaban habilitadas) o incluso utilizando herramientas forenses para restaurar los archivos borrados por el ransomware.
Sin embargo, lo más habitual actualmente es que los delincuentes se aseguren de que no existe manera alguna de recuperar los ficheros originales una vez estos han sido cifrados. Esto provoca que, si no se dispone de copias de seguridad actualizadas, se pierda información que puede llegar a ser muy valiosa.
Por eso, los mejores consejos que se pueden dar se basan en la prevención:

  • Mantener actualizados los sistemas operativos, navegadores y aplicacionespara evitar que el ransomware pueda aprovechar agujeros de seguridad y se distribuya de forma masiva.
  • Evitar abrir correos sospechosos no solicitados. Tanto si proceden de usuarios conocidos como desconocidos, es recomendable asegurarse de que la persona que ha enviado el correo realmente quería remitir ese fichero adjunto o enlace.
  • Tener cuidado con absolutamente todos los archivos adjuntos a un e-mail o descargados desde un enlace, especialmente aquellos que vienen comprimidos en formato ZIP. Incluso los archivos aparentemente inofensivos, como los documentos de Microsoft Word o Excel, pueden contener un malware, por lo que es mejor ser precavido.
  • La mayoría de los clientes de correo electrónico ofrecen la posibilidad dehacer visibles todas las extensiones de los archivos adjuntos recibidos. 
  • Disponer como mínimo de dos copias de seguridad actualizadas y cada una de ellas alojada en una ubicación diferente a la otra. 
  • Activar el sistema de restauración de ficheros Shadow Copyde Windows para restaurar los archivos afectados por el ransomware a una versión anterior (en el caso de que estos últimos no se hayan visto afectados).
  • Utilizar herramientas especializadas(como Anti Ransom o CryptoPrevent) para recibir alertas en caso de que un ransomware empiece a cifrar archivos, e incluso para evitar el cifrado de cierto tipo de ficheros en ubicaciones determinadas.

Pago Con Tarjeta

Nuevo metodo de pago de servicios. Segui el link y paga con tarjeta mediante mercadopago, en las cuotas que quieras.

Pagar Limpieza de HARD

Pagar Reparación de Sistema Operativo