T2_Verificación y testeo de sistemas

Transcripción

T2_Verificación y testeo de sistemas
T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS
INFORMÁTICOS
1.- POST.
2.- Herramientas de diagnóstico de hardware.
TEMA 2
3.- Herramientas de diagnóstico de software.
VERIFICACIÓN Y TESTEO DE
SISTEMAS.
T2.- Verificación y testeo de sistemas.
1.-POST.
1.1.- La BIOS y sus funciones.
1.2.- Secuencia del POST.
1.3.- Notificaciones de error en el POST.
1.4.- La tarjeta de diagnóstico POST.
4.- Herramientas de diagnóstico de soportes de
información.
1.1.- La BIOS y sus funciones.
La BIOS es…
un chip de memoria alojado en la placa base, que
contiene una aplicación que se inicia al encender el
ordenador.
Las funciones de la BIOS son…
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
-. Chequear el hardware del sistema (POST)
-. Buscar la unidad que cargará el S.O.
1.1.- La BIOS y sus funciones.
Los principales fabricantes de BIOS son…
Phoenix ( Award BIOS y Phoenix BIOS)
AMI ( AMIBIOS)
T2.- Verificación y testeo de sistemas.
1.-POST.
1.1.- La BIOS y sus funciones.
1.2.- Secuencia del POST.
1.3.- Notificaciones de error en el POST.
1.4.- La tarjeta de diagnóstico POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
1.2.- Secuencia del POST.
1.2.- Secuencia del POST.
El POST es…
un proceso de verificación e inicialización de los
componentes de entrada y salida en un sistema
microinformático que se encarga de configurar y
diagnosticar el estado del hardware.
El número y tipo de las comprobaciones que realiza
el POST y su secuencia, depende de las prestaciones de
la placa base.
Zonas de cacheo
de la memoria RAM:
1.2.- Secuencia del POST.
Ejemplos:
1.2.- Secuencia del POST.
Ejemplos:
1.2.- Secuencia del POST.
Si todo va bien y ningún test falla el POST cede el
control a..
T2.- Verificación y testeo de sistemas.
1.-POST.
1.1.- La BIOS y sus funciones.
1.2.- Secuencia del POST.
el cargador de arranque o BOOT, que se encarga de
cargar el sistema operativo
1.3.- Notificaciones de error en el POST.
1.4.- La tarjeta de diagnóstico POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
1.3.- Notificaciones de error en el POST.
En caso de que se produzca algún fallo el POST lo
notifica mediante …
1.3.- Notificaciones de error en el POST.
Ejemplos.
-. Una secuencia de pitidos.
-. Un mensaje de error en la pantalla.
Si se produce más de un error es posible que no
podamos saberlo hasta realizar el siguiente POST.
1.3.- Notificaciones de error en el POST.
Ejemplos.
T2.- Verificación y testeo de sistemas.
1.-POST.
1.1.- La BIOS y sus funciones.
1.2.- Secuencia del POST.
1.3.- Notificaciones de error en el POST.
1.4.- La tarjeta de diagnóstico POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software..
4.- Herramientas de diagnóstico de soportes de
información.
1.4.- La tarjeta de diagnóstico POST.
Cuando el POST está trabajando, envía unos códigos
llamados POST a las ranuras PCI, con la información del
test que está realizando en ése momento.
Las tarjetas de diagnóstico POST, se instalan en la
ranura PCI y muestran en un display estos códigos.
1.4.- La tarjeta de diagnóstico POST.
Partes principales de una tarjeta POST Probe:
Probe:
1. Display
Display..
2. LED de estado.
3. Puntos de voltaje.
4. Botón test paso a paso.
5. Ranura PCI.
6. Ranura ISA.
1.4.- La tarjeta de diagnóstico POST.
Si la combinación queda fija en 00 ó FF, significa que
todos los test se han realizado con éxito.
Si en el display se queda fijo otro código, tenemos que
buscar en el manual a qué tipo de error corresponde ése
código.
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
2.1.- Micro-Scope.
2.2.- Everest.
2.3.- Sandra.
3.- Herramientas de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
Localización de un error detectado por la tarjeta POST.
2.1.- Micro-Scope.
Heramienta de pago para el diagnóstico de hardware.
2.1.- Micro-Scope.
Ejemplos:
Puede ejecutarse desde un CD o un pendrive.
Se ejecuta desde la memoria RAM del sistema.
Realiza más de 200 pruebas personalizables:
Test del microprocesador,
de temperaturas y voltajes,
Del controlador USB
De los periféricos y los puertos del sistema, de la tarjeta de red,
De las memorias: RAM, Caché…
De las tarjetas de vídeo, de las unidades de disco…
2.1.- Micro-Scope.
Ejemplo: Test de memoria.
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
2.1.- Micro-Scope.
2.2.- Everest.
2.3.- Sandra.
3.- Herramientas de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
2.2.- Everest.
Heramienta gratuita.
2.2.- Everest.
Menú principal:
Funcionalidades:
-. Verifica e identifica el hardware instalado en el
equipo.
-. Realiza distintos tipos de test.
-. Elimina procesos de inicio…
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
2.1.- Micro-Scope.
2.2.- Everest.
2.3.- Sandra.
3.- Herramientas de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
2.3.- Sandra.
Heramienta gratuita.
Funcionalidades:
-. Verifica e identifica el hardware instalado en el
equipo.
-. Realiza un test general para comprobar que todos los
componentes están bien instalados.
-. Genera un informe con los resultados y consejos para
optimizar el rendimiento.
2.3.- Sandra.
Menú de diagnóstico
de hardware:
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
3.1.- TuneUp Utilities.
3.2.- Antivirus.
3.3.- Algunas aplicaciones de uso específico de
diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
Memory Bandwidth
3.- Herramientas de diagnóstico de software
Es conveniente asegurarse de que todos los
componentes hardware funcionan correctamente antes
de diagnosticar el software.
Hay que analizar:
-. El Sistema Operativo: drivers, registro..
-. Seguridad: Actualizaciones, eliminación de
malware..
-. Soportes de información: Desfragmentación,
datos y programas basura…
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
3.1.- TuneUp Utilities.
3.2.- Antivirus.
3.3.- Algunas aplicaciones de uso específico de
diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
3.1-TuneUp Utilities
Aplicación de pago que realiza diversas tareas de
análisis y optimización:
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
3.1.- TuneUp Utilities.
3.2.- Antivirus.
3.3.- Algunas aplicaciones de uso específico de
diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
3.2-Antivirus.
3.2-Antivirus.
Los antivirus hayan evolucionado hacia suites más
completas que detectan y bloquean virus informáticos,
desinfectan y previenen.
Malware:
software malintencionado que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
Ejemplos:
Virus.
Troyano.
Spyware.
Gusanos.
Rootkits.
Adware.
Virus:
reemplazan archivos ejecutables por otros infectados
con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
3.2-Antivirus.
Gusano:
3.2-Antivirus.
Troyano:
A diferencia de un virus, no precisa alterar los
archivos de programas, sino que reside en la memoria y
se duplica a sí mismo.
se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
Los gusanos casi siempre causan problemas en la
red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
En la mayoría de los casos crean una puerta trasera
que permite la administración remota a un usuario no
autorizado.
3.2-Antivirus.
Rootkits:
modifican el sistema operativo para permitir que el
malware permanezca oculto al usuario.
Ej: evitan que un proceso malicioso sea visible en la
lista de procesos del sistema o que sus ficheros sean
visibles en el explorador de archivos.
3.2-Antivirus.
Spyware:
software que se instala furtivamente en un ordenador
para recopilar información sobre las actividades
realizadas en éste..
3.2-Antivirus.
Adware:
programa que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar
el programa o mientras se está utilizando la aplicación.
T2.- Verificación y testeo de sistemas.
1.-POST.
2.- Herramientas de diagnóstico de hardware.
3.- Herramientas de diagnóstico de software.
3.1.- TuneUp Utilities.
3.2.- Antivirus.
3.3.- Algunas aplicaciones de uso específico
de diagnóstico de software.
4.- Herramientas de diagnóstico de soportes de
información.
3.3.- Algunas aplicaciones de uso específico
de diagnóstico de software.
3.3.- Algunas aplicaciones de uso específico
de diagnóstico de software.
ERROR: stackunderflow
OFFENDING COMMAND: ~
STACK:

Documentos relacionados