T2_Verificación y testeo de sistemas
Transcripción
T2_Verificación y testeo de sistemas
T2.- Verificación y testeo de sistemas. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS 1.- POST. 2.- Herramientas de diagnóstico de hardware. TEMA 2 3.- Herramientas de diagnóstico de software. VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 4.- Herramientas de diagnóstico de soportes de información. 1.1.- La BIOS y sus funciones. La BIOS es… un chip de memoria alojado en la placa base, que contiene una aplicación que se inicia al encender el ordenador. Las funciones de la BIOS son… 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. -. Chequear el hardware del sistema (POST) -. Buscar la unidad que cargará el S.O. 1.1.- La BIOS y sus funciones. Los principales fabricantes de BIOS son… Phoenix ( Award BIOS y Phoenix BIOS) AMI ( AMIBIOS) T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 1.2.- Secuencia del POST. 1.2.- Secuencia del POST. El POST es… un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema microinformático que se encarga de configurar y diagnosticar el estado del hardware. El número y tipo de las comprobaciones que realiza el POST y su secuencia, depende de las prestaciones de la placa base. Zonas de cacheo de la memoria RAM: 1.2.- Secuencia del POST. Ejemplos: 1.2.- Secuencia del POST. Ejemplos: 1.2.- Secuencia del POST. Si todo va bien y ningún test falla el POST cede el control a.. T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. el cargador de arranque o BOOT, que se encarga de cargar el sistema operativo 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 1.3.- Notificaciones de error en el POST. En caso de que se produzca algún fallo el POST lo notifica mediante … 1.3.- Notificaciones de error en el POST. Ejemplos. -. Una secuencia de pitidos. -. Un mensaje de error en la pantalla. Si se produce más de un error es posible que no podamos saberlo hasta realizar el siguiente POST. 1.3.- Notificaciones de error en el POST. Ejemplos. T2.- Verificación y testeo de sistemas. 1.-POST. 1.1.- La BIOS y sus funciones. 1.2.- Secuencia del POST. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software.. 4.- Herramientas de diagnóstico de soportes de información. 1.4.- La tarjeta de diagnóstico POST. Cuando el POST está trabajando, envía unos códigos llamados POST a las ranuras PCI, con la información del test que está realizando en ése momento. Las tarjetas de diagnóstico POST, se instalan en la ranura PCI y muestran en un display estos códigos. 1.4.- La tarjeta de diagnóstico POST. Partes principales de una tarjeta POST Probe: Probe: 1. Display Display.. 2. LED de estado. 3. Puntos de voltaje. 4. Botón test paso a paso. 5. Ranura PCI. 6. Ranura ISA. 1.4.- La tarjeta de diagnóstico POST. Si la combinación queda fija en 00 ó FF, significa que todos los test se han realizado con éxito. Si en el display se queda fijo otro código, tenemos que buscar en el manual a qué tipo de error corresponde ése código. T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. Localización de un error detectado por la tarjeta POST. 2.1.- Micro-Scope. Heramienta de pago para el diagnóstico de hardware. 2.1.- Micro-Scope. Ejemplos: Puede ejecutarse desde un CD o un pendrive. Se ejecuta desde la memoria RAM del sistema. Realiza más de 200 pruebas personalizables: Test del microprocesador, de temperaturas y voltajes, Del controlador USB De los periféricos y los puertos del sistema, de la tarjeta de red, De las memorias: RAM, Caché… De las tarjetas de vídeo, de las unidades de disco… 2.1.- Micro-Scope. Ejemplo: Test de memoria. T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 2.2.- Everest. Heramienta gratuita. 2.2.- Everest. Menú principal: Funcionalidades: -. Verifica e identifica el hardware instalado en el equipo. -. Realiza distintos tipos de test. -. Elimina procesos de inicio… T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 2.1.- Micro-Scope. 2.2.- Everest. 2.3.- Sandra. 3.- Herramientas de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 2.3.- Sandra. Heramienta gratuita. Funcionalidades: -. Verifica e identifica el hardware instalado en el equipo. -. Realiza un test general para comprobar que todos los componentes están bien instalados. -. Genera un informe con los resultados y consejos para optimizar el rendimiento. 2.3.- Sandra. Menú de diagnóstico de hardware: T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. Memory Bandwidth 3.- Herramientas de diagnóstico de software Es conveniente asegurarse de que todos los componentes hardware funcionan correctamente antes de diagnosticar el software. Hay que analizar: -. El Sistema Operativo: drivers, registro.. -. Seguridad: Actualizaciones, eliminación de malware.. -. Soportes de información: Desfragmentación, datos y programas basura… T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 3.1-TuneUp Utilities Aplicación de pago que realiza diversas tareas de análisis y optimización: T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 3.2-Antivirus. 3.2-Antivirus. Los antivirus hayan evolucionado hacia suites más completas que detectan y bloquean virus informáticos, desinfectan y previenen. Malware: software malintencionado que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Ejemplos: Virus. Troyano. Spyware. Gusanos. Rootkits. Adware. Virus: reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 3.2-Antivirus. Gusano: 3.2-Antivirus. Troyano: A diferencia de un virus, no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. En la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. 3.2-Antivirus. Rootkits: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. Ej: evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. 3.2-Antivirus. Spyware: software que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.. 3.2-Antivirus. Adware: programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. T2.- Verificación y testeo de sistemas. 1.-POST. 2.- Herramientas de diagnóstico de hardware. 3.- Herramientas de diagnóstico de software. 3.1.- TuneUp Utilities. 3.2.- Antivirus. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 4.- Herramientas de diagnóstico de soportes de información. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. 3.3.- Algunas aplicaciones de uso específico de diagnóstico de software. ERROR: stackunderflow OFFENDING COMMAND: ~ STACK: