Está en la página 1de 14

Sistemas operativos móviles, Linux y OSX

El uso de dispositivos móviles ha crecido muy rápidamente. Los técnicos y los


profesionales de TI deben estar familiarizados con los sistemas operativos de estos
dispositivos. Al igual que los equipos de escritorio y los portátiles, los dispositivos móviles
utilizan un sistema operativo para emplear el hardware y ejecutar el software. Los dos
sistemas operativos móviles más utilizados son Android y iOS. También hay otros sistemas
operativos de escritorio además de Windows; los dos más populares son Linux y macOS.

En este capítulo, aprenderá sobre los componentes, las funciones y la terminología de los
sistemas operativos móviles, Linux y macOS. Primero aprenderá sobre las diferencias
entre los sistemas operativos móviles Android y iOS, y aprenderá que Linux es de código
abierto y personalizable, y que iOS es exclusivo de Apple y de código cerrado. También
aprenderá sobre los recursos comunes de los dispositivos móviles, como la orientación de
la pantalla, la calibración de la pantalla, las llamadas por Wi-Fi, los asistentes virtuales y el
GPS. Trabajará con los sistemas operativos Android y iOS en los ejercicios de laboratorio.

Al ser portátiles, hay mucho riesgo de extraviar o sufrir el robo de los dispositivos móviles.
Aprenderá sobre los recursos de seguridad móvil, como el bloqueo de pantalla, la
autenticación biométrica, el bloqueo remoto, el borrado remoto, y la instalación de
parches y actualizaciones. También aprenderá que los SO móviles pueden configurarse
para desactivar el acceso si se producen demasiados intentos fallidos de inicio de sesión.
Esto puede impedir que alguien intente adivinar la contraseña. La mayoría de los
dispositivos móviles también tiene una función de bloqueo remoto y borrado remoto que
se puede activar si sufre un robo. Realizará un ejercicio de laboratorio para proteger un
dispositivo móvil con métodos de bloqueo.

Por último, aprenderá los seis pasos del proceso de resolución de problemas para los
sistemas operativos móviles, Linux y macOS.
Copia de seguridad remota

Los datos de los dispositivos móviles pueden perderse debido a fallas de los dispositivos o
la pérdida o el robo de los dispositivos. Se debe realizar una copia de seguridad de los
datos periódicamente, para garantizar que se puedan recuperar si es necesario. En los
dispositivos móviles, el almacenamiento es a menudo limitado y no extraíble. Para superar
estas limitaciones, se pueden realizar copias de seguridad remotas. Una copia de
seguridad remota se realiza cuando el dispositivo copia los datos a un almacenamiento de
nube por medio de una aplicación de copia de seguridad. Si necesita restaurar datos,
ejecute la aplicación de copia de seguridad y acceda a la página web para recuperar los
datos.

La mayoría de los sistemas operativos trae una cuenta de usuario vinculada al servicio en
la nube del fabricante, como iCloud para iOS, Google Sync para Android y OneDrive para
Microsoft. El usuario puede activar la creación automática en la nube de copias de
respaldo de datos, aplicaciones y configuraciones. También se puede usar otros
proveedores, como Dropbox. También se puede crear una copia de respaldo de los
dispositivos móviles en una PC. iOS admite copias de respaldo en la versión de iTunes para
PC. Otra opción es configurar software de administración de dispositivos móviles para que
cree automáticamente copias de respaldo de los dispositivos del usuario.
Aplicación de localización

Si un dispositivo móvil se pierde o es robado, es posible encontrarlo por medio de una


aplicación de localización. Estas aplicaciones se deben instalar y configurar en cada
dispositivo móvil, antes de que este se pierda. Android y iOS cuentan con aplicaciones
para rastrear el dispositivo de forma remota.

Al igual que Buscar mi iPhone de Apple, Android Device Manager permite al usuario
rastrear, hacer sonar o bloquear un dispositivo extraviado, o eliminar sus datos. Para
administrar un dispositivo perdido, el usuario debe visitar el tablero del Administrador de
dispositivos Android, alojado en https://www.google.com/android/devicemanager, e
iniciar sesión con la cuenta de Google utilizada en el dispositivo Android. El Administrador
de dispositivos Android se incluye y está habilitado de manera predeterminada en Android
5.x, y se puede encontrar en Configuración > Seguridad > Administración de dispositivos.

Los usuarios de iOS pueden utilizar la aplicación Buscar mi iPhone. El primer paso es
instalar la aplicación, iniciarla y seguir las instrucciones para configurar el software. La
aplicación Buscar mi iPhone puede instalarse en otro dispositivo iOS para ubicar el
dispositivo perdido.

Nota: Si la aplicación no puede localizar el dispositivo perdido, es posible que este se


encuentre apagado o desconectado. El dispositivo debe estar conectado a una red
inalámbrica o de
telefonía móvil para
recibir comandos de la
aplicación o enviar
información sobre su
ubicación al usuario.

Una vez que se ubica el


dispositivo, es posible
realizar acciones
adicionales, como enviar
un mensaje o reproducir
un sonido. Estas
opciones son útiles si
perdió el dispositivo. Si
este se encuentra cerca,
la reproducción de un
sonido le indica
exactamente dónde
está. Si el dispositivo se
encuentra en otro lugar,
enviar un mensaje para que se visualice en la pantalla permite que quien lo haya
encontrado se comunique con usted.

Antivirus

Todos los equipos son vulnerables al software malintencionado. Los smartphones y demás
dispositivos móviles son equipos y también son vulnerables. Existen aplicaciones antivirus
tanto para Android como para iOS. Según los permisos que se otorguen a las aplicaciones
antivirus cuando se las instala en un dispositivo Android, es posible que estas no puedan
examinar archivos de manera automática o realizar exámenes de detección programados.
El archivo debe iniciarse manualmente. iOS no permite análisis automáticos ni
programados. Esta es una característica de seguridad que evita que los programas
malintencionados utilicen recursos no autorizados o contaminen otras aplicaciones o el
OS. Algunas aplicaciones antivirus también proporcionan servicios de localización, y
bloqueo o borrado remotos.

Las aplicaciones de los dispositivos móviles se ejecutan en una sandbox. Una sandbox es
una ubicación del SO que mantiene el código aislado de otros recursos o códigos. Esto
dificulta que los programas malintencionados infecten un dispositivo móvil, ya que las
aplicaciones se ejecutan dentro de dicho espacio. En el momento de la instalación, las
aplicaciones para Android solicitan permiso para acceder a ciertos recursos. Las
aplicaciones malintencionadas tienen acceso a cualquier recurso al que se les haya
permitido acceder durante la instalación. Esta es otra razón por la que es importante
descargar solo aplicaciones que provengan de orígenes confiables. Las fuentes de
aplicaciones confiables son las autenticadas y autorizadas por el proveedor de servicios. El
proveedor de servicios envía al desarrollador un certificado que luego usa para firmar sus
aplicaciones e identificarlas como confiables.

Debido a la naturaleza de la sandbox, el software malicioso generalmente no daña los


dispositivos móviles; es mucho más probable que un dispositivo móvil transfiera un
programa malicioso a otro dispositivo, como un equipo portátil o de escritorio. Por
ejemplo, si se descarga un programa malicioso desde el correo electrónico, Internet u otro
dispositivo, el programa malicioso podría pasar a un equipo portátil la próxima vez que
esta se conecte al dispositivo móvil.

Para impedir que el programa malicioso infecte más dispositivos, se puede usar un
firewall. Las aplicaciones de firewall para dispositivos móviles pueden monitorear la
actividad de las aplicaciones e impedir las conexiones a puertos o direcciones IP
específicos. El firewall, dado que necesita poder controlar otras aplicaciones, funciona
lógicamente en un nivel de permisos superior (raíz). Los firewalls que no son de raíz crean
una red privada virtual (VPN) y luego controlan el acceso de las aplicaciones a la VPN .

Rooting y jailbreaking

Los sistemas operativos móviles generalmente están protegidos por varias restricciones de
software. Una copia sin modificar de iOS, por ejemplo, ejecuta únicamente código
autorizado y permite al usuario un acceso muy limitado al sistema de archivos.

El rooteo y el desbloqueo son dos métodos para eliminar las restricciones y protecciones
agregadas a los sistemas operativos móviles. Son un medio para sortear el funcionamiento
usual del sistema operativo del dispositivo a fin de obtener permisos de administrador de
raíz o superusuario. El rooteo se usa en los dispositivos con Android para obtener acceso
privilegiado o de nivel de raíz, a fin de modificar código o instalar software no diseñado
para el dispositivo. El desbloqueo se suele usar en los dispositivos con iOS para eliminar
las restricciones del fabricante, a fin de poder ejecutar código de usuario arbitrario y
otorgar a los usuarios acceso total al sistema de archivos y a los módulos de kernel.

El rooting y el jailbreaking en dispositivos móviles generalmente invalidan la garantía del


fabricante. No se recomienda modificar el dispositivo móvil de un cliente de esta manera.
Sin embargo, un gran grupo de usuarios elige eliminar las restricciones de sus propios
dispositivos. Al hacer rooteo o desbloqueo de un dispositivo móvil, la GUI se puede
personalizar mucho, se puede modificar el SO para ganar velocidad y se puede instalar
aplicaciones de fuentes secundarias o no admitidas.

Jailbreaking aprovecha las vulnerabilidades de iOS. Cuando se encuentra una


vulnerabilidad utilizable, se escribe un programa. Este programa es el software de
desbloqueo real y luego se lo distribuye en Internet. Apple desaconseja usar jailbreaking, y
trabaja activamente para eliminar las vulnerabilidades que hacen posible realizar
jailbreaking en iOS. Además de las actualizaciones del SO y las correcciones de errores, las
nuevas versiones de iOS generalmente incluyen parches para eliminar las vulnerabilidades
conocidas que permiten jailbreaking. Cuando se corrigen vulnerabilidades de iOS
mediante actualizaciones, esto obliga a los piratas informáticos a empezar de nuevo.

Nota: El proceso de jailbreak es totalmente reversible. Para eliminar el jailbreak y restituir


el estado de fábrica del dispositivo, conéctelo a iTunes y ejecute una restauración.
Revisiones y actualizaciones de los sistemas operativo

Al igual que el OS de los equipos de escritorio o portátiles, es posible actualizar o llevar a


cabo revisiones del OS de los dispositivos móviles. Las actualizaciones agregan
funcionalidad o aumentan el rendimiento. Las revisiones pueden solucionar problemas de
seguridad o cuestiones relacionadas con hardware y software.

Debido a la gran cantidad y diversidad de dispositivos móviles Android, las actualizaciones


y las revisiones no se lanzan como un solo paquete para todos los dispositivos. A veces, no
se puede instalar una versión nueva de Android en dispositivos más antiguos, debido a
que el hardware no cumple con las especificaciones mínimas. En estos dispositivos, se
pueden efectuar revisiones para solucionar problemas conocidos, pero no admiten
actualizaciones del OS.

Las actualizaciones y las revisiones de Android utilizan un proceso de entrega


automatizado. Cuando el proveedor de servicios de telefonía móvil o el fabricante tienen
una actualización para un dispositivo, una notificación en el dispositivo indica que hay una
actualización lista. Toque la actualización para iniciar el proceso de descarga e instalación.

Las actualizaciones de iOS también utilizan un proceso de entrega automatizado, y


también se excluyen los dispositivos que no cumplen con los requisitos de hardware. Para
buscar actualizaciones de iOS, conecte el dispositivo a iTunes. Si hay alguna disponible, se
abre una notificación de descarga. Para buscar actualizaciones manualmente, haga clic en
el botón Buscar actualizaciones del panel Resumen de iTunes.

Hay otros dos tipos de actualizaciones de firmware de radio de dispositivo móvil que son
importantes. Estas se denominan actualizaciones de banda base y consisten en la lista de
roaming preferida (PRL) y el ISDN de velocidad primario (PRI). La PRL es la información de
configuración que el teléfono celular necesita para comunicarse con otras redes, para
poder hacer llamadas fuera de la red de la prestadora telefónica. La PRI configura las
velocidades de transmisión de datos entre el dispositivo y la torre de telefonía móvil. Esto
garantiza que el dispositivo pueda comunicarse con la torre a la velocidad correcta.
Descripción general de la GUI de Linux

Varias distribuciones de Linux se envían con distintos paquetes de software, pero los
usuarios deciden cuales permanecen en su sistema instalando o eliminando los paquetes.
La interfaz gráfica de Linux consta de diversos subsistemas que también se puedan quitar
o reemplazar por el usuario. Ya que los detalles sobre estos subsistemas y sus
interacciones exceden el ámbito de este curso, es importante saber que la GUI de Linux
como todo se puede reemplazar fácilmente por el usuario. Dado que hay muchas
distribuciones de Linux, este capítulo se centra en Ubuntu.

Ubuntu Linux utiliza Unity como la GUI predeterminada. Otra función en la GUI de Linux es
la capacidad de poseer múltiples escritorios o espacios de trabajo. Esto permite que los
usuarios modifiquen las ventanas de un espacio de trabajo en particular.

Canonical tiene un sitio web que simula la IU de Unity y también brinda un recorrido a
través de las funciones principales de Unity. Para conocer Unity en el sitio web de
Canonical, visite
Descripción general de la GUI de macOS

Una de las principales diferencias entre las versiones anteriores de OS X y macOS es la


inclusión de la GUI Aqua. Aqua se diseñó sobre la virtualización del agua, con
componentes asemejándose a las pequeñas gotas y el uso intencional de reflexión y
translucidez. La versión más reciente de macOS al momento de escribirse este texto es
10.14 Mojave. se ve un desglose del escritorio Aqua de macOS.

El Magic Mouse y el Magic Trackpad de Apple para MacBook permiten controlar mediante
gestos la interfaz. Los gestos son movimientos de los dedos en un trackpad o mouse que
permiten al usuario cambiar el zoom y desplazarse en el escritorio, en documentos y en
contenido de aplicaciones. Los gestos disponibles se pueden ver y cambiar en Preferencias
de sistema (System Preferences) > Trackpad.

Con macOS, Mission Control es una forma rápida de ver todo lo que se encuentra
actualmente abierto en su Mac. Se puede acceder al control de misiones mediante un
barrido de tres o cuatro dedos encima de gestos, según sus configuraciones del panel
táctil o del mouse. El control de misiones le permite organizar sus aplicaciones en varios
escritorios. Para navegar en el sistema de archivos, macOS incluye Finder. Finder es muy
similar al Explorador de archivos de Windows.

La mayoría de los equipos portátiles Apple no tienen unidad óptica. Para instalar software
desde medios ópticos, se puede utilizar Remote Disk. Remote Disk es una aplicación que
permite al usuario acceder a una unidad de CD/DVD de otro equipo Mac o con Windows.
El uso compartido de Remote Disk se configura en Preferencias de sistema (System
Preferences) > Uso compartido (Sharing), donde hay que seleccionar la casilla de
verificación de DVD o CD.

En macOS también se permite el uso compartido de la pantalla. El uso compartido de la


pantalla es un recurso para que otras personas con equipos Mac puedan ver su pantalla.
Incluso pueden se les puede permitir tomar el control del equipo. Esto es muy útil cuando
necesite ayudar o desear ayudar otra persona.
Creación y recuperación de copia de respaldo en Linux

El proceso de copias de seguridad de los datos se refiere a crear una copia (o varias
copias) de datos para guardarla en un lugar seguro. Cuando se completa el proceso de
copia de seguridad, la copia se denomina copia de seguridad. El objetivo principal es la
capacidad de restaurar o recuperar los datos en caso de fallos. El acceso a una versión
anterior de datos se considera generalmente como un objetivo secundario del proceso de
copia de seguridad.

Si bien las copias de seguridad se pueden lograr con un comando de copia simple, muchas
herramientas y técnicas existen para hacer el proceso automático y transparente para el
usuario.

Linux no tiene una herramienta integrada de creación de copias de respaldo. Sin embargo,
existen muchas soluciones comerciales y de código abierto para Linux, como Amanda,
Bacula, Fwbackups y Déjà Dup. Déjà Dup es una herramienta sencilla y eficaz para crear
copias de respaldo de datos. Déjà Dup ofrece opciones como ubicaciones locales, remotas
o en la nube; compresión de cifrado de datos; copias graduales; copias periódicas
programadas; e integración de GNOME en el escritorio. También restaura cualquier copia
de respaldo en particular.
Creación y recuperación de copia de respaldo en macOS
macOS incluye una herramienta de copia de respaldo llamada Time Machine. Con Time
Machine, los usuarios elijen una unidad externa que se usará como dispositivo de destino
de copia de seguridad y la conectan al Mac mediante USB, FireWire o Thunderbolt. Time
Machine prepara el disco para recibir copias de seguridad y, cuando el disco está listo,
realiza copias de seguridad incrementales periódicamente.

Si el usuario no especifica un disco de destino para Time Machine, Time Machine


preguntará si se puede usa el disco externo recién conectado. Time Machine almacena
algunas copias de respaldo en su Mac, por lo que, si el disco de copia de respaldo de Time
Machine no está disponible, puede restaurar una copia de respaldo directamente desde
su Mac. Este tipo de copia de respaldo se denomina "instantánea local".

Para activar Time Machine, vaya a Preferencias de sistema (System Preferences) > Time
Machine, active la opción y seleccione el disco de destino para las copias. Al hacer clic en
el botón Opciones (Options), el usuario puede seleccionar o anular la selección de
archivos, carpetas o unidades para incluir en las copias de respaldo. De manera
predeterminada, Time Machine crea copias de cada una de las últimas 24 horas, copias de
cada día del último mes y copias de cada semana de todos los meses anteriores. Cuando la
unidad de destino para las copias se llena, Time Machine elimina las copias más antiguas
para liberar espacio.

Para restaurar los datos de Time Machine, asegúrese de que el disco de copia de
seguridad de destino esté conectado al Mac y haga clic en Ingresar a Time Machine en el
menú de Time Machine. En una línea de tiempo sobre la derecha de la pantalla, se ven las
copias de respaldo disponibles. Time Machine permite al usuario restaurar cualquier
versión anterior de los datos disponible en el disco de destino.
Descripción general de las utilidades de disco

Para ayudar a diagnosticar y solucionar problemas relacionados, la mayoría de los


sistemas operativos modernos incluyen herramientas de utilidad de disco. Ubuntu Linux
incluye una utilidad de disco llamada Discos. Con Discos, los usuarios pueden realizar las
tareas más comunes relacionadas con discos, como administrar particiones, montar o
desmontar, formatear, y consultar la tecnología de análisis e informes S.M.A.R.T. macOS
incluye Disk Utility. Además de utilizar las tareas de mantenimiento principales de disco, la
utilidad de disco también admite verificar los permisos del disco y los permisos de
reparación de disco. El permiso de reparación de disco es un paso común para la
resolución de problemas en macOS. Disk Utility también se puede utilizar para realizar
copias de respaldo de discos a archivos de imágenes y realizar una recuperación de
imagen del disco desde los archivos de imagen. Estos archivos contienen los contenidos
completos del disco.

Algunas tareas de mantenimiento comunes que pueden efectuarse mediante el software


de utilidad de disco:

 Administración de particiones: Al trabajar con discos de equipos, a veces hay que


crear particiones, eliminarlas o modificar su tamaño.

 Montaje o desmontaje de particiones de discos: En sistemas como Unix, el


montaje de una partición se relaciona con el proceso de vincular una partición de un
disco o un archivo de imagen de disco (generalmente un archivo .iso) a una carpeta.

 Formateo de discos: Para que el usuario o el sistema pueda utilizar una partición,
primero hay que formatearla.

 Detección de sectores defectuosos: Cuando un sector de un disco se marca como


defectuoso, se torna inofensivo para el SO porque se deja de emplear para almacenar
datos. Muchos sectores defectuosos podrían ser un indicador de un disco con fallas.
Las utilidades de disco pueden salvar los datos almacenados en sectores defectuosos
moviéndolos a sectores en buen estado.

 Consulta de atributos de S.M.A.R.T.: S.M.A.R.T. puede detectar y reportar


atributos relativos al estado del disco. El objetivo de S.M.A.R.T. es anticipar las fallas
de disco, lo que permite al usuario transferir datos a un disco normal antes de que el
disco defectuoso se vuelva inaccesible.
Permisos básicos de archivos y directorios de Unix

Para organizar el sistema y reforzar los límites dentro del sistema, Unix utiliza permisos de
archivos. Los permisos de archivos se integran en la estructura del sistema de archivos y
proporcionan un mecanismo para definir los permisos de cada archivo y directorio. Cada
archivo y directorio en los sistemas Unix trae sus permisos que definen las acciones que el
propietario, el grupo y otros pueden efectuar con el archivo o directorio.

El único usuario que puede anular los permisos de archivos en Unix es el usuario raíz. Al
tener el poder de anular los permisos de archivos, el usuario raíz puede escribir a
cualquier archivo. Dado que todo se trata como un archivo, el usuario raíz tiene control
total sobre el sistema operativo UNIX. El acceso raíz se requiere a menudo antes de
realizar el mantenimiento y las tareas administrativas.

Nota: Ya que Linux y OS X se basan en Unix, ambos sistemas operativos están en


conformidad con los permisos de archivo Unix.
Identificación del problema

Al solucionar problemas con dispositivos móviles, revise si el dispositivo se encuentra con


garantía. De ser así, por lo general es posible devolverlo para que lo reparen o lo cambien.
Si el dispositivo ya no está en garantía, deberá determinar si le conviene económicamente
repararlo. Para decidir cuál es el mejor curso de acción, compare el costo de la reparación
con el costo de reemplazo del dispositivo móvil. Como el diseño y la funcionalidad de los
dispositivos móviles suelen cambiar rápidamente, suele ser más costoso reparar el
dispositivo que reemplazarlo. Por este motivo, los dispositivos móviles suelen
reemplazarse.

Los problemas de los dispositivos móviles pueden ser el resultado de una combinación de
problemas de hardware, de software y de red. Los técnicos de dispositivos móviles deben
ser capaces de analizar el problema y determinar la causa del error para poder repararlos.
Este proceso se denomina “solución de problemas”.

El primer paso del proceso de solución de problemas consiste en identificar el problema.


se presenta una lista de preguntas de respuesta abierta y cerrada para hacer a los clientes
que emplean sistemas operativos de dispositivos móviles, Linux o macOS

Poner a prueba la teoría para determinar la causa


Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas
teorías para determinar la causa del problema. Una vez confirmada una teoría, hay que
determinar los pasos para resolver el problema. En la ilustración, se muestra una lista de
procedimientos rápidos que pueden ayudar a determinar la causa exacta del problema o,
incluso, resolverlo. Si el problema se corrige con un procedimiento rápido, luego puede
verificar el funcionamiento general del sistema. Si el problema no se corrige con un
procedimiento rápido, quizá deba continuar investigando el problema para establecer la
causa exacta.

También podría gustarte