Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En este capítulo, aprenderá sobre los componentes, las funciones y la terminología de los
sistemas operativos móviles, Linux y macOS. Primero aprenderá sobre las diferencias
entre los sistemas operativos móviles Android y iOS, y aprenderá que Linux es de código
abierto y personalizable, y que iOS es exclusivo de Apple y de código cerrado. También
aprenderá sobre los recursos comunes de los dispositivos móviles, como la orientación de
la pantalla, la calibración de la pantalla, las llamadas por Wi-Fi, los asistentes virtuales y el
GPS. Trabajará con los sistemas operativos Android y iOS en los ejercicios de laboratorio.
Al ser portátiles, hay mucho riesgo de extraviar o sufrir el robo de los dispositivos móviles.
Aprenderá sobre los recursos de seguridad móvil, como el bloqueo de pantalla, la
autenticación biométrica, el bloqueo remoto, el borrado remoto, y la instalación de
parches y actualizaciones. También aprenderá que los SO móviles pueden configurarse
para desactivar el acceso si se producen demasiados intentos fallidos de inicio de sesión.
Esto puede impedir que alguien intente adivinar la contraseña. La mayoría de los
dispositivos móviles también tiene una función de bloqueo remoto y borrado remoto que
se puede activar si sufre un robo. Realizará un ejercicio de laboratorio para proteger un
dispositivo móvil con métodos de bloqueo.
Por último, aprenderá los seis pasos del proceso de resolución de problemas para los
sistemas operativos móviles, Linux y macOS.
Copia de seguridad remota
Los datos de los dispositivos móviles pueden perderse debido a fallas de los dispositivos o
la pérdida o el robo de los dispositivos. Se debe realizar una copia de seguridad de los
datos periódicamente, para garantizar que se puedan recuperar si es necesario. En los
dispositivos móviles, el almacenamiento es a menudo limitado y no extraíble. Para superar
estas limitaciones, se pueden realizar copias de seguridad remotas. Una copia de
seguridad remota se realiza cuando el dispositivo copia los datos a un almacenamiento de
nube por medio de una aplicación de copia de seguridad. Si necesita restaurar datos,
ejecute la aplicación de copia de seguridad y acceda a la página web para recuperar los
datos.
La mayoría de los sistemas operativos trae una cuenta de usuario vinculada al servicio en
la nube del fabricante, como iCloud para iOS, Google Sync para Android y OneDrive para
Microsoft. El usuario puede activar la creación automática en la nube de copias de
respaldo de datos, aplicaciones y configuraciones. También se puede usar otros
proveedores, como Dropbox. También se puede crear una copia de respaldo de los
dispositivos móviles en una PC. iOS admite copias de respaldo en la versión de iTunes para
PC. Otra opción es configurar software de administración de dispositivos móviles para que
cree automáticamente copias de respaldo de los dispositivos del usuario.
Aplicación de localización
Al igual que Buscar mi iPhone de Apple, Android Device Manager permite al usuario
rastrear, hacer sonar o bloquear un dispositivo extraviado, o eliminar sus datos. Para
administrar un dispositivo perdido, el usuario debe visitar el tablero del Administrador de
dispositivos Android, alojado en https://www.google.com/android/devicemanager, e
iniciar sesión con la cuenta de Google utilizada en el dispositivo Android. El Administrador
de dispositivos Android se incluye y está habilitado de manera predeterminada en Android
5.x, y se puede encontrar en Configuración > Seguridad > Administración de dispositivos.
Los usuarios de iOS pueden utilizar la aplicación Buscar mi iPhone. El primer paso es
instalar la aplicación, iniciarla y seguir las instrucciones para configurar el software. La
aplicación Buscar mi iPhone puede instalarse en otro dispositivo iOS para ubicar el
dispositivo perdido.
Antivirus
Todos los equipos son vulnerables al software malintencionado. Los smartphones y demás
dispositivos móviles son equipos y también son vulnerables. Existen aplicaciones antivirus
tanto para Android como para iOS. Según los permisos que se otorguen a las aplicaciones
antivirus cuando se las instala en un dispositivo Android, es posible que estas no puedan
examinar archivos de manera automática o realizar exámenes de detección programados.
El archivo debe iniciarse manualmente. iOS no permite análisis automáticos ni
programados. Esta es una característica de seguridad que evita que los programas
malintencionados utilicen recursos no autorizados o contaminen otras aplicaciones o el
OS. Algunas aplicaciones antivirus también proporcionan servicios de localización, y
bloqueo o borrado remotos.
Las aplicaciones de los dispositivos móviles se ejecutan en una sandbox. Una sandbox es
una ubicación del SO que mantiene el código aislado de otros recursos o códigos. Esto
dificulta que los programas malintencionados infecten un dispositivo móvil, ya que las
aplicaciones se ejecutan dentro de dicho espacio. En el momento de la instalación, las
aplicaciones para Android solicitan permiso para acceder a ciertos recursos. Las
aplicaciones malintencionadas tienen acceso a cualquier recurso al que se les haya
permitido acceder durante la instalación. Esta es otra razón por la que es importante
descargar solo aplicaciones que provengan de orígenes confiables. Las fuentes de
aplicaciones confiables son las autenticadas y autorizadas por el proveedor de servicios. El
proveedor de servicios envía al desarrollador un certificado que luego usa para firmar sus
aplicaciones e identificarlas como confiables.
Para impedir que el programa malicioso infecte más dispositivos, se puede usar un
firewall. Las aplicaciones de firewall para dispositivos móviles pueden monitorear la
actividad de las aplicaciones e impedir las conexiones a puertos o direcciones IP
específicos. El firewall, dado que necesita poder controlar otras aplicaciones, funciona
lógicamente en un nivel de permisos superior (raíz). Los firewalls que no son de raíz crean
una red privada virtual (VPN) y luego controlan el acceso de las aplicaciones a la VPN .
Rooting y jailbreaking
Los sistemas operativos móviles generalmente están protegidos por varias restricciones de
software. Una copia sin modificar de iOS, por ejemplo, ejecuta únicamente código
autorizado y permite al usuario un acceso muy limitado al sistema de archivos.
El rooteo y el desbloqueo son dos métodos para eliminar las restricciones y protecciones
agregadas a los sistemas operativos móviles. Son un medio para sortear el funcionamiento
usual del sistema operativo del dispositivo a fin de obtener permisos de administrador de
raíz o superusuario. El rooteo se usa en los dispositivos con Android para obtener acceso
privilegiado o de nivel de raíz, a fin de modificar código o instalar software no diseñado
para el dispositivo. El desbloqueo se suele usar en los dispositivos con iOS para eliminar
las restricciones del fabricante, a fin de poder ejecutar código de usuario arbitrario y
otorgar a los usuarios acceso total al sistema de archivos y a los módulos de kernel.
Hay otros dos tipos de actualizaciones de firmware de radio de dispositivo móvil que son
importantes. Estas se denominan actualizaciones de banda base y consisten en la lista de
roaming preferida (PRL) y el ISDN de velocidad primario (PRI). La PRL es la información de
configuración que el teléfono celular necesita para comunicarse con otras redes, para
poder hacer llamadas fuera de la red de la prestadora telefónica. La PRI configura las
velocidades de transmisión de datos entre el dispositivo y la torre de telefonía móvil. Esto
garantiza que el dispositivo pueda comunicarse con la torre a la velocidad correcta.
Descripción general de la GUI de Linux
Varias distribuciones de Linux se envían con distintos paquetes de software, pero los
usuarios deciden cuales permanecen en su sistema instalando o eliminando los paquetes.
La interfaz gráfica de Linux consta de diversos subsistemas que también se puedan quitar
o reemplazar por el usuario. Ya que los detalles sobre estos subsistemas y sus
interacciones exceden el ámbito de este curso, es importante saber que la GUI de Linux
como todo se puede reemplazar fácilmente por el usuario. Dado que hay muchas
distribuciones de Linux, este capítulo se centra en Ubuntu.
Ubuntu Linux utiliza Unity como la GUI predeterminada. Otra función en la GUI de Linux es
la capacidad de poseer múltiples escritorios o espacios de trabajo. Esto permite que los
usuarios modifiquen las ventanas de un espacio de trabajo en particular.
Canonical tiene un sitio web que simula la IU de Unity y también brinda un recorrido a
través de las funciones principales de Unity. Para conocer Unity en el sitio web de
Canonical, visite
Descripción general de la GUI de macOS
El Magic Mouse y el Magic Trackpad de Apple para MacBook permiten controlar mediante
gestos la interfaz. Los gestos son movimientos de los dedos en un trackpad o mouse que
permiten al usuario cambiar el zoom y desplazarse en el escritorio, en documentos y en
contenido de aplicaciones. Los gestos disponibles se pueden ver y cambiar en Preferencias
de sistema (System Preferences) > Trackpad.
Con macOS, Mission Control es una forma rápida de ver todo lo que se encuentra
actualmente abierto en su Mac. Se puede acceder al control de misiones mediante un
barrido de tres o cuatro dedos encima de gestos, según sus configuraciones del panel
táctil o del mouse. El control de misiones le permite organizar sus aplicaciones en varios
escritorios. Para navegar en el sistema de archivos, macOS incluye Finder. Finder es muy
similar al Explorador de archivos de Windows.
La mayoría de los equipos portátiles Apple no tienen unidad óptica. Para instalar software
desde medios ópticos, se puede utilizar Remote Disk. Remote Disk es una aplicación que
permite al usuario acceder a una unidad de CD/DVD de otro equipo Mac o con Windows.
El uso compartido de Remote Disk se configura en Preferencias de sistema (System
Preferences) > Uso compartido (Sharing), donde hay que seleccionar la casilla de
verificación de DVD o CD.
El proceso de copias de seguridad de los datos se refiere a crear una copia (o varias
copias) de datos para guardarla en un lugar seguro. Cuando se completa el proceso de
copia de seguridad, la copia se denomina copia de seguridad. El objetivo principal es la
capacidad de restaurar o recuperar los datos en caso de fallos. El acceso a una versión
anterior de datos se considera generalmente como un objetivo secundario del proceso de
copia de seguridad.
Si bien las copias de seguridad se pueden lograr con un comando de copia simple, muchas
herramientas y técnicas existen para hacer el proceso automático y transparente para el
usuario.
Linux no tiene una herramienta integrada de creación de copias de respaldo. Sin embargo,
existen muchas soluciones comerciales y de código abierto para Linux, como Amanda,
Bacula, Fwbackups y Déjà Dup. Déjà Dup es una herramienta sencilla y eficaz para crear
copias de respaldo de datos. Déjà Dup ofrece opciones como ubicaciones locales, remotas
o en la nube; compresión de cifrado de datos; copias graduales; copias periódicas
programadas; e integración de GNOME en el escritorio. También restaura cualquier copia
de respaldo en particular.
Creación y recuperación de copia de respaldo en macOS
macOS incluye una herramienta de copia de respaldo llamada Time Machine. Con Time
Machine, los usuarios elijen una unidad externa que se usará como dispositivo de destino
de copia de seguridad y la conectan al Mac mediante USB, FireWire o Thunderbolt. Time
Machine prepara el disco para recibir copias de seguridad y, cuando el disco está listo,
realiza copias de seguridad incrementales periódicamente.
Para activar Time Machine, vaya a Preferencias de sistema (System Preferences) > Time
Machine, active la opción y seleccione el disco de destino para las copias. Al hacer clic en
el botón Opciones (Options), el usuario puede seleccionar o anular la selección de
archivos, carpetas o unidades para incluir en las copias de respaldo. De manera
predeterminada, Time Machine crea copias de cada una de las últimas 24 horas, copias de
cada día del último mes y copias de cada semana de todos los meses anteriores. Cuando la
unidad de destino para las copias se llena, Time Machine elimina las copias más antiguas
para liberar espacio.
Para restaurar los datos de Time Machine, asegúrese de que el disco de copia de
seguridad de destino esté conectado al Mac y haga clic en Ingresar a Time Machine en el
menú de Time Machine. En una línea de tiempo sobre la derecha de la pantalla, se ven las
copias de respaldo disponibles. Time Machine permite al usuario restaurar cualquier
versión anterior de los datos disponible en el disco de destino.
Descripción general de las utilidades de disco
Formateo de discos: Para que el usuario o el sistema pueda utilizar una partición,
primero hay que formatearla.
Para organizar el sistema y reforzar los límites dentro del sistema, Unix utiliza permisos de
archivos. Los permisos de archivos se integran en la estructura del sistema de archivos y
proporcionan un mecanismo para definir los permisos de cada archivo y directorio. Cada
archivo y directorio en los sistemas Unix trae sus permisos que definen las acciones que el
propietario, el grupo y otros pueden efectuar con el archivo o directorio.
El único usuario que puede anular los permisos de archivos en Unix es el usuario raíz. Al
tener el poder de anular los permisos de archivos, el usuario raíz puede escribir a
cualquier archivo. Dado que todo se trata como un archivo, el usuario raíz tiene control
total sobre el sistema operativo UNIX. El acceso raíz se requiere a menudo antes de
realizar el mantenimiento y las tareas administrativas.
Los problemas de los dispositivos móviles pueden ser el resultado de una combinación de
problemas de hardware, de software y de red. Los técnicos de dispositivos móviles deben
ser capaces de analizar el problema y determinar la causa del error para poder repararlos.
Este proceso se denomina “solución de problemas”.