Está en la página 1de 34

1

PRESENTACION:

MATERIA: FUNDAMENTOS DEL COMPUTADOR

TEMA: CAPÍTULO 12: SISTEMAS OPERATIVOS MÓVILES, LINUX Y


MacOS

ALUMNO: Axel Daniels Geraldino

DOCENTE: José Manuel Doñe

FECHA: 26/Julio/2022

MATRICULA: 2020-9262
2

INDICE

12.0 Introducción ……………………………………………………….………………… 4

12.1 Sistemas Operativos móviles …………………………………………………...…….

12.1.1 Android frente a IOS …………………………………………………………...…..

12.1.2 Interfaz táctil de Android …………………………………………………………...

12.1.3 Interfaz táctil de IOS ……………………………………………………………….

12.1.4 Características comunes de los dispositivos móviles ………………………………

12.2 Métodos para proteger los dispositivos móviles ………………………………….…

13

12.2.1 Bloqueo de pantalla y autenticación biométrica …………………………………..

15

12.2.2 Servicios habilitados para la nube para dispositivos móviles …………..…………

17

12.2.2.1 Copia de seguridad remota …………………………………………………….. 17

12.2.2.2 aplicaciones de localización ………………………………………...…………..

17
3

12.2.3 Seguridad de software …………………………………………………………..…

19

12.3 Sistema operativo Linux y macOS ……………………………………………….….

21

12.3.1 Herramientas y funciones de Linux y macOS ……………………………………..

21

12.3.2 Practicas recomendadas para Linux y macOS ……………………………...……..

23

12.3.3 Comandos básicos de CLI ………………………………………….……………..

25

12.3.3.1 permisos básicos de archivos y directorios de Unix …………………………….

26

12.3.3.2 comandos administrativos de Linux ……………………………………...……..

26

12.4 Proceso básico de resolución de problemas de los sistemas operativos móviles, Linux

y macOS ………………………………………………………………………………..……

27

12.4.1 Proceso y soluciones comunes de otros sistemas operativos ………...……………

29

12.4.2 problemas y soluciones comunes de los sistemas operativos Linux y MacOS ……

31
4

12.5 Conclusión …………………………………………………………………………..

32

12.6 Bibliografía ………………………………………………………………………… 32


5

12.0 INTRODUCCION

En este capitulo o documento estaremos viendo los sistemas operativos móviles Linux y

MacOS, sus diferencias y que los caracterizan. Un sistema operativo es el conjunto de

programas con los que funciona una computadora. Si no se cuenta con este conjunto de

programas, no funcionará, quedando como un montón de material inservible. En la actualidad

hay tres sistemas operativos mas utilizados y entre ellos esta el Linux, es un sistema

operativo completamente libre y, por lo tanto, gratuito. A diferencia de Microsoft y MacOS.

Sus creadores decidieron que Linux fuese un sistema de código abierto, lo que hizo que se

liberase su código fuente para que cualquiera pueda desarrollar nuevas capacidades o

funciones y las ponga a disponibilidad de todo el mundo. Mientras que MacOS, es un sistema

operativo diseñado por Apple que está instalado en todos los equipos creados por la

compañía Apple Inc, y es un Sistema Operativo cerrado solo para Apple, por lo tanto, su

seguridad es muy amplia en comparación con los demás Sistemas Operativos disponibles.

Veremos más de estas características de forma detallada a continuación.

12.1 SISTEMAS OPERATIVOS MÓVILES

Al igual que los equipos de escritorio y los portátiles, los dispositivos móviles utilizan un
sistema operativo (SO) para ejecutar el software.

Antes de que los usuarios puedan analizar y modificar el

software, deben poder ver el código fuente. El código fuente es la secuencia de


instrucciones que se escriben en un lenguaje legible por humanos, antes de que se convierta
en un lenguaje de máquina de ceros y unos.
6

El código fuente es un componente


importante del software gratuito, ya que
permite a los usuarios analizar y modificar
el código. Cuando el desarrollador elige
proporcionar el código fuente, se dice que
el software es de código abierto. Si el
código fuente del programa no se publica,
se dice que el software es de código
cerrado.

GUI de Android. Android es un sistema operativo de smartphone/tablet de código abierto

basado en Linux, desarrollado por la Open Handset Alliance y ante todo administrado por

Google. Lanzado en el año 2008 en el HTC Dream, el SO Android se personalizó para

utilizarse en una amplia variedad de dispositivos electrónicos. Dado que Android es abierto y

personalizable, los programadores pueden utilizarlo para operar dispositivos como equipos

portátiles, televisores inteligentes y lectores de libros electrónicos.

GUI de iOS. iOS es un sistema operativo basado en Unix y de código cerrado para los

smartphones iPhone y las tabletas iPad de Apple. Lanzado en 2007 en el primer iPhone, el

código fuente Apple IOS no se lanzó al público. Para copiar, modificar o redistribuir iOS

requiere el permiso de Apple.

Windows 10 Mobile. iOS no es el único SO de código cerrado para dispositivos móviles.

Microsoft también creó versiones de Windows para sus dispositivos móviles.

Por ejemplo, Windows CE, Windows Phone 7, como se ve en la figura, y Windows Phone

8. Con el desarrollo de Windows 10 Mobile, Microsoft proporciona una interfaz de usuario y

un uso de código muy similar en todos sus dispositivos. Esto incluye sus teléfonos con

Windows 10 Mobile y las tabletas que desarrolla con el nombre Surface.


7

12.1.1 ANDROID FRENTE A IOS

12.1.1.1 ORÍGENES DE APLICACIONES Y CONTENIDO

Las aplicaciones son programas que se ejecutan en los dispositivos móviles. Las

aplicaciones se escriben y compilan para un sistema operativo específico, como Apple IOS,

Android o Windows.

Estos traen una variedad de aplicaciones preinstaladas, a fin de

proporcionar una funcionalidad básica.

Existen aplicaciones para hacer llamadas

telefónicas, enviar y recibir correo

electrónico, escuchar música, tomar

fotografías, reproducir videos y jugar. Las

aplicaciones se utilizan en los dispositivos

móviles del mismo modo que los programas

se utilizan en los equipos. En lugar de

instalarse desde un disco óptico, las aplicaciones se descargan desde una fuente de contenido.

Aplicaciones de iOS. Las aplicaciones para dispositivos móviles Apple con iOS se

consiguen de forma gratuita o paga en la App Store. Los desarrolladores deben enviar sus

aplicaciones a Apple, donde reciben la aprobación final antes del lanzamiento al público.

Esto ayuda a prevenir la diseminación de malware y código malicioso.

Los desarrolladores ajenos a Apple pueden crear aplicaciones para dispositivos iOS

mediante el Kit de desarrollo de software (SDK) de Apple, Xcode y el lenguaje de


8

programación SWIFT. Tenga en cuenta que Xcode solo se puede instalar en equipos que

tengan OS X.

Aplicaciones de Android. Las aplicaciones de Android se consiguen en Google Play TM

y sitios de terceros, como la App Store de Amazon. Android Studio, un SDK basado en Java,

está disponible en Linux, Windows y OS X.

Las aplicaciones de Android se ejecutan en un espacio aislado y solo tienen los privilegios

activados por el usuario. Si una aplicación necesita obtener permisos, se le indicará al

usuario. Los permisos se otorgan a través de la página de configuración de la aplicación.

Los programas de terceros o personalizados se instalan directamente mediante un archivo

de paquete de aplicación de Android (apk). Esto permite a los usuarios instalar aplicaciones

directamente sin pasar por la interfaz de la tienda de aplicaciones. Esto se conoce como

"transmisiones".

12.1.2 INTERFAZ TÁCTIL DE ANDROID

Organización de iconos y widgets. Al igual que en los equipos de escritorio y los

portátiles, en los dispositivos móviles se organizan los iconos y los widgets en varias

pantallas para facilitar el acceso.

Pantalla de inicio principal de Android. Cada pantalla contiene

iconos de navegación, el área principal desde donde se accede a los

iconos y widgets, e iconos de sistema y de notificación. El indicador de

pantalla señala qué pantalla está activa.

Iconos de navegación. En el SO Android se usa la barra de sistema

para recorrer las aplicaciones y las pantallas. La barra de sistema


9

siempre aparece en la parte inferior de cada pantalla. La barra de sistema contiene los

siguientes botones:

Volver: Regresa a la pantalla anterior. Si se muestra el teclado en pantalla, este botón lo

cierra. Si se sigue presionando el botón Volver, se llega a la pantalla de inicio.

Inicio: Vuelve a la pantalla de inicio. Aplicaciones recientes: Permite abrir las imágenes

en miniatura de las aplicaciones utilizadas recientemente. Para abrir una aplicación, toque la

imagen en miniatura de esta. Para eliminar una imagen en miniatura de la lista, deslícela.

Menú: Si está disponible, muestra opciones adicionales para la pantalla actual.

Iconos de notificación y de sistema. Para abrir el área de notificación en dispositivos con

Android, deslice hacia abajo desde la parte superior de la pantalla.

12.1.3 INTERFAZ TÁCTIL DE IOS

GPS. Otro recurso común en los dispositivos móviles es el sistema de posicionamiento

global (GPS). El GPS es un sistema de navegación que determina la hora y la ubicación del

dispositivo por medio de mensajes que se envían desde satélites espaciales y de un receptor

en la Tierra.

El receptor de radio de un GPS utiliza, al menos, cuatro satélites para calcular la posición

de este según los mensajes. El GPS es muy preciso y puede utilizarse en casi todas las

condiciones climáticas.

No obstante, el follaje denso, los túneles y las construcciones elevadas pueden interrumpir

las señales satelitales. Los receptores de GPS necesitan una línea visual con los satélites de

GPS y no funcionan bien en interiores.


10

Servicios de ubicación de Android. Para activar el GPS

en dispositivos con Android, utilice la siguiente ruta:

Configuración > Ubicación > Toque la opción para activar los

servicios de ubicación.

Servicios de ubicación de iOS. Para activar el GPS en

dispositivos con iOS, utilice la siguiente ruta: Configuración

> Privacidad > Servicios de ubicación

> Active los servicios de ubicación.

12.1.4 CARACTERÍSTICAS COMUNES DE LOS DISPOSITIVOS MÓVILES:

Orientación de la pantalla: La mayoría de los dispositivos móviles se pueden utilizar en

modo vertical u horizontal. Un sensor interno denominado acelerómetro detecta cómo se está

sosteniendo el dispositivo y, con esa información, decide la orientación de la pantalla.

Los usuarios pueden elegir el modo de visualización que les resulte más cómodo para los

diferentes tipos de contenido o aplicaciones. El contenido rota automáticamente a la posición

del dispositivo. Esta característica es útil cuando se toma una fotografía.

Configuración de la rotación automática de pantalla de Android. En los dispositivos

con Android, para activar la rotación automática abra el panel de notificaciones. Para activar

la función de rotación automática, toque el icono de rotación de la pantalla.

Configuración de la rotación automática de pantalla de iOS. En los dispositivos con

iOS, la rotación de pantalla está activada de manera predeterminada. Para desactivar la

rotación automática, deslice el dedo hacia abajo desde la esquina superior derecha para abrir

el centro de control y haga clic en el icono de bloqueo.


11

Calibración de la pantalla: Al utilizar un dispositivo móvil, quizá deba ajustar el brillo

de la pantalla. Cuando la luz solar dificulta la lectura de la pantalla, aumente el brillo. En

cambio, si lee un libro en un dispositivo móvil por la noche, le será útil disminuir el brillo.

Algunos dispositivos móviles se pueden configurar para que el brillo se ajuste de manera

automática según la cantidad de luz del entorno. Para esto, el dispositivo debe contar con un

sensor de luz. Las pantallas de LCD de la mayoría de los dispositivos móviles consumen la

mayor parte de la energía de la batería. Disminuir el brillo de la pantalla o utilizar la opción

de ajuste de brillo automático ayuda a ahorrar la energía de la batería. Para prolongar al

máximo la duración de la batería del dispositivo, seleccione el menor brillo posible.

Menú de brillo de Android. En los dispositivos con Android, para configurar el brillo de

la pantalla utilice la siguiente ruta: deslice hacia abajo desde la parte superior de la pantalla >

Pantalla > Brillo > lleve el brillo al nivel deseado. También puede tocar la opción Brillo

adaptable, para permitir que el dispositivo decida el brillo óptimo de la pantalla según la

cantidad de luz ambiente.

Menú de brillo y pantalla en iOS. En los dispositivos con iOS, para configurar el brillo

de la pantalla utilice la siguiente ruta: deslice hacia arriba desde la parte inferior de la pantalla

> lleve el brillo al nivel deseado.

Otra opción es configurar el brillo en el menú de configuración con la siguiente ruta:

Configuración (Settings) > Pantalla y brillo (Display & Brightness) > lleve el brillo al nivel

deseado.

GPS: Otro recurso común en los dispositivos móviles es el sistema de posicionamiento

global (GPS). El GPS es un sistema de navegación que determina la hora y la ubicación del

dispositivo por medio de mensajes que se envían desde satélites espaciales y de un receptor

en la Tierra.
12

El receptor de radio de un GPS utiliza, al menos, cuatro

satélites para calcular la posición de este según los mensajes.

El GPS es muy preciso y puede utilizarse en casi todas las

condiciones climáticas. No obstante, el follaje denso, los túneles

y las construcciones elevadas pueden interrumpir las señales

satelitales. Los receptores de GPS necesitan una línea visual con

los satélites de GPS y no funcionan bien en interiores.

Servicios de ubicación de Android. Para activar el GPS en dispositivos con Android,

utilice la siguiente ruta: Configuración > Ubicación > Toque la opción para activar los

servicios de ubicación.

Servicios de ubicación de iOS. Para activar el GPS en dispositivos con iOS, utilice la

siguiente ruta: Configuración (Settings) > Privacidad (Privacy) > Servicios de ubicación

(Location Services) > Active los servicios de ubicación.

Llamada Wi-Fi: En lugar de utilizar la red de telefonía celular, los smartphones modernos

pueden utilizar Internet para transportar las llamadas de voz al aprovechar una zona de

cobertura Wi-Fi local. Esto se denomina llamadas Wi-Fi.

El teléfono puede transportar las llamadas de voz con la zona de cobertura Wi-Fi. Si no

hay una zona de cobertura Wi-Fi, el teléfono utiliza la red de telefonía celular para

transportar las llamadas de voz. Las llamadas Wi-Fi son muy útiles como complemento en

las zonas de mala cobertura celular.

La zona de cobertura Wi-Fi debe garantizar una velocidad de al menos 1 Mbps para que la

calidad de la llamada sea óptima. Cuando la llamada Wi- Fi está habilitada y en uso durante

una llamada de voz, el teléfono mostrará “Wi-Fi” junto al nombre del proveedor.
13

Habilitación de llamadas a través de una red Wi-Fi en

Android. Para activar las llamadas Wi-Fi en Android, utilice

la siguiente ruta: Configuración > Más (en la sección de

conexión inalámbrica y redes) > Llamadas Wi-Fi > Toque

para activar la opción.

Habilitación de llamadas a través de una red Wi-Fi en

iOS. Para activar las llamadas Wi-Fi en iOS, utilice la siguiente ruta: Configuración

(Settings)

> Teléfono (Phone), y active las llamadas Wi-Fi.

Pago NFC: El consumidor envía un mensaje SMS de

solicitud de pago a un número especial de la empresa de

telefonía.

Al vendedor se le informa que el pago se recibió y está

listo para liberar los artículos. El cobro se agrega luego a

la cuenta de teléfono del cliente.

Las desventajas de este método son la lentitud, la poca confiabilidad y la poca seguridad.

Facturación móvil directa. Con la opción de facturación móvil al cerrar la compra, el

usuario se identifica (generalmente con autenticación de dos factores) y autoriza que se

agregue el monto a la factura de su servicio móvil.

Esta opción es muy popular en Asia y ofrece los siguientes beneficios: seguridad,

comodidad y eliminación de la necesidad de tarjetas bancarias o de crédito.

Pagos web móviles. El consumidor completa la transacción en Internet o en aplicaciones

especiales. Este método se basa en el protocolo de aplicación inalámbrica (WAP) y


14

generalmente requiere el uso de tarjetas de crédito o de una solución de pago en línea con

registro previo, como PayPal.

Comunicación de campo cercano (NFC) sin contacto. Este método se utiliza

principalmente en las transacciones en tiendas físicas. El consumidor paga bienes o servicios

acercando el teléfono al sistema de pago. Mediante un identificador exclusivo, el pago se

carga directamente a una cuenta prepaga o una cuenta bancaria. La NFC también se utiliza en

los servicios de transporte público, los estacionamientos públicos y muchas otras industrias.

12.2 MÉTODOS PARA PROTEGER LOS DISPOSITIVOS MÓVILES

Red privada virtual: Una red privada virtual es una red privada que utiliza una red

pública (por lo general, Internet) para conectar a sitios o usuarios remotos entre sí.

En vez de utilizar una línea alquilada dedicada, una VPN utiliza conexiones "virtuales"

enrutadas a través de Internet desde la red privada de la empresa hacia el empleado o el sitio

remoto. Muchas empresas crean sus propias redes privadas virtuales (VPN) para satisfacer

las necesidades de los trabajadores remotos y las oficinas lejanas. Con la proliferación de los

dispositivos móviles, resultó lógico agregar clientes de VPN en los smartphones y las

tabletas.

Cuando se establece una VPN de un cliente a un servidor, el cliente accede a la red detrás

del servidor, como si estuviera conectado directamente a esa red.

Configuración de una conexión VPN en Android. Para crear una nueva conexión de

VPN en Android, utilice la siguiente ruta: Configuración > Más (en la sección de conexión

inalámbrica y redes) > VPN > Toque el signo + para agregar una conexión de VPN.
15

Inicio de una conexión de VPN en Android. Para iniciar una VPN en Android use la

siguiente ruta: Configuración > General > VPN > Seleccione la conexión de VPN deseada >

Ingrese el nombre de usuario y la contraseña> Toque CONECTAR.

Configuración de una conexión VPN en iOS. Para crear una nueva conexión de VPN en

iOS, utilice la siguiente ruta: Configuración (Settings)

> General > VPN > Agregar configuración VPN (Add VPN Configuration).

Inicio de una conexión de VPN en iOS. Para iniciar una VPN en iOS, utilice la siguiente

ruta: Configuración (Settings) > Active la VPN.

Asistentes virtuales: Un asistente digital, a veces denominado asistente virtual, es un

programa que comprende el lenguaje conversacional natural y realiza tareas para el usuario

final. Los dispositivos móviles modernos son equipos potentes, lo que los convierte en una

plataforma ideal para los asistentes digitales.

Actualmente, los asistentes digitales populares son Google Now para Android, Siri para

iOS y Cortana para Windows Phone 8.1. Estos asistentes digitales dependen de la

inteligencia artificial, el aprendizaje automático y tecnología de reconocimiento de voz para

comprender los controles por voz de estilo conversacional.

Google Now. Para acceder a Google

Now en un dispositivo con Android,

simplemente diga "OK Google"; Google

Now se activará y comenzará a escuchar sus

órdenes.
16

Siri. Para acceder a Siri en un dispositivo con

iOS, mantenga presionado el botón de inicio. Siri se

activará y comenzará a escuchar las solicitudes.

También se puede configurar Siri para que

comience a escuchar las órdenes al decir "Hola,

Siri". Para activar "Hola,

Siri", utilice la siguiente ruta: Configuración (Settings) > Siri y búsqueda (Siri & Search)

> Active la opción de "Hola, Siri (Hey Siri)".

12.2.1 BLOQUEO DE PANTALLA Y AUTENTICACION BIOMÉTRICA

Restricciones tras intentos fallidos de inicio de sesión. Para desbloquear un dispositivo

móvil cuando se implementó un código de acceso de manera correcta, es necesario introducir

el PIN, la contraseña, el patrón u otro tipo de código de acceso correcto. Teóricamente, una

contraseña, como un PIN, podría llegar a adivinarse si se cuenta con el tiempo y la

perseverancia suficientes. Para

evitar que alguien intente

adivinar una contraseña, los


17

dispositivos móviles pueden configurarse para llevar a cabo determinadas acciones tras cierta

cantidad de intentos fallidos.

En el caso de los dispositivos Android, la cantidad de intentos fallidos antes del bloqueo

depende del dispositivo y la versión del SO Android. Es común que los dispositivos Android

se bloqueen cuando se introduce una contraseña incorrecta entre 4 y 12 veces. Una vez

bloqueado el dispositivo, es posible desbloquearlo introduciendo la información de la cuenta

de Gmail que se utilizó para configurar el dispositivo.

Eliminación de datos de iOS. En los dispositivos con iOS, puede activar como se indica

la opción de eliminación de datos (Erase Data). Si la contraseña falla 10 veces, la pantalla se

va a negro y se eliminan todos los datos del dispositivo. Para restaurar el dispositivo y los

datos, si posee copias de

respaldo, use la opción de

restauración y copia de respaldo

(Restore and Backup) en iTunes

o la opción de administración de

almacenamiento (Manage

Storage) en iCloud.

GUI de iOS. En iOS, para reforzar la seguridad, el código de acceso se utiliza como parte

de la clave de cifrado de todo el sistema. Debido a que la contraseña no se almacena en

ningún lugar, nadie puede acceder a los datos del usuario en los dispositivos iOS, incluidos

los dispositivos de Apple.

El sistema depende del usuario para proporcionar la contraseña antes de que el sistema se

pueda desbloquear y descifrar para su uso. Si el usuario olvida el código de acceso, no podrá
18

acceder a sus datos y deberá hacer una restauración total con una copia de respaldo guardada

en iTunes o iCloud.

12.2.2 SERVICIOS HABILITADOS PARA LA NUBE PARA DISPOSITIVOS

MÓVILES

12.2.2.1 COPIA DE SEGURIDAD REMOTA

Los datos de los dispositivos móviles pueden perderse debido a fallas de los dispositivos o

la pérdida o el robo de los dispositivos. Se debe realizar una copia de seguridad de los datos

periódicamente, para garantizar que se puedan recuperar si es necesario.

En los dispositivos móviles, el almacenamiento es a menudo limitado y no extraíble. Para

superar estas limitaciones, se pueden realizar copias de seguridad remotas. Una copia de

seguridad remota se realiza cuando el dispositivo copia los datos a un almacenamiento de

nube por medio de una aplicación de copia de seguridad.

Si necesita restaurar datos, ejecute la aplicación de copia de seguridad y acceda a la página

web para recuperar los datos.

La mayoría de los sistemas operativos trae una cuenta de usuario vinculada al servicio en

la nube del fabricante, como iCloud para iOS, Google Sync para Android y OneDrive para

Microsoft. El usuario puede activar la creación automática en la nube de copias de respaldo

de datos, aplicaciones y configuraciones.

iOS admite copias de respaldo en la versión de iTunes para PC. Otra opción es configurar

software de administración de dispositivos móviles para que cree automáticamente copias de

respaldo de los dispositivos del usuario.


19

12.2.2.2 APLICACIONES DE LOCALIZACIÓN

Si un dispositivo móvil se pierde o es robado, es posible encontrarlo por medio de una

aplicación de localización. Estas aplicaciones se deben instalar y configurar en cada

dispositivo móvil, antes de que este se pierda. Android y iOS cuentan con aplicaciones para

rastrear el dispositivo de forma remota.

Al igual que Buscar mi iPhone de Apple, Android Device Manager permite al usuario

rastrear, hacer sonar o bloquear un dispositivo extraviado, o eliminar sus datos. Para

administrar un dispositivo perdido, el usuario debe visitar el tablero del Administrador de

dispositivos Android.

Bloqueo remoto y Borrado remoto. Si se fracasa al intentar rastrear un dispositivo

móvil, existen otras funciones de seguridad para impedir el acceso a sus datos. En general, las

mismas aplicaciones que ofrecen la localización remota tienen funciones de seguridad. Dos

de las funciones de seguridad remota más comunes son Bloqueo remoto (Remote Lock) y

Borrado remoto (Remote Wipe).

Bloqueo remoto. La función de bloqueo remoto de los dispositivos con iOS se denomina

Modo Perdido. El Administrador de dispositivos Android denomina a esta función Bloqueo.

Le permite bloquear el dispositivo con un código de acceso para que otros no puedan acceder

a sus datos. Por ejemplo, el usuario puede mostrar los mensajes personalizados o hacer que el

teléfono no suene al recibir llamadas entrantes o mensajes de texto.

Borrado remoto. La función de borrado remoto de los dispositivos con iOS se denomina

Borrar teléfono. El Administrador de dispositivos Android denomina a esta función Borrar.

Elimina todos los datos del dispositivo y restituye el estado de fábrica del dispositivo.
20

Para restaurar los datos en el dispositivo, los usuarios de Android deben configurarlo por

medio de una cuenta de Gmail, y los usuarios de iOS deben sincronizar su dispositivo con

iTunes.

12.2.3 SEGURIDAD DE SOFTWARE

Antivirus

Todos los equipos son vulnerables al software malintencionado. Los smartphones y demás

dispositivos móviles son equipos y también son vulnerables.

Existen aplicaciones antivirus tanto

para Android como para iOS. Según

los permisos que se otorguen a las

aplicaciones antivirus cuando se las

instala en un dispositivo Android, es

posible que estas no puedan examinar

archivos de manera automática o realizar exámenes de detección programados. El archivo

debe iniciarse manualmente. iOS no permite análisis automáticos ni programados. Esta es

una característica de seguridad que evita que los programas malintencionados utilicen

recursos no autorizados o contaminen otras aplicaciones o el OS. Algunas aplicaciones

antivirus también proporcionan servicios de localización, y bloqueo o borrado remotos.

En el momento de la instalación, las aplicaciones para Android solicitan permiso para

acceder a ciertos recursos. Las aplicaciones malintencionadas tienen acceso a cualquier

recurso al que se les haya permitido acceder durante la instalación. Esta es otra razón por la

que es importante descargar solo aplicaciones que provengan de orígenes confiables. Las
21

fuentes de aplicaciones confiables son las autenticadas y autorizadas por el proveedor de

servicios.

El proveedor de servicios envía al desarrollador un certificado que luego usa para firmar

sus aplicaciones e identificarlas como confiables.

Debido a la naturaleza de la sandbox, el software malicioso generalmente no daña los

dispositivos móviles; es mucho más probable que un dispositivo móvil transfiera un

programa malicioso a otro dispositivo, como un equipo portátil o de escritorio.

Para impedir que el programa malicioso infecte más dispositivos, se puede usar un

firewall. Las aplicaciones de firewall para dispositivos móviles pueden monitorear la

actividad de las aplicaciones e impedir las conexiones a puertos o direcciones IP específicos.

El firewall, dado que necesita poder controlar otras aplicaciones, funciona lógicamente en

un nivel de permisos superior (raíz). Los firewalls que no son de raíz crean una red privada

virtual (VPN) y luego controlan el acceso de las aplicaciones a la VPN.

Rooting y Jailbreaking

Los sistemas operativos móviles generalmente están protegidos por varias restricciones de

software. Una copia sin modificar de iOS, por ejemplo, ejecuta únicamente código autorizado

y permite al usuario un acceso muy limitado al sistema de archivos.

El rooteo y el desbloqueo son dos

métodos para eliminar las

restricciones y protecciones

agregadas a los sistemas operativos

móviles. Son un medio para sortear

el funcionamiento usual del


22

sistema operativo del dispositivo a fin de obtener permisos de administrador de raíz o

superusuario.

El rooteo se usa en los dispositivos con Android para obtener acceso privilegiado o de

nivel de raíz, a fin de modificar código o instalar software no diseñado para el dispositivo. El

desbloqueo se suele usar en los dispositivos con iOS para eliminar las restricciones del

fabricante, a fin de poder ejecutar código de usuario arbitrario y otorgar a los usuarios acceso

total al sistema de archivos y a los módulos de kernel.

El rooting y el jailbreaking en dispositivos móviles generalmente invalidan la garantía del

fabricante.

Revisiones y actualización de los sistemas operativos

Al igual que el OS de los equipos de escritorio o portátiles, es posible actualizar o llevar a

cabo revisiones del OS de los dispositivos móviles. Las actualizaciones agregan

funcionalidad o aumentan el rendimiento. Las revisiones pueden solucionar problemas de

seguridad o cuestiones relacionadas con hardware y software.

Debido a la gran cantidad y diversidad de dispositivos móviles Android, las

actualizaciones y las revisiones no se lanzan como un solo paquete para todos los

dispositivos. A veces, no se puede instalar una versión nueva de Android en dispositivos más

antiguos, debido a que el hardware no cumple con las especificaciones mínimas. En estos

dispositivos, se pueden efectuar revisiones para solucionar problemas conocidos,

pero no admiten actualizaciones del OS.

12.3 SISTEMA OPERATIVO LINUX Y MACOS


23

12.3.1 HERRAMIENTAS Y FUNCIONES DE LINUX Y MACOS

Sistemas de archivos de Linux y macOS. Dos sistemas de archivos utilizados en la

mayoría de los sistemas operativos Linux son ext3, que es un sistema de archivos de 64 bits

que admite registro en diarios, y ext4, que ofrece un rendimiento significativamente superior.

Linux también puede admitir FAT y FAT32.

Además, el Sistema de archivos de red (NFS) se

puede utilizar para montar dispositivos de

almacenamiento remoto en el sistema de

archivos local. La mayoría de las instalaciones

de Linux también admite la creación de una

partición de intercambio para utilizar como espacio de intercambio. El sistema operativo

utiliza la partición de intercambio para complementar la RAM del sistema. Si las aplicaciones

o los archivos de datos consumen todo el espacio disponible en la RAM, los datos se escriben

en el espacio de intercambio de un disco y se tratan como si estuvieran en la RAM.

Las estaciones de trabajo Mac de Apple tienen su propio sistema de archivos, el Sistema

de archivos jerárquico extendido (HFS Plus). Este sistema de archivos ofrece muchas de las

mismas funciones que NTFS en Windows, pero no el cifrado de archivos/carpetas nativo. En

macOS High Sierra y versiones posteriores, HFS Plus se convirtió en el Sistema de archivos

Apple (Apple File System), que sí ofrece cifrado de archivos nativo. HFS Plus tiene un

tamaño de archivo y volumen máximo de 8 ExaBytes.

Unix. Unix es un sistema operativo patentado escrito en el lenguaje de programación C.

macOS y iOS se basan en la versión Berkly Standard Distribution (BSD) de Unix.


24

GNU-Linux es un sistema operativo de código abierto desarrollado de manera

independiente que es compatible con los comandos de Unix. Android y muchas

distribuciones de SO emplean el núcleo de Linux.

Linux. Los sistemas operativos Linux se utilizan en sistemas incorporados, dispositivos

vestibles, teléfonos móviles, netbooks, PC, servidores y supercomputadoras. Existen muchas

distribuciones de Linux, como SUSE, Red Hat, CentOS, Fedora, Debian, Ubuntu y Mint.

Cada distribución agrega paquetes e interfaces específicos al núcleo de Linux genérico y

proporciona diferentes opciones de soporte.

La mayoría de las distribuciones ofrece una interfaz GUI. La mayoría de las distribuciones

son una implementación de Linux completa que incluye el núcleo, el shell, las aplicaciones y

las utilidades. Cada proveedor de distribuciones de Linux prepara y distribuye los medios de

instalación y ofrece soporte.

MacOS. El sistema operativo para equipos Macintosh, macOS, se desarrolla a partir del

núcleo de UNIX, pero es un sistema operativo de código cerrado.

Desde su lanzamiento en 2001, macOS ha tenido actualizaciones y modificaciones

regulares para seguirles el ritmo a las actualizaciones del hardware de las Mac de Apple.

Las actualizaciones y las nuevas versiones del SO se redistribuyen de forma gratuita a

través de la App Store. Es factible que algunos equipos Mac más antiguos no puedan ejecutar

las versiones más recientes de macOS. Puede visitar http://support.apple.com/specs para ver

las especificaciones técnicas de cualquier versión de macOS.

12.3.2 PRACTICAS RECOMENDADAS PARA LINUX Y MACOS

Linux
25

Cifre la comunicación de datos entrantes y salientes del servidor Linux.

Utilice SCP, SSH, rsync o SFTP para la transferencia de archivos. Evite utilizar servicios

como FTP, Telnet, etc., ya que no son seguros. Para mantener una conexión segura (HTTPS),

instale y configure un certificado SSL en el servidor.

Minimice el software para reducir al mínimo la vulnerabilidad en Linux y realice

auditorías de seguridad de forma regular.

No instale software innecesario. Así evitará la introducción de vulnerabilidades de

software o paquetes. Si es posible, identifique y retire todos los paquetes no deseados.

Mantenga el kernel y el software de Linux actualizados.

La aplicación de parches de seguridad es una parte importante del mantenimiento del

servidor Linux. Linux proporciona todas las herramientas necesarias para mantener el sistema

actualizado. Linux también permite realizar actualizaciones sencillas entre versiones. Revise

y aplique todas las actualizaciones de seguridad lo antes posible y asegúrese de actualizar al

último kernel disponible. Utilice los respectivos administradores de paquetes en función de

las distribuciones de Linux, como yum, apt-get o dpkg, para aplicar todas las actualizaciones

de seguridad.

Utilice extensiones de seguridad de Linux.

Linux incluye varias características de seguridad que se pueden utilizar para obtener

protección ante programas mal configurados o en peligro. Si es posible, utilice SELinux y

otras extensiones de seguridad de Linux para imponer limitaciones a la red y a otros

programas. Por ejemplo, SELinux proporciona una variedad de políticas de seguridad para el

kernel de Linux.
26

Desactivar el inicio de sesión de raíz.

Es una práctica recomendada no iniciar la sesión como usuario raíz. Debe utilizar sudo

para ejecutar comandos de nivel de raíz cuando sea necesario. Sudo mejora en gran medida la

seguridad del sistema sin compartir las credenciales con otros usuarios y administradores.

Encuentre los puertos de red de escucha mediante SS o netstat y cierre o restrinja todos

los demás puertos.

Es importante prestar atención a los puertos que escuchan en las interfaces de red del

sistema. Esto se puede hacer a través dess o netstat. Cualquier puerto abierto podría indicar

una intrusión.

macOS

Impedir el inicio o la ejecución de software malicioso: App Store o Gatekeeper y

notarización

Bloquear la ejecución del software malicioso en los sistemas de los clientes: Gatekeeper,

notarización y XProtect

Contener el software malicioso que se haya ejecutado: XProtect

12.3.3 COMANDOS BASICOS DE CLI

El resultado del comando ls -l.

Permiso: El permiso define cómo el usuario, el grupo y otros acceden a los archivos y

directorios.

Enlace: La cantidad de enlaces o la cantidad de directorios dentro de este directorio.

Usuario: Muestra el nombre de usuario del propietario del archivo o directorio.

Grupo: Muestra el nombre del grupo que posee el archivo o el directorio.


27

Tamaño de archivo: Muestra el tamaño del archivo en bytes.

Fecha y hora: Es la fecha y hora de la última modificación.

Nombre de archivo: Muestra el nombre del archivo o directorio.

12.3.3.1 PERMISOS BÁSICOS DE ARCHIVOS Y DIRECTORIOS DE UNIX

Para organizar el sistema y reforzar los límites dentro del sistema, Unix utiliza permisos

de archivos. Los permisos de archivos se integran en la estructura del sistema de archivos y

proporcionan un mecanismo para definir los permisos de cada archivo y directorio.

Cada archivo y directorio en los sistemas Unix trae sus permisos que definen las acciones

que el propietario, el grupo y otros pueden efectuar con el archivo o directorio.

El único usuario que puede anular los permisos de archivos en Unix es el usuario raíz. Al

tener el poder de anular los permisos de archivos, el usuario raíz puede escribir a cualquier

archivo. Dado que todo se trata como un archivo, el usuario raíz tiene control total sobre el

sistema operativo UNIX. El acceso raíz se requiere a menudo antes de realizar el

mantenimiento y las tareas administrativas.

12.3.3.2 COMANDOS ADMINISTRATIVOS DE LINUX

Los administradores utilizan la terminal para monitorear y controlar a los usuarios, los

procesos, las direcciones IP y otras tareas. Los usuarios pueden ejecutar los comandos de esta

página sin tener privilegios especiales.

"passwd". El comando passwd permite que los usuarios cambien su propia contraseña en

la terminal. Para cambiar una contraseña, el usuario debe conocer su contraseña actual. Por

motivos de seguridad, no se muestran los caracteres ni un asterisco mientras se escribe. El

comando passwd se suele confundir con el comando pwd, que es la sigla en inglés de

"imprimir directorio de trabajo".


28

"ps". El comando ps permite que los usuarios monitoreen sus propios procesos. Al no

especificar ninguna opción, el comando ps solo muestra a los usuarios los programas que se

están ejecutando en la terminal actual. En el segundo comando ps de este ejemplo se utiliza la

opción -e para indicar "todo". El resultado del comando se emplea en el comando grep para

buscar líneas de salida que coincidan con la palabra gnome.

"kill". El comando kill permite que los usuarios finalicen los procesos que han iniciado.

En este ejemplo, Firefox se inició en segundo plano con el comando &. El comando kill se

utilizó para finalizar repentinamente el proceso Firefox. Utilice "man kill" para ver opciones

útiles del comando kill.

"ifconfig". El comando ifconfig se utiliza de manera muy similar al comando ipconfig de

Windows. Si bien se hace referencia al comando en los objetivos de CompTia A +, este

comando está en desuso y se debe utilizar el comando "ip address" en su lugar.

"iwconfig". El comando iwconfig es uno de los muchos comandos inalámbricos que

comienzan con las letras "iw". El comando iwconfig permite que los usuarios establezcan y

vean sus configuraciones inalámbricas. En este caso, no se está utilizando ninguna conexión

inalámbrica.

"chmod". Permite que los usuarios cambien los permisos de los archivos que poseen.

12.4 PROCESO BASICO DE RESOLUCION DE PROBLEMAS DE

LOS SISTEMAS OPERATIVOS MOVILES, LINUX Y MACOS


29

Los seis pasos del proceso de resolución de problemas.

Identificación del problema: Al solucionar problemas con dispositivos móviles, revise si

el dispositivo se encuentra con garantía.

Los problemas de los dispositivos móviles pueden ser el resultado de una combinación de

problemas de hardware, de software y de red. Los técnicos de dispositivos móviles deben ser

capaces de analizar el problema y determinar la causa del error para poder repararlos.

El primer paso del proceso de solución de problemas consiste en identificar el problema.

Establecer una teoría de causas probables: Después de hablar con el cliente, puede

establecer una teoría de causas probables.

Poner a prueba la teoría para determinar la causa: Una vez que haya elaborado

algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del

problema. Una vez confirmada una teoría, hay que determinar los pasos para resolver el

problema.

Si el problema se corrige con un procedimiento rápido, luego puede verificar el

funcionamiento general del sistema. Si el problema no se corrige con un procedimiento

rápido, quizá deba continuar investigando el problema para establecer la causa exacta.

Plan de acción para resolver el problema e implementar la solución: Una vez que haya

determinado la causa exacta del problema, establezca un plan de acción para resolver el

problema e implementar la solución.

Verificar la funcionalidad total del sistema y, si corresponde, implementar medidas

preventivas: Una vez que haya corregido el problema, verifique la funcionalidad total y, si

corresponde, implemente medidas preventivas.


30

Documentar hallazgos, acciones y resultados: El último paso del proceso de solución de

problemas consiste en registrar los hallazgos, las acciones y los resultados.

12.4.1 PROBLEMAS Y SOLUCIONES COMUNES DE OTROS SISTEMAS

OPERATIVOS
31
32

12.4.2 PROBLEMAS Y SOLUCIONES COMUNES DE LOS SISTEMAS

OPERATIVOS LINUX Y MACOS


33

12.5 CONCLUSION

En este capitulo observamos e identificamos las diferencias y usos de cada

sistema operativo, tanto de móviles, Linux y MacOS, sus características y lo

que diferencia a uno del otro, estos sistemas operativos trabajan de una forma

similar, sin embargo, la creación de uno hacia el otro es para cumplir con

expectativas que el otro no tenga, pero siempre habrá características que le

faltaran a uno y tendrá el otro, como la alta seguridad que provee MacOS y la

libertad de uso y lo gratis de Linux.

Concluimos este capítulo con el proceso básico de solución de problemas

para cada uno de los sistemas operativos sus fallos mas comunes y sobre todo,

la solución de cada uno.

12.6 BIBLIOGRAFÍA

https://www.edu.xunta.gal

https://aws.amazon.com
34

https://www.ibiscomputer.com

https://www.compuhoy.com

https://www.cisco.com

https://support.apple.com

https://edu.gcfglobal.org

También podría gustarte