PROTOCOLO#6

Anuncio
MARIA ALEJANDRA LOPEZ RESTREPO
MANTENER LA OPERATIVIDAD DEL SISTEMA
MAYO 11 DEL 2012
PROTOCOLO #6
TEMAS TRATADOS:
1. Particiones, archivos y sistemas.
DESARROLLO DEL TEMA:
SECTOR 0
SECTOR BOOT
Particiones (files y sistemas).
PARTICION FISICA: La puedo dividir yo.
PARTICION LOGICA: La partición la contiene el sistema operativo.
EJEMPLO: En Linux una partición es para sistema operativo, controladores, usuarios.
PANEL DE CONTROL:
Definir o configurar el sistema operativo o el hardware.
El sistema operativo trae algunos controladores básicos para:




Monitor
USB
Sonido
Red
Nos damos cuenta si son los controladores que necesitamos con el manual de la BOARD o de
dispositivos
REGISTRO DEL SISTEMA:
En el queda registrado todos los movimientos del computador este registra.





Cambios en el hardware.
Cambios en la configuración de sistema operativo.
Cambios en los programas instalados.
Cambios en la seguridad del sistema.
Cambios en la configuración del sistema.
FRAMEWORK: (interactuar con otras aplicaciones multimedia).
FIREWALL:



Antivirus.
Antispan.
Spyware.
BASE DE DATOS:
Se encarga de monitorear la seguridad de los usuarios y sus movimientos de ahí nacieron los
perfiles de usuario, los grupos de trabajo.
ADMINISTRACION DEL SISTEMA:




Backup.
Restaurar,
Estabilizar sistema operativo,
Recuperar punto de arranque- master boot.
RUTINAS:


Limpiar.
Actualización.
PLUGIN:
Son los complementos que le hacen faltan a
programa.
un programa permitiendo solo el mínimo del
MAYO 16/2012
TEMAS TRATADOS:
1. Exposiciones


Componentes del sistema operativo.
Antivirus.
DESARROLLO DEL TEMA:

COMPONENTES DEL SISTEMA OPERATIVO (LAURA GUERRA)
GESTION DE PROCESOS:



Crear y destruir los procesos.
Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.
Comandos de Gestión de procesos:



tasklist : Muestra la lista de procesos
taskkill: Termina o interrumpe un proceso o aplicación que se está ejecutando.ejemplo:
Taskkill /PID “número” /F.
Start: Crea un proceso.
GESTION DE LA MEMORIA PRINCIPAL:



Conocer qué partes de la memoria están siendo utilizadas y por quién.
Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.
GESTION DE ALMACENAMIENTO SECUNDARIO:




Planificar los discos.
Gestionar el espacio libre.
Asignar el almacenamiento.
Verificar que los datos se guarden en orden
ENTRADA Y SALIDA:
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de
dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el
almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.
PROGRAMAS DEL SISTEMA:




Manipulación y modificación de archivos.
Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.
GESTION DE ARCHIVOS:




Construir y eliminar archivos y directorios.
Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de almacenamiento.
Realizar copias de seguridad de archivos.
Comandos de Gestión de archivos:








CD: Muestra el nombre o cambia al directorio actual.
dir : ver en interior de la carpeta en la que estas.
cd
/D
C:
Entrar
en
otro
disco
duro
Comando. (Substituye C: por la que quieras).
ASSOC: Muestra las asociaciones de las extensiones de archivos.
ATTRIB: Muestra los atributos del archivo.
MD: Crea un directorio o carpeta.
o
unidad.
Del: elimina los archivos de una carpeta.
GESTION DE SEGURIDAD:



Distinguir entre uso autorizado y no autorizado.
Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.
GESTOR DE RECURSOS:






La unidad central de procesamiento (donde está alojado el microprocesador).
Los dispositivos de entrada y salida.
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
Y en general todos los recursos del sistema.

ANTIVIRUS (ANDRES FELIPE HURTADO).
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y
las áreas infectadas del sistema. El primer indicio de definición de virus se dio en 1949 en 1980
nacieron los antivirus como una herramienta para detectar y eliminar virus informáticos.
LAS FUNCIONES DE UN ANTIVIRUS SON:



Vacuna.
Detecta.
Elimina.
MEDIDAS A TENER EN CUENTA:
•
Desactivar arranque desde disquete en el set up para que no se ejecuten virus de boot.
•
Desactivar compartir archivos e impresoras.
•
Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
•
Actualizar el antivirus.
•
Activar la protección contra macro virus del Word y el Excel.
•
Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
•
No envíe su información personal ni financiera a menos que sepa quien se la solicita y que
sea necesaria para la transacción.
•
No comparta discos con otros usuarios.
•
No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros.
•
Realice Backups.
MAYO 18 / 2012
TEMAS TRATADOS:
1. Gestión de memoria residente.
DESARROLLO DE L TEMA:
Lista a tablas de contenidos que se ejecutan de inmediato.
Memoria residente
Su trabajo consiste en realizar la carga rápida de la siguiente tarea a ejecutar trabaja a mayor
velocidad. Es tan grande como cosas necesite el usuario para trabajar.
EJEMPLO:



Explorer
Kernel
Antivirus
Pero en ocasiones puede cargar los programas que no necesitamos ocupando espacios
generando mal uso de los recursos, problemas de memoria residente, se llena el disco…
MAYO 23/2012
TEMAS TRATADOS:
1. Exposiciones
 Seguridad informática (María Alejandra López R).
 Líneas de comandos.
DESARROLLO DEL TEMA:
LINEAS DE COMANDOS (NATALIA ORTIZ).
Es un método que permite a las persona dar instrucciones a algún programa informático por medio
de una línea de texto simple.
ALGUNOS COMANDOS SON:













SYSTEMINFO: MUESTRA INFORMACION SOBRE NUESTRO EQUIPO Y NUESTRO
SISTEMA OPERATIVO.
TREE: Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
CMDKEY: CREAR UNA CREDENCIAL A UNA CARPETA (NO QUEDO MUY CLARA SU
FUNCION)
IPCONFIG:MUESTRA Y PERMITE RENOVAR LA CONFIGURACION DE TODOS LOS
INTERFACES DE RED
PING: COMPROBAR SI UNA MAQUINA TIENE RED O NO.
PAUSE: Suspende el proceso de un archivo por lotes y muestra un mensaje.
CD: Este comando se usa para cambiar de directorio.
TIME: Muestra o establece la hora del sistema.
DATE: Muestra o establece la fecha.
TASKLIST: INFORMA SOBRE LOS PROCESOS EJECUTADOS EN EL SISTEMA.
TASKKILL: PERMITE MATAR PROCESOS CONOCIENDO SU NOMBRE O SU
NUMERO DE PROCESO.
VOL: Muestra la etiqueta del volumen y el número de serie del disco.
NETSTAT: INFORMACION SOBRE LAS CONEXIONES DE RED DE NUESTRO EQUIPO.
MAYO 25/2012
TEMAS A TRATAR:

El profesor Edgar Jiménez será el encargado de explicar los temas de exposición que
hacen falta. Veremos tres temas del sistemas operativo que son los siguientes:
1.
IDENTIFICAR SENCIBILIDAD DEL SISTEMA
 Seguridad de usuario
 Seguridad del sistema
Sistema operativo.
Memoria.
Discos de almacenamiento.
2. TAREAS Y PROCESOS
3. LINEAS DE COMANDOS
DESARROLLO DEL TEMA:
Empezaremos por líneas de comandos: Estas hacen parte de todo sistema operativo deja a
disposición del usuario comandos a nivel:



ADMINISTRATIVO: Comprende lo que es sistema operativo, hardware y seguridad
del sistema.
OPERATIVO: Comprende lo que es el mantenimiento de datos, los accesos y
conexiones.
USO GENERAL: Lo que es carpetas, archivos, ver variables, configuración del
usuario, entre otro…
La sintaxis de los comandos lleva <parámetro> y <argumentos> que pueden ser opcionales o
requeridos.
OPCIONAL: [ ]
REQUERIDO: <>
Pero algunos no requieren de sintaxis por ejemplo: cis (borra la pantalla)
COMANDOS DE USO GENERAL:








CD: Cambiar de directorios.
MD: Crear directorios.
RD: Borrar directorios.
DEL: Borrar archivos.
COPY: copiar.
RENAME: Cambiar nombre a un archivo
PWD: Mostrar directorio actual.
TREE: Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
COMANDOS OPERATIVOS:










IPCONFING: Estado de conexión de la red.
X COPY: Hacer un backup.
TASKLIST.
TASKKILL.
NETSTAT.
DATE.
TIME.
PROMPT: Cambia el símbolo del sistema de cmd.exe.
HELP PROMPT: Muestra las características del comando.
ECHO: Muestra el contenido de una variable de ambiente.
COMANDOS ADMINISTRATIVOS:




MSCONFIG: Configurar los programas del inicio.
CHKDSK: Comprueba la integridad tanto de unidades de disco duro como unidades
de disco flexible, y para reparar errores lógicos en el sistema de archivos.
SHUTDOWN: Reiniciar el sistema instantáneamente.
GPEDIT_MSC: Evitar que descarguen o se ejecute algo. es decir personalizar un usuario.
Es importante saber que las líneas de comandos se ejecutan atreves de una consola, que es una
ventana negra para la ejecución de comandos esta contiene:

PROMPT: Es el indicador que el sistema está esperando ordenes dentro del Windows este
es normalmente la ruta del directorio donde está ubicado. En Linux el signo # si es un supe
usuario y el signo $ si es un usuario común. Siempre abra un cursor al lado del PROMPT
esperando que se escriba un comando.
Antes del sistema operativo XP era un D.O.S que se administraba con comandos a partir del XP
se ejecutan desde, ventanas, archivos, iconos…
EJEMPLOS DEL PROMPT:



PROMPT ALEJANDRA: Cambiar directorio.
PROMPT: Restablece el anterior.
HELP PROMPT: Muestra la sintaxis del comando.
WINDOWS: < c:/documens and settings > Great (mayor)
RUTA
LINUX: PROMPT
PATH
$P $G
GREAT
Hay comandos que no se ejecutan como una línea de comandos sino que necesitan un ambiente
gráfico:
F3: Muestra el ultimo comando.
F2: Ultimo texto hasta el carácter que yo le diga.
F1: Primera letra del último comando.
VARIABLES DE AMBIENTE
Existen algunas por defecto y otras que por usuario o administrador puede crear. El nombre es en
mayúscula existe un comando que muestra todas las variables definidas por el usuario. Estas se
pueden ver individualmente y cambiarles el nombre.





ECHO %TEMP%
SET JAVA= %ES UNA PRUEBA%
ECHO %JAVA%
JAVA = PRUEBA
ECHO %JAVA%
MAYO 30/ 2012
TEMAS A TRATAR:
1. Msconfig.
2. Hirens boot.
3. Cclear.
DESARROLLO DEL TEMA:
Hirens Boot : Programa que se utiliza para para resolver problemas del computador o tumbar la
seguridad en la informática.
1. Iniciar desde el boot.
2. Escoger la opción de mini Windows XP: Es una herramienta para acceder a los datos del
disco duro. Se puede combinar con ultímate que tiene herramientas para tumbar la
seguridad de la red.
3. Este mostrara un escritorio personalizado.
4. Escogemos la aplicación HBCD buscamos Password renew seleccionamos el Disco C
buscamos la carpeta de Windows seleccionar cuenta como administración ponerle la
nueva clave y le damos en aplicar.
5. Reiniciar y probamos con el usuario que creamos.
MSCONFIG
Es una utilidad del sistema para solucionar el Microsoft Windows inicio del proceso. Se puede
desactivar o volver a activar el software, los controladores de dispositivos y servicios de Windows
que se ejecutan en el inicio, o cambiar los parámetros de arranque.
Conoceremos tres de las características del Msconfig que son:
1. General: Tiene la opción de escoger como queremos que inicie nuestra máquina.
2. Servicios: Sirve para notificar
a los usuarios y/o computadoras las alertas
administrativas. Se recomienda desmontar todos los desconocidos.
3. Inicio: Muestra que programas se están cargando en memoria cuando inicia.
CCLEAR
Es una aplicación que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute
Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas
del registro de Windows. De las opciones que tienen las más útiles son:
1. CCLEANER: Borra archivos temporales, programas mal administrados.
Primero analiza y después se ejecuta el limpiador.
2. REGISTRO: Actualiza la base de datos cuando hay problemas de integridad de datos.
Primero se analiza, se pregunta si el usuario desea hacer backup, eliminar y reiniciar la
máquina.
CIBERGRAFIA
http://es.wikipedia.org/wiki/L%C3%ADnea_de_comandos
http://www.webtutoriales.com/articulos/comandos-windows
http://www.bitacoradewebmaster.com/2006/06/22/comandos-utiles-en-linea-de-comandos/
http://dns.bdat.net/documentos/cursos/ar01s05.html
http://es.wikipedia.org/wiki/CHKDSK
http://translate.google.com.co/translate?hl=es&sl=en&u=http://en.wikipedia.org/wiki/MSConfig
&ei=rBXJT6_RIIys8AT1ooGcDw&sa=X&oi=translate&ct=result&resnum=2&sqi=2&ved=0CGgQ7gE
wAQ&prev=/search%3Fq%3Dmsconfig%26hl%3Des%26biw%3D1024%26bih%3D667%26prmd%3D
imvnsa
http://es.wikipedia.org/wiki/CCleaner
Descargar