SlideShare une entreprise Scribd logo
1  sur  18
1
•
    •
    •
    •


•
    •
    •




        2
Arranque Actual




 Secure Boot
  Windows 8




                  3
3rd           Windo
     Windows 8     Native   Windows            Party
                              8 OS    ELAM     Driver          ws
    boot process   UEFI      Loader
                                                              Logon
                                                 s
                                         Policy Enforcement



•
•

•
•
                                                                      4
TP
                                                       3rd          M
 Windows 8                    Kernel
                       OS                ELA        Party      Attesta
             UEFI            Initializ
boot process        Loader                 M        Drive         tion
                              ation
                                                        rs
                                               Policy Enforcement



•   Se pueden usar los datos del TPM para verificar lo
    cargado durante el arranque
•   El software EALM puede invalidar al cliente si se deja de
    aplicar la política.
1   Secure Boot impide lanzar un
                                              Cargador de arranque desconocido
                Boot
UEFI Boot
                Policy     3
                                          2 ELAM arranca el primero y fuerza
1                                             la política
Win 8 OS
 Loader        AM Policy       TPM
                                          3 Los datos de arranque son
                                              guardados

 Windows        ELAM
  Kernel       Software                   4   Los datos de arranque firmados por
                                              TPM pueden ser enviados para
                                              análisis
               3rd Party
           2   Software              4

                            Anti-             Healthy?
               Windows
                           Malware                          Attestation
                Logon                                        Service
                            Client       Quote
                                                                             6
•
•

    •
    •



•



        7
•
•
•
•
•
•




    8
Search surfaces your app and
content when it is most appropriate
across the whole system




                                      9
10
•
•

•

•




    11
<!-- inline.html, on contoso.com -->
<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8" />
    <title>Web Context</title>
</head>
<body>
    <script type="text/javascript">
        var openPicker = new
         Windows.Storage.Pickers.FileOpenP
icker();
        // Generates an exception.
    </script>
</body>
</html>




                                    12
Local Context         Web Context

     ms-wwa://             http://



Trusted Script from    Untrusted Script
  Local Package         from Internet




                                          13
src=“http://bing.com/"



src="ms-               postMessage
wwa:///default.html"




                             src=http://evil.contos
                             o.com



                                                      14
•



•



•



    15
•
    •

    •


•

    •
    •


•
    •   16
•

    • <meta name="ms-https-connections-only“
     value="true"/>
•
                                               17
18

Contenu connexe

En vedette

Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Como hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphoneComo hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphoneEventos Creativos
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadAnálisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadEventos Creativos
 

En vedette (8)

Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Como hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphoneComo hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphone
 
Expo itt
Expo ittExpo itt
Expo itt
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Análisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadAnálisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPad
 

Similaire à Windows 8

Fase de aranque
Fase de aranqueFase de aranque
Fase de aranquedetorres05
 
Arranque de la computadora
Arranque de la computadoraArranque de la computadora
Arranque de la computadoraMaria Garcia
 
FASE DE INSTALACION DE UN SISTEMA OPERATIVO
FASE DE INSTALACION DE UN SISTEMA OPERATIVOFASE DE INSTALACION DE UN SISTEMA OPERATIVO
FASE DE INSTALACION DE UN SISTEMA OPERATIVOReiber Gonzales
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esPablo
 
Log mein central_gettingstarted
Log mein central_gettingstartedLog mein central_gettingstarted
Log mein central_gettingstartedsssssertda s.a
 
Fases de instalación de un sistema operativo
Fases de instalación de un sistema operativo Fases de instalación de un sistema operativo
Fases de instalación de un sistema operativo Reiber Gonzales
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Reiber Gonzales
 
Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Maira Mendoza
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOMaira Mendoza
 
faces de instalación de un sistema operativo
faces de instalación de un sistema operativofaces de instalación de un sistema operativo
faces de instalación de un sistema operativoMaira Mendoza
 
Universidad autónoma de guerrero manual
Universidad autónoma de guerrero manualUniversidad autónoma de guerrero manual
Universidad autónoma de guerrero manualLetty Castro Chávez
 
Sistemas operativos andres sanchez
Sistemas operativos   andres sanchezSistemas operativos   andres sanchez
Sistemas operativos andres sanchezandres9222
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0Pablo
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Trabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni DiegoTrabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni DiegoDiego Castiglioni
 

Similaire à Windows 8 (20)

Fase de aranque
Fase de aranqueFase de aranque
Fase de aranque
 
Leccion4 sisop
Leccion4 sisopLeccion4 sisop
Leccion4 sisop
 
Arranque de la computadora
Arranque de la computadoraArranque de la computadora
Arranque de la computadora
 
FASE DE INSTALACION DE UN SISTEMA OPERATIVO
FASE DE INSTALACION DE UN SISTEMA OPERATIVOFASE DE INSTALACION DE UN SISTEMA OPERATIVO
FASE DE INSTALACION DE UN SISTEMA OPERATIVO
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Log mein central_gettingstarted
Log mein central_gettingstartedLog mein central_gettingstarted
Log mein central_gettingstarted
 
Fases de instalación de un sistema operativo
Fases de instalación de un sistema operativo Fases de instalación de un sistema operativo
Fases de instalación de un sistema operativo
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
 
Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
 
faces de instalación de un sistema operativo
faces de instalación de un sistema operativofaces de instalación de un sistema operativo
faces de instalación de un sistema operativo
 
Universidad autónoma de guerrero manual
Universidad autónoma de guerrero manualUniversidad autónoma de guerrero manual
Universidad autónoma de guerrero manual
 
Examen tercer parcial
Examen tercer parcialExamen tercer parcial
Examen tercer parcial
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Sistemas operativos andres sanchez
Sistemas operativos   andres sanchezSistemas operativos   andres sanchez
Sistemas operativos andres sanchez
 
Prueba
PruebaPrueba
Prueba
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
2
22
2
 
Trabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni DiegoTrabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni Diego
 

Plus de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystEventos Creativos
 
Arquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidArquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidEventos Creativos
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosEventos Creativos
 
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...Eventos Creativos
 
Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeSeguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeEventos Creativos
 

Plus de Eventos Creativos (20)

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 
Arquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidArquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en Android
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección d...
 
Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeSeguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nube
 
Seguridad en tu red
Seguridad en tu redSeguridad en tu red
Seguridad en tu red
 

Dernier

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Dernier (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Windows 8

  • 1. 1
  • 2. • • • • • • 2
  • 3. Arranque Actual Secure Boot Windows 8 3
  • 4. 3rd Windo Windows 8 Native Windows Party 8 OS ELAM Driver ws boot process UEFI Loader Logon s Policy Enforcement • • • • 4
  • 5. TP 3rd M Windows 8 Kernel OS ELA Party Attesta UEFI Initializ boot process Loader M Drive tion ation rs Policy Enforcement • Se pueden usar los datos del TPM para verificar lo cargado durante el arranque • El software EALM puede invalidar al cliente si se deja de aplicar la política.
  • 6. 1 Secure Boot impide lanzar un Cargador de arranque desconocido Boot UEFI Boot Policy 3 2 ELAM arranca el primero y fuerza 1 la política Win 8 OS Loader AM Policy TPM 3 Los datos de arranque son guardados Windows ELAM Kernel Software 4 Los datos de arranque firmados por TPM pueden ser enviados para análisis 3rd Party 2 Software 4 Anti- Healthy? Windows Malware Attestation Logon Service Client Quote 6
  • 7. • • • • • 7
  • 9. Search surfaces your app and content when it is most appropriate across the whole system 9
  • 10. 10
  • 12. <!-- inline.html, on contoso.com --> <!DOCTYPE html> <html> <head> <meta charset="utf-8" /> <title>Web Context</title> </head> <body> <script type="text/javascript"> var openPicker = new Windows.Storage.Pickers.FileOpenP icker(); // Generates an exception. </script> </body> </html> 12
  • 13. Local Context Web Context ms-wwa:// http:// Trusted Script from Untrusted Script Local Package from Internet 13
  • 14. src=“http://bing.com/" src="ms- postMessage wwa:///default.html" src=http://evil.contos o.com 14
  • 16. • • • • • • • 16
  • 17. • <meta name="ms-https-connections-only“ value="true"/> • 17
  • 18. 18