79
INFORMÁTICA APLICADA INFORMÁTICA APLICADA [email protected] José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos

Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

INFORMÁTICA APLICADA INFORMÁTICA APLICADA

[email protected]

José Manuel Gómez Soriano

Dpto. de Lenguajes y Sistemas Informáticos

Page 2: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DISPOSITIVOS, SISTEMAS INFORMÁTICOS Y VIRTUALIZACIÓN DISPOSITIVOS, SISTEMAS INFORMÁTICOS Y VIRTUALIZACIÓN

2

Page 3: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DISPOSITIVOS DISPOSITIVOS

█ Dispositivos activos (procesamiento)

█ Dispositivos pasivos (entrada/salida)

3

Page 4: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DISPOSITIVOS QUE NOS INTERESAN DISPOSITIVOS QUE NOS INTERESAN

Son dispositivos que procesan o almacenan información, programables y que pueden actuar con

otros sistemas de información

4

Page 5: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿POR QUÉ NOS INTERESAN? ¿POR QUÉ NOS INTERESAN?

█ Utilizar para cometer un crimen

█ Dispositivos versátiles

█ Pueden interactúan con otros sistemas

█ Almacenar información ilegal

█ Interactuar con Internet

█ Realizar ataques

█ Pueden contener virus, troyanos, malware, etc.

█ Romper protecciones

█ Espiar comunicaciones

█ Robar conexiones

█ …

5

Page 6: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿QUÉ ES UN SISTEMA INFORMÁTICO? ¿QUÉ ES UN SISTEMA INFORMÁTICO?

6

Sistema para almacenar, procesar y/o compartir información

Partes interconectadas de software y hardware

Page 7: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

HARDWARE HARDWARE

7

Unidades de procesamiento

Memorias

Dispositivos de entrada y salida

Unidades de almacenamiento

Redes de comunicación

Periféricos

Page 8: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

SOFTWARE VS HARDWARE SOFTWARE VS HARDWARE

8

Software

Hardware

Page 9: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

EJEMPLO DE UN SISTEMA INFORMÁTICO ORDENADOR DE USUARIO EJEMPLO DE UN SISTEMA INFORMÁTICO ORDENADOR DE USUARIO

9

Unidades de procesamiento

Unidad de almacenamiento

Memoria

Dispositivo de entrada

Dispositivo de salida

Tarjeta de red Router y/o módem

Internet

Page 10: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

EJEMPLO DE SISTEMA INFORMÁTICO INTERNET EJEMPLO DE SISTEMA INFORMÁTICO INTERNET

10

Servidores

Recursos en red

Ordenadores personales

Ordenadores personales

Page 11: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

EJEMPLOS DE SISTEMAS INFORMÁTICOS COMBINANDO SISTEMAS EJEMPLOS DE SISTEMAS INFORMÁTICOS COMBINANDO SISTEMAS

11

Terminales

WLAN

Servidores Web

LAN

Red inalámbrica

Dispositivos móviles

Internet

LAN

Ordenadores personales

ADLS Fibra

Page 12: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

TIPOS DE SOFTWARE TIPOS DE SOFTWARE

█ Firmware, BIOS o ROM

█ Software básico normalmente no modificable

█ Indica características básicas del dispositivo

█ Sistema operativo

█ Gestiona los recursos de un Sistema Informático

█ Archivos, dispositivos, usuarios

█ Aplicaciones

█ Programas de ordenador que realizan tareas específicas

█ Interfaces de usuario

█ Programas de ordenador que interactúan con el usuario

12

Page 13: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS

█ ¿Qué es un SO?

█ Sobremesa

█ Windows

█ Linux

█ OS X

█ Otros

█ Portables

█ Android

█ iOS

█ Windows Phone

█ Otros

13

Page 14: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DISTRIBUCIONES LINUX DISTRIBUCIONES LINUX

█ Arch Linux

█ Debian

█ Knopix

█ Kali Linux

█ Ubuntu

█ SteamoS

█ Fedora

█ openSUSE

█ Gentoo

█ Slackware

█ Red Hat

█ Mandriva

█ …

14

Page 15: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

MÁS DISTRIBUCIONES LINUX MÁS DISTRIBUCIONES LINUX

15

Page 16: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

APLICACIONES APLICACIONES

█ Aplicaciones locales

█ Bloc de notas, Microsoft Office, Photoshop, …

█ Navegadores

█ Firefox, Chrome, Internet Explorer, Safari, …

█ Aplicaciones remotas

█ Centros de cálculo, Telnet, SSH

█ Aplicaciones Web

█ Facebook, Twitter, YouTube, Google Drive, …

16

Page 17: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

ARQUITECTURA DE LAS APLICACIONES ARQUITECTURA DE LAS APLICACIONES

█ Locales

█ Microsoft Office, Photoshop, Navegadores, …

█ Cliente/Servidor

█ Facebook, Twitter, YouTube

█ Punto a punto

█ eMule, eDonkey, Torrent, Messenger, …

█ Distribuidas

█ SETI@home

17

Page 18: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

UNIDADES DE PROCESAMIENTO UNIDADES DE PROCESAMIENTO

█ Realiza los cálculos █ Unidad de Control

█ Unidad Aritmético Lógica

█ Basados en la lógica de Bool

█ Arquitecturas CISC y RISC

█ Frecuencia de reloj

█ Caché

█ CPU vs GPU

█ Paralelismo █ Entubado de instrucción

█ Superescalar (multicore)

█ Multiparalelismo

18

Page 19: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

Escribir (ES) Escribir (ES)

ARQUITECTURA DE UN SISTEMA DE PROCESAMIENTO ARQUITECTURA DE UN SISTEMA DE PROCESAMIENTO

19

Leer Instrucción (LI) Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

01110101100101010001 10010010001111011001 10001111011111100110 10010101110100010011 10010111101110111000 00011000111101101101 11011100001110101001 01110101100101010001 10010010001111011001 10001111011111100110 10010101110100010011 10010111101110111000 00011000111101101101 11011100001110101001 01110101100101010001 10010010001111011001 10001111011111100110

32 o 64 bits

Software

Page 20: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿CÓMO PROCESA UNA MÁQUINA LAS INSTRUCCIONES? ¿CÓMO PROCESA UNA MÁQUINA LAS INSTRUCCIONES?

█ Tradicionalmente los ordenadores ejecutaban una instrucción por vez

20

LI LI DI DI EJ EJ ME ME ES ES

Ciclo de reloj

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i1

i2

i3

i4

Page 21: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

ENTUBADO DE INSTRUCCIÓN ENTUBADO DE INSTRUCCIÓN

█ Comenzar los primeros pasos de leer y decodificar la instrucción antes de que la instrucción anterior haya terminado de ejecutarse

21

LI LI DI DI EJ EJ ME ME ES ES

Ciclo de reloj

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i1

i2

i3

i4

Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Page 22: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

SUPERESCALAR (MULTICORE) SUPERESCALAR (MULTICORE)

█ Múltiples unidades de ejecución idénticas

█ Core Duo

22

LI LI DI DI EJ EJ ME ME ES ES

Ciclo de reloj

i1

i2

i3

i4

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i5

i6 LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i7

i8 Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Page 23: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

QUAD CORE QUAD CORE

23

i1

i2

i3

i4

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i5

i6

i7

i8

i9

i10

i11

i12

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i13

i14

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

i13

i14

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

LI LI DI DI EJ EJ ME ME ES ES

Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Escribir (ES) Escribir (ES)

Leer Instrucción (LI)

Leer Instrucción (LI)

Decodificar Instrucción (DI)

Decodificar Instrucción (DI)

Ejecutar (EJ) Ejecutar (EJ)

Memoria (ME) Memoria (ME)

Page 24: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

CÓMO SABER LAS CARACTERÍSTICAS DEL PROCESADOR CÓMO SABER LAS CARACTERÍSTICAS DEL PROCESADOR

█ Inicio Panel de control Sistema y seguridad Sistema

24

Page 25: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

MEMORIA RAM MEMORIA RAM

█ Almacena datos informáticos durante algún intervalo de tiempo

█ Acceso extremadamente rápido

█ Memoria virtual

25

Page 26: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿CÓMO SABER LA MEMORIA USADA? ¿CÓMO SABER LA MEMORIA USADA?

█ Alt+Ctrl+Supr Iniciar Administradores de tareas Rendimiento

26

Page 27: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿QUÉ ES LA MEMORIA VIRTUAL? ¿QUÉ ES LA MEMORIA VIRTUAL?

█ Trozos de información de la memoria RAM almacenada en el disco duro

█ Se usa cuando se consume toda la memoria RAM

Page 28: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿QUÉ ES LA MEMORIA VIRTUAL? ¿QUÉ ES LA MEMORIA VIRTUAL?

28 28

Programa 1

Programa 2

Programa 3

Programa 1

Programa 2

Programa 3

Memoria programa 3 Memoria

programa 1

Memoria programa 2

Memoria programa 3

Memoria programa 1

Memoria Virtual

500GB 500GB 10GB

Page 29: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿CÓMO USAR MEMORIA VIRTUAL? ¿CÓMO USAR MEMORIA VIRTUAL?

█ No es deseable usar la memoria virtual

█ La velocidad del disco duro es mucho menor

█ El ordenador empezará a ir muy lento

█ Abrir muchas aplicaciones para consumir la memoria RAM

█ Cuando la memoria RAM se agote, automáticamente se empezará a utilizar la memoria virtual

29

Page 30: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

UNIDADES DE ALMACENAMIENTO UNIDADES DE ALMACENAMIENTO

█ Grabar los datos de la computadora de forma permanente o temporal

█ Dispositivos magnéticos

█ Dispositivos ópticos

█ Unidad de disco magneto-óptico

█ Unidad de estado sólido

30

Page 31: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

ESQUEMA DE UN DISCO DURO ESQUEMA DE UN DISCO DURO

31

Page 32: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PARTES DEL DISCO DURO PARTES DEL DISCO DURO

█ Actuador

█ Encargado de mover el brazo del actuador

█ Brazo del actuador

█ Comunica el cabezal con el actuador, pueden haber varios, dependiendo del número de discos

█ Cabezal

█ Encargado de leer el disco

█ Conector de energía

█ Suministra energía electrica

█ Conector IDE

█ Transmisión de datos desde y hasta el ordenador

32

Page 33: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PARTES DEL DISCO DURO II PARTES DEL DISCO DURO II

█ Disco

█ Donde se almacena la información de forma magnética, pueden haber varios

█ Eje

█ Eje de rotación del Disco

█ Eje del actuador

█ Eje de giro del brazo del actuador

█ Jumper

█ Configuración del disco duro

33

Page 34: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DETALLE DEL BRAZO DEL ACTUADOR DETALLE DEL BRAZO DEL ACTUADOR

34

Page 35: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DETALLE DEL CABEZAL DETALLE DEL CABEZAL

35

Page 36: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

ESTRUCTURA DEL DISCO ESTRUCTURA DEL DISCO

36

Pista

Sector geométrico

Sector de una pista

Sectores continuos

Page 37: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿CÓMO SE LEEN LOS DATOS DE UN DISCO DURO? ¿CÓMO SE LEEN LOS DATOS DE UN DISCO DURO?

37

Page 38: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

EL PROCESO DE DEFRAGMENTACIÓN EL PROCESO DE DEFRAGMENTACIÓN

38

Inserto 1 archivo de 3 bloques Inserto 1 archivo de 2 bloques Inserto 1 archivo de 4 bloques

Borro el fichero de 2 bloques

Inserto un fichero de 5 bloques

Defragmentación

Page 39: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

DEFRAGMENTACIÓN DEL DISCO DEFRAGMENTACIÓN DEL DISCO

█ Programas Herramientas del sistema Defragmentador del disco

39

Page 40: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

VIRTUALIZACIÓN VIRTUALIZACIÓN

█ Un sistema operativo puede “virtualizarse” dentro de otro al igual que una memoria RAM se puede virtualizar en un disco duro

█ Aplicaciones especializadas en virtualización

█ VMware Windows Server 2008 R2 Hyper-V, Microsoft Enterprise Desktop Virtualization (MED-V), Oracle VM VirtualBox, Parallels Desktop, Virtual Iron, Adeos, Mac-on-Linux, Win4BSD, Win4Lin Pro, y z/VM, openvz, Oracle VM, XenServer, Microsoft Virtual PC

█ Se utilizará el VirtualBox

40

Page 41: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

EJEMPLOS DE VIRTUALIZACIÓN EJEMPLOS DE VIRTUALIZACIÓN

41

Windows 7 Windows 7

Programa VirtualBox Programa VirtualBox Windows XP Windows XP Ubuntu 14.04 Ubuntu 14.04 Mac OS X Mac OS X

Programa 1 Programa 1 Programa 2 Programa 2 Programa N Programa N

Programa 1 Programa 1

Programa 2 Programa 2

Programa N1 Programa N1

Programa 1 Programa 1

Programa 2 Programa 2

Programa N2 Programa N2

Programa 1 Programa 1

Programa 2 Programa 2

Programa N3 Programa N3

Page 42: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

VIRTUALBOX VIRTUALBOX

█ https://www.virtualbox.org/

42

Descargar Descargar

¿Sobre qué SO? ¿Sobre qué SO?

Page 43: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

VIRTUALBOX VIRTUALBOX

43

Page 44: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

CREAR NUEVA MÁQUINA VIRTUAL CREAR NUEVA MÁQUINA VIRTUAL

44

Paso 1: Indicar el tipo de SO que llevará. Paso 2: Cuánta memoria RAM utilizará

Page 45: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

CREAR NUEVA MÁQUINA VIRTUAL CREAR NUEVA MÁQUINA VIRTUAL

45

Paso 3: Crear un nuevo disco duro.

Paso 4: Seleccionar el tipo de imagen de disco duro. Por defecto, el de VirtualBox será VDI.

Page 46: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

CREAR NUEVA MÁQUINA VIRTUAL CREAR NUEVA MÁQUINA VIRTUAL

46

Paso 5: Elegir cómo será el fichero imagen, si de tamaño dinámico o fijo.

Paso 6: Poner un tamaño máximo al disco duro a crear.

Page 47: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

INICIAR LA MÁQUINA VIRTUAL INICIAR LA MÁQUINA VIRTUAL

47

Page 48: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

INSTALAR EL KALI LINUX EN LA MÁQUINA VIRTUAL INSTALAR EL KALI LINUX EN LA MÁQUINA VIRTUAL

48

Page 49: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 1: SELECCIÓN DE IDIOMA PASO 1: SELECCIÓN DE IDIOMA

49

Page 50: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 2: SELECCIONAR UBICACIÓN PASO 2: SELECCIONAR UBICACIÓN

50

Page 51: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 3: SELECCIONAR NOMBRE DE LA MÁQUINA PASO 3: SELECCIONAR NOMBRE DE LA MÁQUINA

51

Page 52: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 4: SELECCIONAR DOMINIO PASO 4: SELECCIONAR DOMINIO

52

Page 53: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 5: ESCRIBIR CONTRASEÑA DE ROOT PASO 5: ESCRIBIR CONTRASEÑA DE ROOT

53

Page 54: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 6: SELECCIONAR CONFIGURACIÓN DEL RELOJ PASO 6: SELECCIONAR CONFIGURACIÓN DEL RELOJ

54

Page 55: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 7: PARTICIÓN DEL DISCO DURO PASO 7: PARTICIÓN DEL DISCO DURO

55

Page 56: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PARTICIONES DEL DISCO DURO PARTICIONES DEL DISCO DURO

56

Page 57: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PARTICIONES DEL DISCO DURO PARTICIONES DEL DISCO DURO

█ Introducción

█ ¿Por qué utilizar particiones?

█ Tipos de tablas de particiones y sectores de arranque

█ Master Boot Record (MBR)

█ GUID Partition Table (GPT)

█ Apple partition map (APM)

█ BSD disklabel

█ Master Boot Record (MBR)

█ Particiones primarias

█ Particiones extendidas y lógicas

█ GParted

57

Page 58: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿QUÉ ES UNA PARTICIÓN? ¿QUÉ ES UNA PARTICIÓN?

█ Un disco duro puede dividirse para simular que hay varios discos duros

58

Windows C:

Documentos D:

Música E:

Linux

Page 59: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

¿POR QUÉ UTILIZAR PARTICIONES? ¿POR QUÉ UTILIZAR PARTICIONES?

█ Separar la información

█ Proteger datos críticos

█ Incluso por reinstalaciones del SO

█ Copia de seguridad

█ Instalar distintos SO

█ Almacenan sistemas de recuperación

█ Instalar SO viejos que no soporten discos duros grandes

59

Page 60: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

LAS TABLA DE PARTICIONES LAS TABLA DE PARTICIONES

█ Indican cómo se va a dividir

█ Estas tablas se almacenan al principio del disco duro

60 60

Partición 1 Ext4

Partición 2 NTFS

Partición 3 vFat

Disco duro

Sector de arranque

Tabla de particiones

Número Tipo Inicio Fin

1 Ext4 Sector 2 Sector 100

2 NTFS Sector 101 Sector 250

3 vFat Sector 251 Sector 350

Espacio libre

Page 61: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

SECTOR DE ARRANQUE SECTOR DE ARRANQUE

█ Indica lo que tiene que arrancar

█ Por defecto

█ Busca la primera partición y la intenta arrancar

█ Sector de arranque Windows

█ Busca la primera partición Windows y la intenta arrancar

█ GRUB de Linux

█ Analiza la tabla de particiones y te muestra un menú para que elijas

61

Page 62: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

TIPOS DE TABLAS DE PARTICIONES Y SECTORES DE ARRANQUE TIPOS DE TABLAS DE PARTICIONES Y SECTORES DE ARRANQUE

█ Master Boot Record (MBR)

█ GUID Partition Table (GPT)

█ Apple partition map (APM)

█ BSD disklabel

62

Page 63: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

MASTER BOOT RECORD (MBR) MASTER BOOT RECORD (MBR)

█ 3 particiones primarias

█ 1 particiones extendida

█ Todas las particiones lógicas que quieras

Partición primaria 1

Partición primaria 2

Partición primaria 3

Partición extendida

Partición lógica 1

Partición lógica 2

Partición lógica N …

Page 64: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

EJEMPLO DE PARTICIONES MBR EJEMPLO DE PARTICIONES MBR

64

Partición 1 Ext4

/

Partición 2 NTFS

C:

Partición 3 vFat D:

Partición 4 Swap

Partición 1 Ext4

/

Partición 2 NTFS

C:

Partición 3 vFat D:

Partición extendida

Partición 4 Swap

Page 65: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 8: SELECCIÓN DEL DISCO DURO A PARTICIONAR PASO 8: SELECCIÓN DEL DISCO DURO A PARTICIONAR

65

Page 66: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 9: SELECCIÓN DEL ESPACIO LIBRE PASO 9: SELECCIÓN DEL ESPACIO LIBRE

66

Page 67: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 10: CREAR NUEVA PARTICIÓN PASO 10: CREAR NUEVA PARTICIÓN

67

Page 68: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 11: ELEGIR EL TAMAÑO DE LA PARTICIÓN PASO 11: ELEGIR EL TAMAÑO DE LA PARTICIÓN

68

Page 69: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 11: ELEGIR TIPO DE LA PARTICIÓN PASO 11: ELEGIR TIPO DE LA PARTICIÓN

69

Page 70: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 12: UBICAR LA PARTICIÓN PASO 12: UBICAR LA PARTICIÓN

70

Page 71: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 13: MODIFICAR LOS DATOS DE LA PARTICIÓN PASO 13: MODIFICAR LOS DATOS DE LA PARTICIÓN

71

Page 72: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 14: SELECCIONAR EL TIPO DE SISTEMA DE FICHEROS PASO 14: SELECCIONAR EL TIPO DE SISTEMA DE FICHEROS

72

Page 73: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

SISTEMAS DE FICHEROS Y EN QUÉ SISTEMAS OPERATIVOS SE USAN SISTEMAS DE FICHEROS Y EN QUÉ SISTEMAS OPERATIVOS SE USAN

█ Windows

█ NTFS, Fat16, Fat32

█ Linux

█ Ext4, Ext2, Ext3,raiserFS, Btrfs , JFS, XFS, LVM, swap

█ Mac OS

█ nfs, nfs+

73

Page 74: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 15: GUARDAR LOS CAMBIOS TEMPORALMENTE PASO 15: GUARDAR LOS CAMBIOS TEMPORALMENTE

74

Page 75: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 16: CREAR PARTICIÓN DE INTERCAMBIO PARA LA MEMORIA VIRTUAL PASO 16: CREAR PARTICIÓN DE INTERCAMBIO PARA LA MEMORIA VIRTUAL

75

Page 76: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA DE PARTICIONES PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA DE PARTICIONES

76

Page 77: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PASO 18: CONFIRMAR LOS CAMBIOS PASO 18: CONFIRMAR LOS CAMBIOS

77

Page 78: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

GPARTED GPARTED

78

Page 79: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA

PRÁCTICAS PRÁCTICAS

█ Montar nuestro propio SO virtualizado

█ Instalar distintas distribuciones

█ Explicar distintas distribuciones

█ Configurar las particiones

79