gestión de la informaciónrua.ua.es/dspace/bitstream/10045/43204/1/sistemas_informaticos.pdf ·...
TRANSCRIPT
![Page 1: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/1.jpg)
INFORMÁTICA APLICADA INFORMÁTICA APLICADA
José Manuel Gómez Soriano
Dpto. de Lenguajes y Sistemas Informáticos
![Page 2: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/2.jpg)
DISPOSITIVOS, SISTEMAS INFORMÁTICOS Y VIRTUALIZACIÓN DISPOSITIVOS, SISTEMAS INFORMÁTICOS Y VIRTUALIZACIÓN
2
![Page 3: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/3.jpg)
DISPOSITIVOS DISPOSITIVOS
█ Dispositivos activos (procesamiento)
█ Dispositivos pasivos (entrada/salida)
3
![Page 4: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/4.jpg)
DISPOSITIVOS QUE NOS INTERESAN DISPOSITIVOS QUE NOS INTERESAN
Son dispositivos que procesan o almacenan información, programables y que pueden actuar con
otros sistemas de información
4
![Page 5: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/5.jpg)
¿POR QUÉ NOS INTERESAN? ¿POR QUÉ NOS INTERESAN?
█ Utilizar para cometer un crimen
█ Dispositivos versátiles
█ Pueden interactúan con otros sistemas
█ Almacenar información ilegal
█ Interactuar con Internet
█ Realizar ataques
█ Pueden contener virus, troyanos, malware, etc.
█ Romper protecciones
█ Espiar comunicaciones
█ Robar conexiones
█ …
5
![Page 6: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/6.jpg)
¿QUÉ ES UN SISTEMA INFORMÁTICO? ¿QUÉ ES UN SISTEMA INFORMÁTICO?
6
Sistema para almacenar, procesar y/o compartir información
Partes interconectadas de software y hardware
![Page 7: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/7.jpg)
HARDWARE HARDWARE
7
Unidades de procesamiento
Memorias
Dispositivos de entrada y salida
Unidades de almacenamiento
Redes de comunicación
Periféricos
![Page 8: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/8.jpg)
SOFTWARE VS HARDWARE SOFTWARE VS HARDWARE
8
Software
Hardware
![Page 9: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/9.jpg)
EJEMPLO DE UN SISTEMA INFORMÁTICO ORDENADOR DE USUARIO EJEMPLO DE UN SISTEMA INFORMÁTICO ORDENADOR DE USUARIO
9
Unidades de procesamiento
Unidad de almacenamiento
Memoria
Dispositivo de entrada
Dispositivo de salida
Tarjeta de red Router y/o módem
Internet
![Page 10: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/10.jpg)
EJEMPLO DE SISTEMA INFORMÁTICO INTERNET EJEMPLO DE SISTEMA INFORMÁTICO INTERNET
10
Servidores
Recursos en red
Ordenadores personales
Ordenadores personales
![Page 11: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/11.jpg)
EJEMPLOS DE SISTEMAS INFORMÁTICOS COMBINANDO SISTEMAS EJEMPLOS DE SISTEMAS INFORMÁTICOS COMBINANDO SISTEMAS
11
Terminales
WLAN
Servidores Web
LAN
Red inalámbrica
Dispositivos móviles
Internet
LAN
Ordenadores personales
ADLS Fibra
![Page 12: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/12.jpg)
TIPOS DE SOFTWARE TIPOS DE SOFTWARE
█ Firmware, BIOS o ROM
█ Software básico normalmente no modificable
█ Indica características básicas del dispositivo
█ Sistema operativo
█ Gestiona los recursos de un Sistema Informático
█ Archivos, dispositivos, usuarios
█ Aplicaciones
█ Programas de ordenador que realizan tareas específicas
█ Interfaces de usuario
█ Programas de ordenador que interactúan con el usuario
12
![Page 13: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/13.jpg)
SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS
█ ¿Qué es un SO?
█ Sobremesa
█ Windows
█ Linux
█ OS X
█ Otros
█ Portables
█ Android
█ iOS
█ Windows Phone
█ Otros
13
![Page 14: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/14.jpg)
DISTRIBUCIONES LINUX DISTRIBUCIONES LINUX
█ Arch Linux
█ Debian
█ Knopix
█ Kali Linux
█ Ubuntu
█ SteamoS
█ Fedora
█ openSUSE
█ Gentoo
█ Slackware
█ Red Hat
█ Mandriva
█ …
14
![Page 15: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/15.jpg)
MÁS DISTRIBUCIONES LINUX MÁS DISTRIBUCIONES LINUX
15
![Page 16: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/16.jpg)
APLICACIONES APLICACIONES
█ Aplicaciones locales
█ Bloc de notas, Microsoft Office, Photoshop, …
█ Navegadores
█ Firefox, Chrome, Internet Explorer, Safari, …
█ Aplicaciones remotas
█ Centros de cálculo, Telnet, SSH
█ Aplicaciones Web
█ Facebook, Twitter, YouTube, Google Drive, …
16
![Page 17: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/17.jpg)
ARQUITECTURA DE LAS APLICACIONES ARQUITECTURA DE LAS APLICACIONES
█ Locales
█ Microsoft Office, Photoshop, Navegadores, …
█ Cliente/Servidor
█ Facebook, Twitter, YouTube
█ Punto a punto
█ eMule, eDonkey, Torrent, Messenger, …
█ Distribuidas
█ SETI@home
17
![Page 18: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/18.jpg)
UNIDADES DE PROCESAMIENTO UNIDADES DE PROCESAMIENTO
█ Realiza los cálculos █ Unidad de Control
█ Unidad Aritmético Lógica
█ Basados en la lógica de Bool
█ Arquitecturas CISC y RISC
█ Frecuencia de reloj
█ Caché
█ CPU vs GPU
█ Paralelismo █ Entubado de instrucción
█ Superescalar (multicore)
█ Multiparalelismo
18
![Page 19: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/19.jpg)
Escribir (ES) Escribir (ES)
ARQUITECTURA DE UN SISTEMA DE PROCESAMIENTO ARQUITECTURA DE UN SISTEMA DE PROCESAMIENTO
19
Leer Instrucción (LI) Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
01110101100101010001 10010010001111011001 10001111011111100110 10010101110100010011 10010111101110111000 00011000111101101101 11011100001110101001 01110101100101010001 10010010001111011001 10001111011111100110 10010101110100010011 10010111101110111000 00011000111101101101 11011100001110101001 01110101100101010001 10010010001111011001 10001111011111100110
…
32 o 64 bits
Software
![Page 20: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/20.jpg)
¿CÓMO PROCESA UNA MÁQUINA LAS INSTRUCCIONES? ¿CÓMO PROCESA UNA MÁQUINA LAS INSTRUCCIONES?
█ Tradicionalmente los ordenadores ejecutaban una instrucción por vez
20
LI LI DI DI EJ EJ ME ME ES ES
Ciclo de reloj
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i1
i2
i3
i4
![Page 21: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/21.jpg)
ENTUBADO DE INSTRUCCIÓN ENTUBADO DE INSTRUCCIÓN
█ Comenzar los primeros pasos de leer y decodificar la instrucción antes de que la instrucción anterior haya terminado de ejecutarse
21
LI LI DI DI EJ EJ ME ME ES ES
Ciclo de reloj
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i1
i2
i3
i4
Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
![Page 22: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/22.jpg)
SUPERESCALAR (MULTICORE) SUPERESCALAR (MULTICORE)
█ Múltiples unidades de ejecución idénticas
█ Core Duo
22
LI LI DI DI EJ EJ ME ME ES ES
Ciclo de reloj
i1
i2
i3
i4
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i5
i6 LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i7
i8 Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
![Page 23: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/23.jpg)
QUAD CORE QUAD CORE
23
i1
i2
i3
i4
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i5
i6
i7
i8
i9
i10
i11
i12
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i13
i14
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
i13
i14
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
LI LI DI DI EJ EJ ME ME ES ES
Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
Escribir (ES) Escribir (ES)
Leer Instrucción (LI)
Leer Instrucción (LI)
Decodificar Instrucción (DI)
Decodificar Instrucción (DI)
Ejecutar (EJ) Ejecutar (EJ)
Memoria (ME) Memoria (ME)
![Page 24: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/24.jpg)
CÓMO SABER LAS CARACTERÍSTICAS DEL PROCESADOR CÓMO SABER LAS CARACTERÍSTICAS DEL PROCESADOR
█ Inicio Panel de control Sistema y seguridad Sistema
24
![Page 25: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/25.jpg)
MEMORIA RAM MEMORIA RAM
█ Almacena datos informáticos durante algún intervalo de tiempo
█ Acceso extremadamente rápido
█ Memoria virtual
25
![Page 26: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/26.jpg)
¿CÓMO SABER LA MEMORIA USADA? ¿CÓMO SABER LA MEMORIA USADA?
█ Alt+Ctrl+Supr Iniciar Administradores de tareas Rendimiento
26
![Page 27: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/27.jpg)
¿QUÉ ES LA MEMORIA VIRTUAL? ¿QUÉ ES LA MEMORIA VIRTUAL?
█ Trozos de información de la memoria RAM almacenada en el disco duro
█ Se usa cuando se consume toda la memoria RAM
![Page 28: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/28.jpg)
¿QUÉ ES LA MEMORIA VIRTUAL? ¿QUÉ ES LA MEMORIA VIRTUAL?
28 28
Programa 1
Programa 2
Programa 3
Programa 1
Programa 2
Programa 3
Memoria programa 3 Memoria
programa 1
Memoria programa 2
Memoria programa 3
Memoria programa 1
Memoria Virtual
500GB 500GB 10GB
![Page 29: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/29.jpg)
¿CÓMO USAR MEMORIA VIRTUAL? ¿CÓMO USAR MEMORIA VIRTUAL?
█ No es deseable usar la memoria virtual
█ La velocidad del disco duro es mucho menor
█ El ordenador empezará a ir muy lento
█ Abrir muchas aplicaciones para consumir la memoria RAM
█ Cuando la memoria RAM se agote, automáticamente se empezará a utilizar la memoria virtual
29
![Page 30: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/30.jpg)
UNIDADES DE ALMACENAMIENTO UNIDADES DE ALMACENAMIENTO
█ Grabar los datos de la computadora de forma permanente o temporal
█ Dispositivos magnéticos
█ Dispositivos ópticos
█ Unidad de disco magneto-óptico
█ Unidad de estado sólido
30
![Page 31: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/31.jpg)
ESQUEMA DE UN DISCO DURO ESQUEMA DE UN DISCO DURO
31
![Page 32: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/32.jpg)
PARTES DEL DISCO DURO PARTES DEL DISCO DURO
█ Actuador
█ Encargado de mover el brazo del actuador
█ Brazo del actuador
█ Comunica el cabezal con el actuador, pueden haber varios, dependiendo del número de discos
█ Cabezal
█ Encargado de leer el disco
█ Conector de energía
█ Suministra energía electrica
█ Conector IDE
█ Transmisión de datos desde y hasta el ordenador
32
![Page 33: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/33.jpg)
PARTES DEL DISCO DURO II PARTES DEL DISCO DURO II
█ Disco
█ Donde se almacena la información de forma magnética, pueden haber varios
█ Eje
█ Eje de rotación del Disco
█ Eje del actuador
█ Eje de giro del brazo del actuador
█ Jumper
█ Configuración del disco duro
33
![Page 34: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/34.jpg)
DETALLE DEL BRAZO DEL ACTUADOR DETALLE DEL BRAZO DEL ACTUADOR
34
![Page 35: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/35.jpg)
DETALLE DEL CABEZAL DETALLE DEL CABEZAL
35
![Page 36: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/36.jpg)
ESTRUCTURA DEL DISCO ESTRUCTURA DEL DISCO
36
Pista
Sector geométrico
Sector de una pista
Sectores continuos
![Page 37: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/37.jpg)
¿CÓMO SE LEEN LOS DATOS DE UN DISCO DURO? ¿CÓMO SE LEEN LOS DATOS DE UN DISCO DURO?
37
![Page 38: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/38.jpg)
EL PROCESO DE DEFRAGMENTACIÓN EL PROCESO DE DEFRAGMENTACIÓN
38
Inserto 1 archivo de 3 bloques Inserto 1 archivo de 2 bloques Inserto 1 archivo de 4 bloques
Borro el fichero de 2 bloques
Inserto un fichero de 5 bloques
Defragmentación
![Page 39: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/39.jpg)
DEFRAGMENTACIÓN DEL DISCO DEFRAGMENTACIÓN DEL DISCO
█ Programas Herramientas del sistema Defragmentador del disco
39
![Page 40: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/40.jpg)
VIRTUALIZACIÓN VIRTUALIZACIÓN
█ Un sistema operativo puede “virtualizarse” dentro de otro al igual que una memoria RAM se puede virtualizar en un disco duro
█ Aplicaciones especializadas en virtualización
█ VMware Windows Server 2008 R2 Hyper-V, Microsoft Enterprise Desktop Virtualization (MED-V), Oracle VM VirtualBox, Parallels Desktop, Virtual Iron, Adeos, Mac-on-Linux, Win4BSD, Win4Lin Pro, y z/VM, openvz, Oracle VM, XenServer, Microsoft Virtual PC
█ Se utilizará el VirtualBox
40
![Page 41: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/41.jpg)
EJEMPLOS DE VIRTUALIZACIÓN EJEMPLOS DE VIRTUALIZACIÓN
41
Windows 7 Windows 7
Programa VirtualBox Programa VirtualBox Windows XP Windows XP Ubuntu 14.04 Ubuntu 14.04 Mac OS X Mac OS X
Programa 1 Programa 1 Programa 2 Programa 2 Programa N Programa N
…
Programa 1 Programa 1
Programa 2 Programa 2
Programa N1 Programa N1
…
Programa 1 Programa 1
Programa 2 Programa 2
Programa N2 Programa N2
…
Programa 1 Programa 1
Programa 2 Programa 2
Programa N3 Programa N3
…
![Page 42: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/42.jpg)
VIRTUALBOX VIRTUALBOX
█ https://www.virtualbox.org/
42
Descargar Descargar
¿Sobre qué SO? ¿Sobre qué SO?
![Page 43: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/43.jpg)
VIRTUALBOX VIRTUALBOX
43
![Page 44: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/44.jpg)
CREAR NUEVA MÁQUINA VIRTUAL CREAR NUEVA MÁQUINA VIRTUAL
44
Paso 1: Indicar el tipo de SO que llevará. Paso 2: Cuánta memoria RAM utilizará
![Page 45: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/45.jpg)
CREAR NUEVA MÁQUINA VIRTUAL CREAR NUEVA MÁQUINA VIRTUAL
45
Paso 3: Crear un nuevo disco duro.
Paso 4: Seleccionar el tipo de imagen de disco duro. Por defecto, el de VirtualBox será VDI.
![Page 46: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/46.jpg)
CREAR NUEVA MÁQUINA VIRTUAL CREAR NUEVA MÁQUINA VIRTUAL
46
Paso 5: Elegir cómo será el fichero imagen, si de tamaño dinámico o fijo.
Paso 6: Poner un tamaño máximo al disco duro a crear.
![Page 47: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/47.jpg)
INICIAR LA MÁQUINA VIRTUAL INICIAR LA MÁQUINA VIRTUAL
47
![Page 48: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/48.jpg)
INSTALAR EL KALI LINUX EN LA MÁQUINA VIRTUAL INSTALAR EL KALI LINUX EN LA MÁQUINA VIRTUAL
48
![Page 49: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/49.jpg)
PASO 1: SELECCIÓN DE IDIOMA PASO 1: SELECCIÓN DE IDIOMA
49
![Page 50: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/50.jpg)
PASO 2: SELECCIONAR UBICACIÓN PASO 2: SELECCIONAR UBICACIÓN
50
![Page 51: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/51.jpg)
PASO 3: SELECCIONAR NOMBRE DE LA MÁQUINA PASO 3: SELECCIONAR NOMBRE DE LA MÁQUINA
51
![Page 52: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/52.jpg)
PASO 4: SELECCIONAR DOMINIO PASO 4: SELECCIONAR DOMINIO
52
![Page 53: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/53.jpg)
PASO 5: ESCRIBIR CONTRASEÑA DE ROOT PASO 5: ESCRIBIR CONTRASEÑA DE ROOT
53
![Page 54: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/54.jpg)
PASO 6: SELECCIONAR CONFIGURACIÓN DEL RELOJ PASO 6: SELECCIONAR CONFIGURACIÓN DEL RELOJ
54
![Page 55: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/55.jpg)
PASO 7: PARTICIÓN DEL DISCO DURO PASO 7: PARTICIÓN DEL DISCO DURO
55
![Page 56: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/56.jpg)
PARTICIONES DEL DISCO DURO PARTICIONES DEL DISCO DURO
56
![Page 57: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/57.jpg)
PARTICIONES DEL DISCO DURO PARTICIONES DEL DISCO DURO
█ Introducción
█ ¿Por qué utilizar particiones?
█ Tipos de tablas de particiones y sectores de arranque
█ Master Boot Record (MBR)
█ GUID Partition Table (GPT)
█ Apple partition map (APM)
█ BSD disklabel
█ Master Boot Record (MBR)
█ Particiones primarias
█ Particiones extendidas y lógicas
█ GParted
57
![Page 58: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/58.jpg)
¿QUÉ ES UNA PARTICIÓN? ¿QUÉ ES UNA PARTICIÓN?
█ Un disco duro puede dividirse para simular que hay varios discos duros
58
Windows C:
Documentos D:
Música E:
Linux
![Page 59: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/59.jpg)
¿POR QUÉ UTILIZAR PARTICIONES? ¿POR QUÉ UTILIZAR PARTICIONES?
█ Separar la información
█ Proteger datos críticos
█ Incluso por reinstalaciones del SO
█ Copia de seguridad
█ Instalar distintos SO
█ Almacenan sistemas de recuperación
█ Instalar SO viejos que no soporten discos duros grandes
59
![Page 60: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/60.jpg)
LAS TABLA DE PARTICIONES LAS TABLA DE PARTICIONES
█ Indican cómo se va a dividir
█ Estas tablas se almacenan al principio del disco duro
60 60
Partición 1 Ext4
Partición 2 NTFS
Partición 3 vFat
Disco duro
Sector de arranque
Tabla de particiones
Número Tipo Inicio Fin
1 Ext4 Sector 2 Sector 100
2 NTFS Sector 101 Sector 250
3 vFat Sector 251 Sector 350
Espacio libre
![Page 61: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/61.jpg)
SECTOR DE ARRANQUE SECTOR DE ARRANQUE
█ Indica lo que tiene que arrancar
█ Por defecto
█ Busca la primera partición y la intenta arrancar
█ Sector de arranque Windows
█ Busca la primera partición Windows y la intenta arrancar
█ GRUB de Linux
█ Analiza la tabla de particiones y te muestra un menú para que elijas
61
![Page 62: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/62.jpg)
TIPOS DE TABLAS DE PARTICIONES Y SECTORES DE ARRANQUE TIPOS DE TABLAS DE PARTICIONES Y SECTORES DE ARRANQUE
█ Master Boot Record (MBR)
█ GUID Partition Table (GPT)
█ Apple partition map (APM)
█ BSD disklabel
62
![Page 63: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/63.jpg)
MASTER BOOT RECORD (MBR) MASTER BOOT RECORD (MBR)
█ 3 particiones primarias
█ 1 particiones extendida
█ Todas las particiones lógicas que quieras
Partición primaria 1
Partición primaria 2
Partición primaria 3
Partición extendida
Partición lógica 1
Partición lógica 2
Partición lógica N …
![Page 64: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/64.jpg)
EJEMPLO DE PARTICIONES MBR EJEMPLO DE PARTICIONES MBR
64
Partición 1 Ext4
/
Partición 2 NTFS
C:
Partición 3 vFat D:
Partición 4 Swap
Partición 1 Ext4
/
Partición 2 NTFS
C:
Partición 3 vFat D:
Partición extendida
Partición 4 Swap
![Page 65: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/65.jpg)
PASO 8: SELECCIÓN DEL DISCO DURO A PARTICIONAR PASO 8: SELECCIÓN DEL DISCO DURO A PARTICIONAR
65
![Page 66: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/66.jpg)
PASO 9: SELECCIÓN DEL ESPACIO LIBRE PASO 9: SELECCIÓN DEL ESPACIO LIBRE
66
![Page 67: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/67.jpg)
PASO 10: CREAR NUEVA PARTICIÓN PASO 10: CREAR NUEVA PARTICIÓN
67
![Page 68: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/68.jpg)
PASO 11: ELEGIR EL TAMAÑO DE LA PARTICIÓN PASO 11: ELEGIR EL TAMAÑO DE LA PARTICIÓN
68
![Page 69: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/69.jpg)
PASO 11: ELEGIR TIPO DE LA PARTICIÓN PASO 11: ELEGIR TIPO DE LA PARTICIÓN
69
![Page 70: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/70.jpg)
PASO 12: UBICAR LA PARTICIÓN PASO 12: UBICAR LA PARTICIÓN
70
![Page 71: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/71.jpg)
PASO 13: MODIFICAR LOS DATOS DE LA PARTICIÓN PASO 13: MODIFICAR LOS DATOS DE LA PARTICIÓN
71
![Page 72: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/72.jpg)
PASO 14: SELECCIONAR EL TIPO DE SISTEMA DE FICHEROS PASO 14: SELECCIONAR EL TIPO DE SISTEMA DE FICHEROS
72
![Page 73: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/73.jpg)
SISTEMAS DE FICHEROS Y EN QUÉ SISTEMAS OPERATIVOS SE USAN SISTEMAS DE FICHEROS Y EN QUÉ SISTEMAS OPERATIVOS SE USAN
█ Windows
█ NTFS, Fat16, Fat32
█ Linux
█ Ext4, Ext2, Ext3,raiserFS, Btrfs , JFS, XFS, LVM, swap
█ Mac OS
█ nfs, nfs+
73
![Page 74: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/74.jpg)
PASO 15: GUARDAR LOS CAMBIOS TEMPORALMENTE PASO 15: GUARDAR LOS CAMBIOS TEMPORALMENTE
74
![Page 75: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/75.jpg)
PASO 16: CREAR PARTICIÓN DE INTERCAMBIO PARA LA MEMORIA VIRTUAL PASO 16: CREAR PARTICIÓN DE INTERCAMBIO PARA LA MEMORIA VIRTUAL
75
![Page 76: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/76.jpg)
PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA DE PARTICIONES PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA DE PARTICIONES
76
![Page 77: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/77.jpg)
PASO 18: CONFIRMAR LOS CAMBIOS PASO 18: CONFIRMAR LOS CAMBIOS
77
![Page 78: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/78.jpg)
GPARTED GPARTED
78
![Page 79: Gestión de la Informaciónrua.ua.es/dspace/bitstream/10045/43204/1/Sistemas_Informaticos.pdf · Pueden contener virus, troyanos, malware, ... PASO 17: GUARDAR LOS CAMBIOS EN LA TABLA](https://reader033.vdocumento.com/reader033/viewer/2022050206/5f5967afa30bb757956c0a94/html5/thumbnails/79.jpg)
PRÁCTICAS PRÁCTICAS
█ Montar nuestro propio SO virtualizado
█ Instalar distintas distribuciones
█ Explicar distintas distribuciones
█ Configurar las particiones
79