Está en la página 1de 35

1

Haga clic para modificar el


estilo de subtítulo del patrón

Sesión 4.1
DISPOSITIVOS MOVILES

Ing. Edwin Raúl Mendoza Torres


Docente

Facultad de Ingeniería
Carrera Profesional de Ingeniería de Sistemas
Ciclo: IV
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Descripción general del
hardware de los dispositivos
móviles

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Computadoras portátiles y dispositivos móviles
Descripción general del hardware del
dispositivo móvil
 Hardware de los dispositivos móviles
 Partes de dispositivos móviles
 Hardware no actualizable
 Pantallas táctiles
 Reconoce dos o más puntos de contacto
 Gestos comunes: Deslizamiento, doble toque,
toque prolongado, desplazar, pellizcar, extender
 Unidades de estado sólido
 Ventajas: Eficiencia energética, confiabilidad, peso liviano, compacto, rendimiento,
no produce ruido
 Tipos de conexión
 Cableado: USB micro/Mini, rayo, puertos específicos del propietario proveedor
 Inalámbrica: NFC, IR, Bluetooth
 Accesorios
 Batería externa  Auriculares tipo botón  Controlador para juegos
 Estación de acoplamiento  Auriculares  Tarjetas SD
 Cargadores portátiles  Altavoces  Lector de tarjetas
de crédito

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Computadoras portátiles y dispositivos móviles
Descripción general del hardware del
dispositivo móvil
 Otros dispositivos móviles
 Dispositivos ponibles
 Relojes inteligentes
 Monitores de estado físico
 Audífonos inteligentes
 Dispositivos de especialidades
 Receptor GPS
 Cámaras inteligentes
 Lectores electrónicos

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Sistemas operativos
móviles, Linux y OS X

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 10: Secciones y objetivos
 10.1 Sistemas operativos móviles
• Explicar el propósito y las características de los sistemas operativos móviles.

 10.2. Métodos para proteger los dispositivos móviles


• Explicar los métodos para asegurar los dispositivos móviles.

 10.3. Correo electrónico y conectividad de red


• Explicar cómo configurar la conectividad de red y correo electrónico en los
dispositivos móviles.

 10.4 Sistemas operativos Linux y OS X


• Explicar el propósito y las características de los sistemas operativos Linux y
OS X.

 10.5 Proceso básico de solución de problemas para sistemas


operativos móviles, Linux y OS X
• Explicar cómo solucionar los problemas de otros sistemas operativos.

 10.6 Resumen del capítulo


Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
10.1 Android en
comparación con iOS

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Sistemas operativos móviles
Android en comparación con iOS
 Código abierto frente a código cerrado
• Código abierto: el código fuente se proporciona con el programa compilado.
• Código cerrado: el código fuente no se proporciona con el programa
compilado.
• Android es de código abierto mientras que iOS no lo es.

 Desarrollo de aplicaciones móviles


• Los sistemas operativos móviles se convirtieron en plataformas de software.
• Las aplicaciones están diseñadas y desarrolladas para que se ejecuten en un
SO móvil.
• Apple y Google ofrecen herramientas de desarrollo a los desarrolladores de
aplicaciones.

 Repositorio de aplicaciones y de contenido


• Las aplicaciones son básicamente programas diseñados para dispositivos
móviles.
• Los fabricantes móviles de SO mantienen generalmente una tienda en línea
donde los usuarios pueden ubicar, descargar e instalar aplicaciones.
• Los usuarios de Android también pueden efectuar instalación de prueba de
aplicaciones.
• Los usuarios de productos de iOS deben usar el App Store oficial para
instalar aplicaciones.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Sistemas operativos móviles
Interfaz de Android Touch
 Elementos de la pantalla de inicio
• Los dispositivos móviles Android organizan los iconos y widgets
en varias pantallas.
• Los elementos de la pantalla de inicio de Android incluyen:
Iconos de navegación, Búsqueda en Google, mejoras y
notificación especial e iconos del sistema.
• El formato de la pantalla de inicio se define por el iniciador.

 Administración de aplicaciones, widgets y carpetas


• Las aplicaciones están representadas por los iconos y se
ordenan en una cuadrícula.
• En Android, las aplicaciones en la pantalla de inicio son
simplemente un enlace; Quitar una aplicación de la pantalla de
inicio no la desinstala.
• El usuario puede personalizar la posición de las aplicaciones.
• También se pueden crear carpetas para agrupar las
aplicaciones.
• Las widgets muestran información directamente en la pantalla de
inicio.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Sistemas operativos móviles
Interfaz táctil de iOS
 Elementos de la pantalla de inicio
• Los dispositivos iOS móviles organizan los iconos en varias pantallas.
• La pantalla de inicio de iOS no tiene ningún icono de navegación y no
tiene widgets.
• El iOS depende de algunos elementos de IU, que incluyen: Botón de
inicio, Centro de notificación y Spotlight (herramienta de búsqueda).
• Apple define el formato de la pantalla de inicio de iOS, y el usuario no
puede cambiarlo.
 Administración de aplicaciones y carpetas
• Las aplicaciones están representadas por los iconos y se ordenan en
una cuadrícula.
• En iOS, las aplicaciones de la pantalla de inicio son las aplicaciones
reales; Quitar una aplicación de la pantalla de inicio también la
desinstala.
• El usuario puede personalizar la posición de las aplicaciones.
• También se pueden crear carpetas para agrupar las aplicaciones.
• No hay widgets en el iOS.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Sistemas operativos móviles
Interfaz táctil de Windows móvil
 Elementos de la pantalla de inicio
• También denominada como Inicio.
• Basada en mosaicos
• Los mosaicos son aplicaciones y pueden mostrar información
o permitir la correcta interacción en la pantalla de inicio
• No hay iconos
• Los iconos de navegación incluyen: Atrás, botón de Windows
y búsqueda

 Administración de aplicaciones y carpetas


• Las aplicaciones están representadas por los mosaicos
• Las aplicaciones se pueden anclar o desanclar del Inicio
• Desanclar una aplicación no la desinstala
• El usuario puede personalizar la posición de las aplicaciones
• Los mosaicos también pueden modificar su tamaño
• También se pueden crear carpetas para agrupar las
aplicaciones.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Sistemas operativos móviles
Funciones comunes de los dispositivos móviles
 Orientación y calibración de la pantalla
• Los dispositivos móviles pueden funcionar en vertical u horizontal.
• Los sensores como el acelerómetro, permiten que el SO detecte
movimiento y ajuste automáticamente la orientación de la pantalla.
• El usuario también puede ajustar el brillo para hacer coincidir las
condiciones del ambiente.

 GPS
• Los dispositivos móviles modernos incluyen un receptor GPS.
• Los usos incluyen: navegación, geocaching, geoetiquetado,
resultados de la búsqueda adaptados y rastreo de dispositivos.

 Funciones de comodidad
• Estas funciones están diseñadas para simplificar la vida.
• Estas funciones incluyen: Llamada wifi, pagos móviles y VPN.

 Funciones de información
• Estas funciones están diseñadas para que el acceso a la
información sea más sencilla; e incluyen: Asistente virtual, Google
Now y Notificaciones de Emergencia.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
10.2 Métodos para proteger
los dispositivos móviles

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Métodos para proteger dispositivos móviles
Bloqueos de código de acceso
 Descripción general de los bloqueos de
contraseña
• Ayuda a proteger los datos sensibles.
• No se puede acceder al dispositivo sin el código de
acceso.
• Los tipos de códigos de acceso incluyen: ninguno,
deslizamiento, patrón, PIN, contraseña, dispositivos
confiables, ubicaciones de confianza, cara de confianza,
ID de confianza de voz, detección en cuerpo y táctil.

 Restricciones tras intentos fallidos de inicio de


sesión
• Impide los ataques de fuerza bruta del código de acceso.
• Por lo general, el dispositivo está temporalmente
deshabilitado después de fallar varios intentos de
desbloqueo.
• Diferentes dispositivos implementan diversas políticas de
restricción.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Métodos para proteger los dispositivos móviles
Servicios habilitados en la nube
para móvil
 Copia de seguridad remota
• Los dispositivos móviles pueden realizar copias de seguridad
automáticamente de los datos del usuario a la nube.
• Existen varias opciones de copia de seguridad disponibles.

 Aplicaciones de localización
• Extremadamente útil en caso de pérdida o robo del
dispositivo.
• Las aplicaciones de localización permiten que el usuario
ubique el dispositivo en un mapa.

 Bloqueo y borrado remotos


• Las otras opciones incluyen: bloqueo del dispositivo de
forma remota, enviar alertas al dispositivo, o borrarlo de
manera remota.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Métodos para proteger dispositivos móviles
Seguridad del software
 Antivirus
• Los dispositivos móviles también son vulnerables al software
malicioso.
• El sandbox limita daños en los dispositivos móviles.
• Los datos de los usuarios pueden ser robados y las computadoras
pueden ser infectadas.
• Las aplicaciones móviles antivirus se encuentran disponibles tanto
para iOS y Android.
• Existen técnicas para otorgar acceso total al sistema de archivos de
un dispositivo móvil. Se denomina el proceso de rooting en Android
y jailbreaking en iOS.
• Un dispositivo que ha sufrido un ataque de rooting/jailbreaking
perderá la mayoría (si no toda) la protección proporcionada por el
sandboxing.
 Revisiones y actualización de los sistemas operativos
• Las actualizaciones agregan funcionalidad o aumentan el
rendimiento.
• Las revisiones pueden solucionar problemas de seguridad o
cuestiones relacionadas con hardware y software.
• Android e iOS utilizan un proceso de entrega automatizado.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
10.3. Correo electrónico y
conectividad de red

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Conectividad de red y correo electrónico
Red de datos inalámbricas y celulares
 Red de datos inalámbrica
• Los dispositivos móviles pueden conectarse a Internet a
través de router de wifi local.
• Los datos transferidos a través del router wifi no utilizan la
red de un proveedor de servicios de telefonía móvil y no
incurren en los cargos de datos para el usuario.
• Las cafeterías, bibliotecas, escuelas, hogares y lugares de
trabajo son las ubicaciones que generalmente
proporcionan wifi y conexiones de Internet locales
gratuitas.

 Comunicaciones de datos móviles


• Desglosado generalmente en generaciones.
• Actualmente hay cuatro generaciones de tecnología móvil:
1G, 2G, 3G y 4G (WiMax y LTE móviles).

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Correo electrónico y conectividad de red
Bluetooth
 Bluetooth para dispositivos móviles
• Diseñado para conectar entre sí dispositivos en proximidad
física.
• Bluetooth es una tecnología inalámbrica, automática, y utiliza
muy poca energía.
• Los dispositivos Bluetooth comunes incluyen: auriculares,
teclados, mouses, altavoces de automóvil y controladores de
estéreo.

 Emparejamiento Bluetooth
• Término utilizado para describir dos dispositivos Bluetooth que
establecen una conexión para compartir recursos.
• Las radios Bluetooth deben estar activadas.
• Un dispositivo debe configurarse para examinar los pares
posibles; el otro debe configurarse para anunciar su
presencia (modo visible).
• Para la seguridad, es necesario un PIN antes de
que el emparejamiento pueda completarse.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Correo electrónico y conectividad de red
Configuración del correo electrónico
 Introducción al correo electrónico
• La estructura de correo electrónico depende de servidores y clientes.
• Los servidores de correo electrónico son responsables de enviar los
mensajes de correo electrónico.
• Los usuarios utilizan clientes de correo electrónico para redactar, leer y
administrar sus mensajes.
• Si bien existen muchos clientes de correo electrónico diferentes para los
dispositivos móviles, su configuración y operación son muy similares.
 Configuración de correo electrónico en Android
• Muchos de los servicios web avanzados son impulsados por Google.
• A medida que Android depende de una cuenta de Gmail para muchos
servicios, otros proveedores de correo electrónico también utilizan el
SO.
 Configuración de correo electrónico en iOS
• El iOS depende de un ID de Apple para el acceso y otros servicios
desde App Store.
• El iOS incluye la aplicación de correo que admite varias cuentas de
correo electrónico simultáneamente.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Correo electrónico y conectividad de red
Sincronización de dispositivo móvil
 Correo electrónico de Internet
• Proporcionado generalmente a través de una interfaz web.
• Algunas empresas también proporcionarán una aplicación cliente
móvil.
• Las aplicaciones de cliente móvil presentan generalmente una mejor
experiencia al usuario que el correo en un dispositivo móvil.
 Tipos de datos que se pueden sincronizar
• La sincronización de datos actualiza los datos del usuario en varios
dispositivos.
• Los tipos de datos que se pueden sincronizar incluyen: Contactos,
Correo Electrónico, Entradas de Calendario, Imágenes, Música,
Aplicaciones, Video, Enlaces del Explorador y Configuración del
Explorador.
 Tipo de conexión de sincronización
• Los tipos de conexión comunes para sincronizar son USB y wifi.
• Android sincroniza los datos del usuario a los servicios web como
Gmail y Google Calendar.
• El iOS usa iTunes para sincronizar los datos del usuario a una
ubicación de almacenamiento que puede ser local o remota.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
10.4 Sistemas operativos
Linux y OS X

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Linux y sistemas operativos OS X
Herramientas y funciones de Linux y OS X
 Introducción a sistemas operativos Linux y OS X
• Linux y OS X son derivados de UNIX.
• Tanto SO guardó la mayoría de los rasgos básicos de la
estructura de UNIX.

 Descripción general de la GUI de Linux y OS X


• Las versiones modernas de Ubuntu Linux incluyen
Unity.
• Las versiones modernas de OS X incluyen Aqua.
• Las GUI de Unity y Aqua tienen elementos similares de
la UI.

 Descripción general de Linux y CLI de OS X


• Debido a su relación con UNIX, Linux y el OS X tienen
interfaces CLI similares.
• Las herramientas basadas en texto, el uso de un shell,
la estructura del sistema de archivos, los permisos de
archivos y la distinción entre mayúsculas y minúsculas
son algunas de las características comunes heredadas
de UNIX y presentes en ambos SO.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Linux y sistemas operativos OS X
Herramientas y funciones de Linux y OS X (cont.)
 Descripción general del proceso de copia de seguridad y recuperación
• Permite al usuario restaurar o recuperar los datos en caso de fallos.
• Déjà Dup es una herramienta fácil y eficaz para realizar copias de seguridad de datos en
Linux.
• Los usuarios de OS X pueden utilizar Time Machine, una herramienta de respaldo muy
eficiente y fácil de usar.
• Déjà Dup y Time Machine también son muy similares.
 Descripción general de las utilidades de disco
• Los sistemas operativos modernos incluyen herramientas de disco para ayudar a
resolver problemas y resolver problemas relacionados con el disco.
• La mayoría de los problemas de disco son los mismos independientemente del SO.
• Una buena herramienta de disco debe poder proporcionar administración de particiones,
montaje o desmontaje de particiones de disco, formato del disco, control de sectores
defectuosos y consultas de S.M.A.R.T.
• Los discos y la utilidad de disco son herramientas de disco incluidas en Linux y OS X,
respectivamente.
• Para instalar y arrancar más de un SO, se requiere un administrador de arranque; GRUB
y Boot Camp son administradores de arranque populares para Linux y OS X,
respectivamente.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Linux y sistemas operativos OS X
Prácticas recomendadas de Linux y OS X
 Tareas programadas
• Las tareas de mantenimiento se deben programar y realizar con frecuencia.
• Los sistemas informáticos pueden programarse para realizar tareas
automáticamente.
• Los controles de copias de seguridad y de disco son buenos ejemplos.
• El servicio de cron puede ser utilizado para programar tareas en Linux y en
OS X.

 Seguridad
• Las medidas pueden y se deben tomar para evitar que el software malicioso
ingrese a un sistema de computación móvil.
• Las medidas comunes incluyen: actualizaciones del sistema operativo,
actualizaciones de firmware, antivirus, y antimalware.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
Sistemas operativos Linux y OS X
CLI
 Comandos de archivo y de carpeta
• Varias herramientas de línea de comandos se incluyen de manera
predeterminada en sistemas como Unix.
• Los comandos relacionados con los archivos comunes y carpetas
incluyen: ls, cd, mkdir, cp, mv, rm, grep y cat.

 Comandos administrativos
• UNIX y sus derivados utilizan los permisos de archivos para crear
límites dentro del sistema.
• Cada archivo en los sistemas UNIX lleva sus permisos de archivo.
• Los permisos de archivos de UNIX pueden leerse, escribir o ejecutar.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
10.5 Proceso básico de
solución de problemas para
los sistemas operativos
móviles, Linux y OS X

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Proceso básico de solución de problemas para sistemas operativos móvil, Linux y OS X
Aplicación del proceso de solución de problemas
para sistemas operativos móvil, Linux y OS X
 Identificación del problema
• El primer paso en el proceso de solución de problemas.
• Una buena lista de preguntas abiertas y cerradas es útil.

 Establecer una teoría de causas probables


• Se hace este paso después de identificar el problema.
• Consulte la documentación para obtener una lista de causas probables.

 Poner a prueba la teoría para determinar la causa


• Una vez que se establecen algunas causas probables, pruebe las teorías.
• Una lista de métodos de prueba rápidos puede ser útil en este paso.

 Establecer un plan de acción para resolver el problema e


implementar la solución
• Establecer un plan de acción para resolver el problema e implementar la
solución.
• Consulte la documentación para recopilar información adicional para resolver el
problema.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Proceso básico de solución de problemas para sistemas operativos móvil, Linux y OS X
Aplicación del proceso de solución de problemas
para sistemas operativos móvil, Linux y OS X
 Verificar la funcionalidad total del sistema e implementar medidas
preventivas
• Con el problema resuelto, verifique la funcionalidad total.
• Una buena lista de los pasos para verificar la solución es útil para este paso.

 Registrar hallazgos, acciones y resultados


• Documente la búsqueda para referencia futura.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Proceso básico de solución de problemas para sistemas operativos móvil, Linux y OS X
Aplicación del proceso de solución de problemas
para sistemas operativos móvil, Linux y OS X
 Identificación de problemas y soluciones comunes
• Los problemas de las PC pueden deberse a cuestiones de hardware,
de software o de redes, o a una combinación de estos tres.
• Muchos problemas pueden resolverse con un reinicio.
• Cuando un dispositivo móvil no responde al reinicio, es posible que se
deba restablecer la configuración.
• Cuando un restablecimiento estándar no corrige el problema, es
posible que se necesite un restablecimiento de la configuración
predeterminada de fábrica.
• Cuando un reinicio no arregla una computadora, se debe realizar más
investigación.
• Alguna configuración se puede cambiar, se puede necesitar una
actualización de software o el mal funcionamiento de un programa es el
problema y se debe volver a instalar.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
10.6 Resumen del capítulo

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Resumen del capítulo
Resumen
 En este capítulo, se presentaron los dispositivos móviles, los sistemas operativos que
utilizan, las formas de protegerlos, los usos de los servicios habilitados en la nube para
estos dispositivos y la manera en que estos se conectan a las redes, a otros dispositivos y
a los periféricos.
 Aquí también se analizaron los sistemas operativos OS X de Ubuntu Linux y Apple y
algunas de sus características principales que incluyen: la interfaz de línea de comandos,
herramientas basadas en línea de comando, las interfaces gráficas de usuario utilizadas y
algunas herramientas basadas en GUI. Este capítulo también cubrió las tareas de
mantenimiento principales y sus herramientas relacionadas.
 Los aspectos básicos de la solución de problemas en sistemas operativos móviles, Linux y
OS X se discutieron con ejemplos de fácil solución para problemas comunes. Es
importante recordar los siguientes conceptos de este capítulo:
• Cualquier persona puede modificar el software de código abierto por un bajo costo o de manera
gratuita.
• Utilice solo orígenes de contenido confiables para evitar el malware o el contenido indeseable.
• Android e iOS tienen GUI similares para utilizar aplicaciones y otros tipos de contenido.
• Las cuentas de correo electrónico están muy relacionadas con los dispositivos móviles y
proporcionan muchos servicios de sincronización de datos diferentes.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Resumen del capítulo
Resumen (cont.)
 Es importante recordar los siguientes conceptos de este capítulo:
• Los dispositivos Android utilizan aplicaciones para sincronizar los datos que Google
no sincroniza de manera automática.
• Los dispositivos iOS utilizan iTunes para sincronizar datos y otros tipos de contenido.
• Los bloqueos de contraseña protegen los dispositivos móviles.
• Se pueden realizar copias de seguridad remotas para tener una copia de seguridad
de los datos de los dispositivos móviles en la nube.
• El bloqueo y el borrado remotos son características utilizadas para proteger un
dispositivo móvil perdido o robado.
• El software antivirus suele utilizarse en los dispositivos móviles para evitar la
transferencia de programas malintencionados a otros dispositivos o PC.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35

También podría gustarte