Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sesión 4.1
DISPOSITIVOS MOVILES
Facultad de Ingeniería
Carrera Profesional de Ingeniería de Sistemas
Ciclo: IV
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Descripción general del
hardware de los dispositivos
móviles
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Computadoras portátiles y dispositivos móviles
Descripción general del hardware del
dispositivo móvil
Hardware de los dispositivos móviles
Partes de dispositivos móviles
Hardware no actualizable
Pantallas táctiles
Reconoce dos o más puntos de contacto
Gestos comunes: Deslizamiento, doble toque,
toque prolongado, desplazar, pellizcar, extender
Unidades de estado sólido
Ventajas: Eficiencia energética, confiabilidad, peso liviano, compacto, rendimiento,
no produce ruido
Tipos de conexión
Cableado: USB micro/Mini, rayo, puertos específicos del propietario proveedor
Inalámbrica: NFC, IR, Bluetooth
Accesorios
Batería externa Auriculares tipo botón Controlador para juegos
Estación de acoplamiento Auriculares Tarjetas SD
Cargadores portátiles Altavoces Lector de tarjetas
de crédito
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Computadoras portátiles y dispositivos móviles
Descripción general del hardware del
dispositivo móvil
Otros dispositivos móviles
Dispositivos ponibles
Relojes inteligentes
Monitores de estado físico
Audífonos inteligentes
Dispositivos de especialidades
Receptor GPS
Cámaras inteligentes
Lectores electrónicos
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Sistemas operativos
móviles, Linux y OS X
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 10: Secciones y objetivos
10.1 Sistemas operativos móviles
• Explicar el propósito y las características de los sistemas operativos móviles.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Sistemas operativos móviles
Android en comparación con iOS
Código abierto frente a código cerrado
• Código abierto: el código fuente se proporciona con el programa compilado.
• Código cerrado: el código fuente no se proporciona con el programa
compilado.
• Android es de código abierto mientras que iOS no lo es.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Sistemas operativos móviles
Interfaz de Android Touch
Elementos de la pantalla de inicio
• Los dispositivos móviles Android organizan los iconos y widgets
en varias pantallas.
• Los elementos de la pantalla de inicio de Android incluyen:
Iconos de navegación, Búsqueda en Google, mejoras y
notificación especial e iconos del sistema.
• El formato de la pantalla de inicio se define por el iniciador.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Sistemas operativos móviles
Interfaz táctil de Windows móvil
Elementos de la pantalla de inicio
• También denominada como Inicio.
• Basada en mosaicos
• Los mosaicos son aplicaciones y pueden mostrar información
o permitir la correcta interacción en la pantalla de inicio
• No hay iconos
• Los iconos de navegación incluyen: Atrás, botón de Windows
y búsqueda
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Sistemas operativos móviles
Funciones comunes de los dispositivos móviles
Orientación y calibración de la pantalla
• Los dispositivos móviles pueden funcionar en vertical u horizontal.
• Los sensores como el acelerómetro, permiten que el SO detecte
movimiento y ajuste automáticamente la orientación de la pantalla.
• El usuario también puede ajustar el brillo para hacer coincidir las
condiciones del ambiente.
GPS
• Los dispositivos móviles modernos incluyen un receptor GPS.
• Los usos incluyen: navegación, geocaching, geoetiquetado,
resultados de la búsqueda adaptados y rastreo de dispositivos.
Funciones de comodidad
• Estas funciones están diseñadas para simplificar la vida.
• Estas funciones incluyen: Llamada wifi, pagos móviles y VPN.
Funciones de información
• Estas funciones están diseñadas para que el acceso a la
información sea más sencilla; e incluyen: Asistente virtual, Google
Now y Notificaciones de Emergencia.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
10.2 Métodos para proteger
los dispositivos móviles
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Métodos para proteger dispositivos móviles
Bloqueos de código de acceso
Descripción general de los bloqueos de
contraseña
• Ayuda a proteger los datos sensibles.
• No se puede acceder al dispositivo sin el código de
acceso.
• Los tipos de códigos de acceso incluyen: ninguno,
deslizamiento, patrón, PIN, contraseña, dispositivos
confiables, ubicaciones de confianza, cara de confianza,
ID de confianza de voz, detección en cuerpo y táctil.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Métodos para proteger los dispositivos móviles
Servicios habilitados en la nube
para móvil
Copia de seguridad remota
• Los dispositivos móviles pueden realizar copias de seguridad
automáticamente de los datos del usuario a la nube.
• Existen varias opciones de copia de seguridad disponibles.
Aplicaciones de localización
• Extremadamente útil en caso de pérdida o robo del
dispositivo.
• Las aplicaciones de localización permiten que el usuario
ubique el dispositivo en un mapa.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Métodos para proteger dispositivos móviles
Seguridad del software
Antivirus
• Los dispositivos móviles también son vulnerables al software
malicioso.
• El sandbox limita daños en los dispositivos móviles.
• Los datos de los usuarios pueden ser robados y las computadoras
pueden ser infectadas.
• Las aplicaciones móviles antivirus se encuentran disponibles tanto
para iOS y Android.
• Existen técnicas para otorgar acceso total al sistema de archivos de
un dispositivo móvil. Se denomina el proceso de rooting en Android
y jailbreaking en iOS.
• Un dispositivo que ha sufrido un ataque de rooting/jailbreaking
perderá la mayoría (si no toda) la protección proporcionada por el
sandboxing.
Revisiones y actualización de los sistemas operativos
• Las actualizaciones agregan funcionalidad o aumentan el
rendimiento.
• Las revisiones pueden solucionar problemas de seguridad o
cuestiones relacionadas con hardware y software.
• Android e iOS utilizan un proceso de entrega automatizado.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
10.3. Correo electrónico y
conectividad de red
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Conectividad de red y correo electrónico
Red de datos inalámbricas y celulares
Red de datos inalámbrica
• Los dispositivos móviles pueden conectarse a Internet a
través de router de wifi local.
• Los datos transferidos a través del router wifi no utilizan la
red de un proveedor de servicios de telefonía móvil y no
incurren en los cargos de datos para el usuario.
• Las cafeterías, bibliotecas, escuelas, hogares y lugares de
trabajo son las ubicaciones que generalmente
proporcionan wifi y conexiones de Internet locales
gratuitas.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Correo electrónico y conectividad de red
Bluetooth
Bluetooth para dispositivos móviles
• Diseñado para conectar entre sí dispositivos en proximidad
física.
• Bluetooth es una tecnología inalámbrica, automática, y utiliza
muy poca energía.
• Los dispositivos Bluetooth comunes incluyen: auriculares,
teclados, mouses, altavoces de automóvil y controladores de
estéreo.
Emparejamiento Bluetooth
• Término utilizado para describir dos dispositivos Bluetooth que
establecen una conexión para compartir recursos.
• Las radios Bluetooth deben estar activadas.
• Un dispositivo debe configurarse para examinar los pares
posibles; el otro debe configurarse para anunciar su
presencia (modo visible).
• Para la seguridad, es necesario un PIN antes de
que el emparejamiento pueda completarse.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Correo electrónico y conectividad de red
Configuración del correo electrónico
Introducción al correo electrónico
• La estructura de correo electrónico depende de servidores y clientes.
• Los servidores de correo electrónico son responsables de enviar los
mensajes de correo electrónico.
• Los usuarios utilizan clientes de correo electrónico para redactar, leer y
administrar sus mensajes.
• Si bien existen muchos clientes de correo electrónico diferentes para los
dispositivos móviles, su configuración y operación son muy similares.
Configuración de correo electrónico en Android
• Muchos de los servicios web avanzados son impulsados por Google.
• A medida que Android depende de una cuenta de Gmail para muchos
servicios, otros proveedores de correo electrónico también utilizan el
SO.
Configuración de correo electrónico en iOS
• El iOS depende de un ID de Apple para el acceso y otros servicios
desde App Store.
• El iOS incluye la aplicación de correo que admite varias cuentas de
correo electrónico simultáneamente.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Correo electrónico y conectividad de red
Sincronización de dispositivo móvil
Correo electrónico de Internet
• Proporcionado generalmente a través de una interfaz web.
• Algunas empresas también proporcionarán una aplicación cliente
móvil.
• Las aplicaciones de cliente móvil presentan generalmente una mejor
experiencia al usuario que el correo en un dispositivo móvil.
Tipos de datos que se pueden sincronizar
• La sincronización de datos actualiza los datos del usuario en varios
dispositivos.
• Los tipos de datos que se pueden sincronizar incluyen: Contactos,
Correo Electrónico, Entradas de Calendario, Imágenes, Música,
Aplicaciones, Video, Enlaces del Explorador y Configuración del
Explorador.
Tipo de conexión de sincronización
• Los tipos de conexión comunes para sincronizar son USB y wifi.
• Android sincroniza los datos del usuario a los servicios web como
Gmail y Google Calendar.
• El iOS usa iTunes para sincronizar los datos del usuario a una
ubicación de almacenamiento que puede ser local o remota.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
10.4 Sistemas operativos
Linux y OS X
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Linux y sistemas operativos OS X
Herramientas y funciones de Linux y OS X
Introducción a sistemas operativos Linux y OS X
• Linux y OS X son derivados de UNIX.
• Tanto SO guardó la mayoría de los rasgos básicos de la
estructura de UNIX.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Linux y sistemas operativos OS X
Prácticas recomendadas de Linux y OS X
Tareas programadas
• Las tareas de mantenimiento se deben programar y realizar con frecuencia.
• Los sistemas informáticos pueden programarse para realizar tareas
automáticamente.
• Los controles de copias de seguridad y de disco son buenos ejemplos.
• El servicio de cron puede ser utilizado para programar tareas en Linux y en
OS X.
Seguridad
• Las medidas pueden y se deben tomar para evitar que el software malicioso
ingrese a un sistema de computación móvil.
• Las medidas comunes incluyen: actualizaciones del sistema operativo,
actualizaciones de firmware, antivirus, y antimalware.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
Sistemas operativos Linux y OS X
CLI
Comandos de archivo y de carpeta
• Varias herramientas de línea de comandos se incluyen de manera
predeterminada en sistemas como Unix.
• Los comandos relacionados con los archivos comunes y carpetas
incluyen: ls, cd, mkdir, cp, mv, rm, grep y cat.
Comandos administrativos
• UNIX y sus derivados utilizan los permisos de archivos para crear
límites dentro del sistema.
• Cada archivo en los sistemas UNIX lleva sus permisos de archivo.
• Los permisos de archivos de UNIX pueden leerse, escribir o ejecutar.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
10.5 Proceso básico de
solución de problemas para
los sistemas operativos
móviles, Linux y OS X
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Proceso básico de solución de problemas para sistemas operativos móvil, Linux y OS X
Aplicación del proceso de solución de problemas
para sistemas operativos móvil, Linux y OS X
Identificación del problema
• El primer paso en el proceso de solución de problemas.
• Una buena lista de preguntas abiertas y cerradas es útil.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Proceso básico de solución de problemas para sistemas operativos móvil, Linux y OS X
Aplicación del proceso de solución de problemas
para sistemas operativos móvil, Linux y OS X
Identificación de problemas y soluciones comunes
• Los problemas de las PC pueden deberse a cuestiones de hardware,
de software o de redes, o a una combinación de estos tres.
• Muchos problemas pueden resolverse con un reinicio.
• Cuando un dispositivo móvil no responde al reinicio, es posible que se
deba restablecer la configuración.
• Cuando un restablecimiento estándar no corrige el problema, es
posible que se necesite un restablecimiento de la configuración
predeterminada de fábrica.
• Cuando un reinicio no arregla una computadora, se debe realizar más
investigación.
• Alguna configuración se puede cambiar, se puede necesitar una
actualización de software o el mal funcionamiento de un programa es el
problema y se debe volver a instalar.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
10.6 Resumen del capítulo
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Resumen del capítulo
Resumen
En este capítulo, se presentaron los dispositivos móviles, los sistemas operativos que
utilizan, las formas de protegerlos, los usos de los servicios habilitados en la nube para
estos dispositivos y la manera en que estos se conectan a las redes, a otros dispositivos y
a los periféricos.
Aquí también se analizaron los sistemas operativos OS X de Ubuntu Linux y Apple y
algunas de sus características principales que incluyen: la interfaz de línea de comandos,
herramientas basadas en línea de comando, las interfaces gráficas de usuario utilizadas y
algunas herramientas basadas en GUI. Este capítulo también cubrió las tareas de
mantenimiento principales y sus herramientas relacionadas.
Los aspectos básicos de la solución de problemas en sistemas operativos móviles, Linux y
OS X se discutieron con ejemplos de fácil solución para problemas comunes. Es
importante recordar los siguientes conceptos de este capítulo:
• Cualquier persona puede modificar el software de código abierto por un bajo costo o de manera
gratuita.
• Utilice solo orígenes de contenido confiables para evitar el malware o el contenido indeseable.
• Android e iOS tienen GUI similares para utilizar aplicaciones y otros tipos de contenido.
• Las cuentas de correo electrónico están muy relacionadas con los dispositivos móviles y
proporcionan muchos servicios de sincronización de datos diferentes.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Resumen del capítulo
Resumen (cont.)
Es importante recordar los siguientes conceptos de este capítulo:
• Los dispositivos Android utilizan aplicaciones para sincronizar los datos que Google
no sincroniza de manera automática.
• Los dispositivos iOS utilizan iTunes para sincronizar datos y otros tipos de contenido.
• Los bloqueos de contraseña protegen los dispositivos móviles.
• Se pueden realizar copias de seguridad remotas para tener una copia de seguridad
de los datos de los dispositivos móviles en la nube.
• El bloqueo y el borrado remotos son características utilizadas para proteger un
dispositivo móvil perdido o robado.
• El software antivirus suele utilizarse en los dispositivos móviles para evitar la
transferencia de programas malintencionados a otros dispositivos o PC.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35