La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

VERIFICACIÓN Y TESTEO DE SISTEMAS.

Presentaciones similares


Presentación del tema: "VERIFICACIÓN Y TESTEO DE SISTEMAS."— Transcripción de la presentación:

1 VERIFICACIÓN Y TESTEO DE SISTEMAS.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS.

2 T2.- Verificación y testeo de sistemas.
1.- POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

3 T2.- Verificación y testeo de sistemas.
1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

4 1.1.- La BIOS y sus funciones.
La BIOS es… un chip de memoria alojado en la placa base, que contiene una aplicación que se inicia al encender el ordenador. Las funciones de la BIOS son… -. Chequear el hardware del sistema (POST) -. Buscar la unidad que cargará el S.O.

5 1.1.- La BIOS y sus funciones.
Los principales fabricantes de BIOS son… Phoenix ( Award BIOS y Phoenix BIOS) AMI ( AMIBIOS)

6 T2.- Verificación y testeo de sistemas.
1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

7 1.2.- Secuencia del POST. El POST es…
un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema microinformático que se encarga de configurar y diagnosticar el estado del hardware. El número y tipo de las comprobaciones que realiza el POST y su secuencia, depende de las prestaciones de la placa base.

8 1.2.- Secuencia del POST. Zonas de cacheo de la memoria RAM:

9 1.2.- Secuencia del POST. Ejemplos:

10 1.2.- Secuencia del POST. Ejemplos:

11 1.2.- Secuencia del POST. Si todo va bien y ningún test falla el POST cede el control a.. el cargador de arranque o BOOT, que se encarga de cargar el sistema operativo

12 T2.- Verificación y testeo de sistemas.
1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

13 1.3.- Notificaciones de error en el POST.
En caso de que se produzca algún fallo el POST lo notifica mediante … -. Una secuencia de pitidos. -. Un mensaje de error en la pantalla. Si se produce más de un error es posible que no podamos saberlo hasta realizar el siguiente POST.

14 1.3.- Notificaciones de error en el POST.
Ejemplos.

15 1.3.- Notificaciones de error en el POST.
Ejemplos.

16 T2.- Verificación y testeo de sistemas.
1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software.. 4.- Herramientas de diagnóstico de soportes de información.

17 1.4.- La tarjeta de diagnóstico POST.
Cuando el POST está trabajando, envía unos códigos llamados POST a las ranuras PCI, con la información del test que está realizando en ése momento. Las tarjetas de diagnóstico POST, se instalan en la ranura PCI y muestran en un display estos códigos.

18 1.4.- La tarjeta de diagnóstico POST.
Partes principales de una tarjeta POST Probe: 1. Display. 2. LED de estado. 3. Puntos de voltaje. 4. Botón test paso a paso. 5. Ranura PCI. 6. Ranura ISA.

19 1.4.- La tarjeta de diagnóstico POST.
Si la combinación queda fija en 00 ó FF, significa que todos los test se han realizado con éxito. Si en el display se queda fijo otro código, tenemos que buscar en el manual a qué tipo de error corresponde ése código. Localización de un error detectado por la tarjeta POST.

20 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

21 2.1.- Micro-Scope. Heramienta de pago para el diagnóstico de hardware.
Puede ejecutarse desde un CD o un pendrive. Se ejecuta desde la memoria RAM del sistema. Realiza más de 200 pruebas personalizables: Test del microprocesador, de temperaturas y voltajes, Del controlador USB De los periféricos y los puertos del sistema, de la tarjeta de red, De las memorias: RAM, Caché… De las tarjetas de vídeo, de las unidades de disco…

22 2.1.- Micro-Scope. Ejemplos:

23 2.1.- Micro-Scope. Ejemplo: Test de memoria.

24 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

25 2.2.- Everest. Heramienta gratuita. Funcionalidades:
-. Verifica e identifica el hardware instalado en el equipo. -. Realiza distintos tipos de test. -. Elimina procesos de inicio…

26 2.2.- Everest. Menú principal:

27 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

28 2.3.- Sandra. Heramienta gratuita. Funcionalidades:
-. Verifica e identifica el hardware instalado en el equipo. -. Realiza un test general para comprobar que todos los componentes están bien instalados. -. Genera un informe con los resultados y consejos para optimizar el rendimiento.

29 2.3.- Sandra. Menú de diagnóstico de hardware: Memory Bandwidth

30 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

31 3.- Herramientas de diagnóstico de software
Es conveniente asegurarse de que todos los componentes hardware funcionan correctamente antes de diagnosticar el software. Hay que analizar: -. El Sistema Operativo: drivers, registro.. -. Seguridad: Actualizaciones, eliminación de malware.. -. Soportes de información: Desfragmentación, datos y programas basura…

32 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

33 3.1-TuneUp Utilities Aplicación de pago que realiza diversas tareas de análisis y optimización:

34 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

35 3.2-Antivirus. Los antivirus hayan evolucionado hacia suites más completas que detectan y bloquean virus informáticos, desinfectan y previenen. Malware: software malintencionado que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Ejemplos: Virus. Troyano. Spyware. Gusanos. Rootkits. Adware.

36 3.2-Antivirus. Virus: reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

37 3.2-Antivirus. Gusano: A diferencia de un virus, no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

38 3.2-Antivirus. Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. En la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

39 3.2-Antivirus. Rootkits: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. Ej: evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

40 3.2-Antivirus. Spyware: software que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste..

41 3.2-Antivirus. Adware: programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

42 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información.

43 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software.

44 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software.

45 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software.

46 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

47 4.1-Comprobación del estado físico del disco.
El uso intensivo de un disco hace que su vida se acorte. Las herramientas de diagnóstico, dan información sobre los tiempo de vuelo, búsqueda, entre fallos, la temperatura… Herramienta SeaTools de Seagate.

48 4.1-Comprobación del estado físico del disco.
Información sobre el estado de los discos con Hard Drive Inspector. Herramienta de pago.

49 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

50 4.2-Verificación de la integridad de los datos.
Una vez que hemos verificado que el disco no tiene ningún fallo físico, realizamos un análisis de los archivos. Herramientas: Windows: Scandisk, chkdsk. Linux: badlocks y fsck. Gratuita: Disk Scanner De pago: Flobo HD Repair.

51 4.2-Verificación de la integridad de los datos.
Chkdsk de windows.:

52 4.2-Verificación de la integridad de los datos.
fsck de linux:

53 4.2-Verificación de la integridad de los datos.
Flobo HD Repair:

54 4.2-Verificación de la integridad de los datos.
Verificación de la integridad de los datos con Ariolic Disk Scanner:

55 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

56 4.3-Optimización del espacio en disco.
Si el disco está demasiado lleno, se vuelve lento y aumenta la posibilidad d e errores. Hay que limpiar el disco de forma regular de archivos temporales, de internet, archivos de la papelera… Herramientas: Windows: Liberar espacio en disco. Gratuita: Ccleaner. De pago: CleanUp

57 4.3-Optimización del espacio en disco.
Windows: Liberar espacio en disco.

58 4.3-Optimización del espacio en disco.
Análisis previo a la limpieza del disco de Ccleaner:

59 T2.- Verificación y testeo de sistemas.
1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 4.1.- Comprobación del estado físico del disco. 4.2.- Verificación de la integridad de los datos. 4.3.- Optimización del espacio en disco. 4.4.- Desfragmentación del espacio en disco.

60 4.4- Desfragmentación del disco.
Cuando grabamos un archivo, éste se “trocea”, para adaptarse a los huecos de memoria que haya libres. Cuando queremos leer el archivo, la aguja tiene que ir buscando los fragmentos esparcidos por el disco, por lo que tarda más. La desfragmetnación reordena la información, intentando colocarlos loa archivos de forma secuencial. Herramientas: -. El desfragmentador de Windows. -.O&O Defrag. De pago. -. Defraggler. Gratuita.

61 4.4- Desfragmentación del disco.
Análisis del estado de fragmentación con O&O Defrag:

62 4.4- Desfragmentación del disco.
Herramiento de windows:

63 4.4- Desfragmentación del disco.
Defraggler:


Descargar ppt "VERIFICACIÓN Y TESTEO DE SISTEMAS."

Presentaciones similares


Anuncios Google