VERIFICACIÓN Y TESTEO DE SISTEMAS.

Slides:



Advertisements
Presentaciones similares
Ud.13 Verificación y testeo de equipos Índice del libro.
Advertisements

FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
DIRECCIÓN DE EDUCACIÓN ELEMENTAL DEPARTAMENTO DE COMPUTACIÓN ELECTRÓNICA PRODUCTO MODULO 1 PRESENTA: VICTORINO RÍOS VALDEZ COEEE DIPLOMADO: FORTALECIMIENTO.
Maquina Virtual Presentado por: Andrés Figueroa Carlos Pava Harry González Julio González.
Optimizar nuestra PC. El proceso de aprendizaje exige tener nuestras PC optimas para sacar el mayor provecho Instale solo los programas necesarios. Evalúe.
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
El ordenador y sus periféricos Prof: Mariano Delgado (4º de ESO)
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
posible solución: verificar el funcionamiento de la fuente, cable power, luz de la lectora y disquetera.
Componentes de un ordenador ÍNDICE EL ORDENADOR PERSONAL PARTES DEL PC Hardware Software PERIFÉRICOS DE ENTRADA PERIFÉRICOS DE SALIDA PERIFÉRICOS DE.
Tecnologías 2º ESO. Componentes de los Ordenadores Hardware: Son los componentes físicos (tangibles) de un ordenador : CPU (Unidad Central de Proceso)
Sistemas informáticos. Trabajo en red
Sistemas informáticos.
HARDWARE SON TODOS LOS COMPONENTES FÍSICOS DE LA COMPUTADORA; ELÉCTRICOS, ELECTRÓNICOS , ELECTRÓMECANICOS Y MECÁNICOS.
Subtema: Hardware y Software básico
Tecnologías 2º ESO.
Tema: Virus informático
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Mantenimiento lógico de PC
ALEJANDRO MARTINEZ 10:A.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Menú Presentación Dispositivos de Salida Que es informática
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Seguridad Informática
T. MADRE RAM DISCO DURO CD ROM DVD ROM SCANNER DISCO DE 3 1/2
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Los virus informaticos
MANTENIMIENTO LÓGICO DEL PC
LOS VIRUS IMFORMATICOS
INFORMATICA.
Por: Leidy Corrales Carlos Betancurt
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Estructura física de una computadora.
TARJETAS.
Seguridad en la Red.
GLOSARIO TIC Por: Laura Ximena Ramirez Alvarez
Diferentes conceptos.
Sistemas Operativos : El Alma De La Pc.
HARDWARE Y SOFTWARE Hardware Informática Software
Hardware, software, y periféricos
Virus informático.
MANTENIMIENTO PREDICTIVO
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Andrés Mauricio Muñoz Moreno
Componentes físicos internos
¿Qué es el virus informática
Mantenimiento preventivo y correctivo de un equipo de cómputo
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
ORDENADORES Y EL SISTEMA COMPUTACIONAL
Amenazas del ordenador
Herramientas Entorno Web
Tecnologías de información
Programas para el Mantenimiento preventivo y correctivo de Software.
HERRAMIENTAS DEL SISTEMA DE WINDOWS
BIOS Memoria ROM ROM (Read Only Memory o memoria de sólo lectura)
El Soporte Técnico en la escuela
Soporte al Hardware Video 5.
PROBLEMAS DE SOFTWARE.
INTERNET.
Tecnologías 2º ESO.
SISTEMAS OPERATIVOS.
_Principales virus informáticos. 2. 5
Sistemas informáticos. Trabajo en red
Mantenimiento lógico de una computadora. ¿ Que es ?  Es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

VERIFICACIÓN Y TESTEO DE SISTEMAS. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS.

T2.- Verificación y testeo de sistemas. 1.- POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

1.1.- La BIOS y sus funciones. La BIOS es… un chip de memoria alojado en la placa base, que contiene una aplicación que se inicia al encender el ordenador. Las funciones de la BIOS son… -. Chequear el hardware del sistema (POST) -. Buscar la unidad que cargará el S.O.

1.1.- La BIOS y sus funciones. Los principales fabricantes de BIOS son… Phoenix ( Award BIOS y Phoenix BIOS) AMI ( AMIBIOS)

T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

1.2.- Secuencia del POST. El POST es… un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema microinformático que se encarga de configurar y diagnosticar el estado del hardware. El número y tipo de las comprobaciones que realiza el POST y su secuencia, depende de las prestaciones de la placa base.

1.2.- Secuencia del POST. Zonas de cacheo de la memoria RAM:

1.2.- Secuencia del POST. Ejemplos:

1.2.- Secuencia del POST. Ejemplos:

1.2.- Secuencia del POST. Si todo va bien y ningún test falla el POST cede el control a.. el cargador de arranque o BOOT, que se encarga de cargar el sistema operativo

T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

1.3.- Notificaciones de error en el POST. En caso de que se produzca algún fallo el POST lo notifica mediante … -. Una secuencia de pitidos. -. Un mensaje de error en la pantalla. Si se produce más de un error es posible que no podamos saberlo hasta realizar el siguiente POST.

1.3.- Notificaciones de error en el POST. Ejemplos.

1.3.- Notificaciones de error en el POST. Ejemplos.

T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software.. 4.- Herramientas de diagnóstico de soportes de información.

1.4.- La tarjeta de diagnóstico POST. Cuando el POST está trabajando, envía unos códigos llamados POST a las ranuras PCI, con la información del test que está realizando en ése momento. Las tarjetas de diagnóstico POST, se instalan en la ranura PCI y muestran en un display estos códigos.

1.4.- La tarjeta de diagnóstico POST. Partes principales de una tarjeta POST Probe: 1. Display. 2. LED de estado. 3. Puntos de voltaje. 4. Botón test paso a paso. 5. Ranura PCI. 6. Ranura ISA.

1.4.- La tarjeta de diagnóstico POST. Si la combinación queda fija en 00 ó FF, significa que todos los test se han realizado con éxito. Si en el display se queda fijo otro código, tenemos que buscar en el manual a qué tipo de error corresponde ése código. Localización de un error detectado por la tarjeta POST.

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

2.1.- Micro-Scope. Heramienta de pago para el diagnóstico de hardware. Puede ejecutarse desde un CD o un pendrive. Se ejecuta desde la memoria RAM del sistema. Realiza más de 200 pruebas personalizables: Test del microprocesador, de temperaturas y voltajes, Del controlador USB De los periféricos y los puertos del sistema, de la tarjeta de red, De las memorias: RAM, Caché… De las tarjetas de vídeo, de las unidades de disco…

2.1.- Micro-Scope. Ejemplos:

2.1.- Micro-Scope. Ejemplo: Test de memoria.

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

2.2.- Everest. Heramienta gratuita. Funcionalidades: -. Verifica e identifica el hardware instalado en el equipo. -. Realiza distintos tipos de test. -. Elimina procesos de inicio…

2.2.- Everest. Menú principal:

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

2.3.- Sandra. Heramienta gratuita. Funcionalidades: -. Verifica e identifica el hardware instalado en el equipo. -. Realiza un test general para comprobar que todos los componentes están bien instalados. -. Genera un informe con los resultados y consejos para optimizar el rendimiento.

2.3.- Sandra. Menú de diagnóstico de hardware: Memory Bandwidth

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

3.- Herramientas de diagnóstico de software Es conveniente asegurarse de que todos los componentes hardware funcionan correctamente antes de diagnosticar el software. Hay que analizar: -. El Sistema Operativo: drivers, registro.. -. Seguridad: Actualizaciones, eliminación de malware.. -. Soportes de información: Desfragmentación, datos y programas basura…

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

3.1-TuneUp Utilities Aplicación de pago que realiza diversas tareas de análisis y optimización:

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

3.2-Antivirus. Los antivirus hayan evolucionado hacia suites más completas que detectan y bloquean virus informáticos, desinfectan y previenen. Malware: software malintencionado que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Ejemplos: Virus. Troyano. Spyware. Gusanos. Rootkits. Adware.

3.2-Antivirus. Virus: reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

3.2-Antivirus. Gusano: A diferencia de un virus, no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

3.2-Antivirus. Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. En la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

3.2-Antivirus. Rootkits: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. Ej: evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

3.2-Antivirus. Spyware: software que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste..

3.2-Antivirus. Adware: programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

3.3.- Algunas aplicaciones de uso específico de diagnóstico de software.

3.3.- Algunas aplicaciones de uso específico de diagnóstico de software.

3.3.- Algunas aplicaciones de uso específico de diagnóstico de software.

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

4.1-Comprobación del estado físico del disco. El uso intensivo de un disco hace que su vida se acorte. Las herramientas de diagnóstico, dan información sobre los tiempo de vuelo, búsqueda, entre fallos, la temperatura… Herramienta SeaTools de Seagate.

4.1-Comprobación del estado físico del disco. Información sobre el estado de los discos con Hard Drive Inspector. Herramienta de pago.

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

4.2-Verificación de la integridad de los datos. Una vez que hemos verificado que el disco no tiene ningún fallo físico, realizamos un análisis de los archivos. Herramientas: Windows: Scandisk, chkdsk. Linux: badlocks y fsck. Gratuita: Disk Scanner De pago: Flobo HD Repair.

4.2-Verificación de la integridad de los datos. Chkdsk de windows.:

4.2-Verificación de la integridad de los datos. fsck de linux:

4.2-Verificación de la integridad de los datos. Flobo HD Repair:

4.2-Verificación de la integridad de los datos. Verificación de la integridad de los datos con Ariolic Disk Scanner:

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

4.3-Optimización del espacio en disco. Si el disco está demasiado lleno, se vuelve lento y aumenta la posibilidad d e errores. Hay que limpiar el disco de forma regular de archivos temporales, de internet, archivos de la papelera… Herramientas: Windows: Liberar espacio en disco. Gratuita: Ccleaner. De pago: CleanUp

4.3-Optimización del espacio en disco. Windows: Liberar espacio en disco.

4.3-Optimización del espacio en disco. Análisis previo a la limpieza del disco de Ccleaner:

T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

4.4- Desfragmentación del disco. Cuando grabamos un archivo, éste se “trocea”, para adaptarse a los huecos de memoria que haya libres. Cuando queremos leer el archivo, la aguja tiene que ir buscando los fragmentos esparcidos por el disco, por lo que tarda más. La desfragmetnación reordena la información, intentando colocarlos loa archivos de forma secuencial. Herramientas: -. El desfragmentador de Windows. -.O&O Defrag. De pago. -. Defraggler. Gratuita.

4.4- Desfragmentación del disco. Análisis del estado de fragmentación con O&O Defrag:

4.4- Desfragmentación del disco. Herramiento de windows:

4.4- Desfragmentación del disco. Defraggler: