Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTACION:
FECHA: 26/Julio/2022
MATRICULA: 2020-9262
2
INDICE
13
15
17
17
3
19
21
21
23
25
26
26
12.4 Proceso básico de resolución de problemas de los sistemas operativos móviles, Linux
y macOS ………………………………………………………………………………..……
27
29
31
4
32
12.0 INTRODUCCION
En este capitulo o documento estaremos viendo los sistemas operativos móviles Linux y
programas con los que funciona una computadora. Si no se cuenta con este conjunto de
hay tres sistemas operativos mas utilizados y entre ellos esta el Linux, es un sistema
Sus creadores decidieron que Linux fuese un sistema de código abierto, lo que hizo que se
liberase su código fuente para que cualquiera pueda desarrollar nuevas capacidades o
funciones y las ponga a disponibilidad de todo el mundo. Mientras que MacOS, es un sistema
operativo diseñado por Apple que está instalado en todos los equipos creados por la
compañía Apple Inc, y es un Sistema Operativo cerrado solo para Apple, por lo tanto, su
seguridad es muy amplia en comparación con los demás Sistemas Operativos disponibles.
Al igual que los equipos de escritorio y los portátiles, los dispositivos móviles utilizan un
sistema operativo (SO) para ejecutar el software.
basado en Linux, desarrollado por la Open Handset Alliance y ante todo administrado por
utilizarse en una amplia variedad de dispositivos electrónicos. Dado que Android es abierto y
personalizable, los programadores pueden utilizarlo para operar dispositivos como equipos
GUI de iOS. iOS es un sistema operativo basado en Unix y de código cerrado para los
smartphones iPhone y las tabletas iPad de Apple. Lanzado en 2007 en el primer iPhone, el
código fuente Apple IOS no se lanzó al público. Para copiar, modificar o redistribuir iOS
Por ejemplo, Windows CE, Windows Phone 7, como se ve en la figura, y Windows Phone
un uso de código muy similar en todos sus dispositivos. Esto incluye sus teléfonos con
Las aplicaciones son programas que se ejecutan en los dispositivos móviles. Las
aplicaciones se escriben y compilan para un sistema operativo específico, como Apple IOS,
Android o Windows.
instalarse desde un disco óptico, las aplicaciones se descargan desde una fuente de contenido.
Aplicaciones de iOS. Las aplicaciones para dispositivos móviles Apple con iOS se
consiguen de forma gratuita o paga en la App Store. Los desarrolladores deben enviar sus
aplicaciones a Apple, donde reciben la aprobación final antes del lanzamiento al público.
Los desarrolladores ajenos a Apple pueden crear aplicaciones para dispositivos iOS
programación SWIFT. Tenga en cuenta que Xcode solo se puede instalar en equipos que
tengan OS X.
y sitios de terceros, como la App Store de Amazon. Android Studio, un SDK basado en Java,
Las aplicaciones de Android se ejecutan en un espacio aislado y solo tienen los privilegios
de paquete de aplicación de Android (apk). Esto permite a los usuarios instalar aplicaciones
directamente sin pasar por la interfaz de la tienda de aplicaciones. Esto se conoce como
"transmisiones".
portátiles, en los dispositivos móviles se organizan los iconos y los widgets en varias
siempre aparece en la parte inferior de cada pantalla. La barra de sistema contiene los
siguientes botones:
Inicio: Vuelve a la pantalla de inicio. Aplicaciones recientes: Permite abrir las imágenes
en miniatura de las aplicaciones utilizadas recientemente. Para abrir una aplicación, toque la
imagen en miniatura de esta. Para eliminar una imagen en miniatura de la lista, deslícela.
global (GPS). El GPS es un sistema de navegación que determina la hora y la ubicación del
dispositivo por medio de mensajes que se envían desde satélites espaciales y de un receptor
en la Tierra.
El receptor de radio de un GPS utiliza, al menos, cuatro satélites para calcular la posición
de este según los mensajes. El GPS es muy preciso y puede utilizarse en casi todas las
condiciones climáticas.
No obstante, el follaje denso, los túneles y las construcciones elevadas pueden interrumpir
las señales satelitales. Los receptores de GPS necesitan una línea visual con los satélites de
servicios de ubicación.
modo vertical u horizontal. Un sensor interno denominado acelerómetro detecta cómo se está
Los usuarios pueden elegir el modo de visualización que les resulte más cómodo para los
con Android, para activar la rotación automática abra el panel de notificaciones. Para activar
rotación automática, deslice el dedo hacia abajo desde la esquina superior derecha para abrir
cambio, si lee un libro en un dispositivo móvil por la noche, le será útil disminuir el brillo.
Algunos dispositivos móviles se pueden configurar para que el brillo se ajuste de manera
automática según la cantidad de luz del entorno. Para esto, el dispositivo debe contar con un
sensor de luz. Las pantallas de LCD de la mayoría de los dispositivos móviles consumen la
Menú de brillo de Android. En los dispositivos con Android, para configurar el brillo de
la pantalla utilice la siguiente ruta: deslice hacia abajo desde la parte superior de la pantalla >
Pantalla > Brillo > lleve el brillo al nivel deseado. También puede tocar la opción Brillo
adaptable, para permitir que el dispositivo decida el brillo óptimo de la pantalla según la
Menú de brillo y pantalla en iOS. En los dispositivos con iOS, para configurar el brillo
de la pantalla utilice la siguiente ruta: deslice hacia arriba desde la parte inferior de la pantalla
Configuración (Settings) > Pantalla y brillo (Display & Brightness) > lleve el brillo al nivel
deseado.
global (GPS). El GPS es un sistema de navegación que determina la hora y la ubicación del
dispositivo por medio de mensajes que se envían desde satélites espaciales y de un receptor
en la Tierra.
12
utilice la siguiente ruta: Configuración > Ubicación > Toque la opción para activar los
servicios de ubicación.
Servicios de ubicación de iOS. Para activar el GPS en dispositivos con iOS, utilice la
siguiente ruta: Configuración (Settings) > Privacidad (Privacy) > Servicios de ubicación
Llamada Wi-Fi: En lugar de utilizar la red de telefonía celular, los smartphones modernos
pueden utilizar Internet para transportar las llamadas de voz al aprovechar una zona de
El teléfono puede transportar las llamadas de voz con la zona de cobertura Wi-Fi. Si no
hay una zona de cobertura Wi-Fi, el teléfono utiliza la red de telefonía celular para
transportar las llamadas de voz. Las llamadas Wi-Fi son muy útiles como complemento en
La zona de cobertura Wi-Fi debe garantizar una velocidad de al menos 1 Mbps para que la
calidad de la llamada sea óptima. Cuando la llamada Wi- Fi está habilitada y en uso durante
una llamada de voz, el teléfono mostrará “Wi-Fi” junto al nombre del proveedor.
13
iOS. Para activar las llamadas Wi-Fi en iOS, utilice la siguiente ruta: Configuración
(Settings)
telefonía.
Las desventajas de este método son la lentitud, la poca confiabilidad y la poca seguridad.
Esta opción es muy popular en Asia y ofrece los siguientes beneficios: seguridad,
generalmente requiere el uso de tarjetas de crédito o de una solución de pago en línea con
carga directamente a una cuenta prepaga o una cuenta bancaria. La NFC también se utiliza en
los servicios de transporte público, los estacionamientos públicos y muchas otras industrias.
Red privada virtual: Una red privada virtual es una red privada que utiliza una red
pública (por lo general, Internet) para conectar a sitios o usuarios remotos entre sí.
En vez de utilizar una línea alquilada dedicada, una VPN utiliza conexiones "virtuales"
enrutadas a través de Internet desde la red privada de la empresa hacia el empleado o el sitio
remoto. Muchas empresas crean sus propias redes privadas virtuales (VPN) para satisfacer
las necesidades de los trabajadores remotos y las oficinas lejanas. Con la proliferación de los
dispositivos móviles, resultó lógico agregar clientes de VPN en los smartphones y las
tabletas.
Cuando se establece una VPN de un cliente a un servidor, el cliente accede a la red detrás
Configuración de una conexión VPN en Android. Para crear una nueva conexión de
VPN en Android, utilice la siguiente ruta: Configuración > Más (en la sección de conexión
inalámbrica y redes) > VPN > Toque el signo + para agregar una conexión de VPN.
15
Inicio de una conexión de VPN en Android. Para iniciar una VPN en Android use la
siguiente ruta: Configuración > General > VPN > Seleccione la conexión de VPN deseada >
Configuración de una conexión VPN en iOS. Para crear una nueva conexión de VPN en
> General > VPN > Agregar configuración VPN (Add VPN Configuration).
Inicio de una conexión de VPN en iOS. Para iniciar una VPN en iOS, utilice la siguiente
programa que comprende el lenguaje conversacional natural y realiza tareas para el usuario
final. Los dispositivos móviles modernos son equipos potentes, lo que los convierte en una
Actualmente, los asistentes digitales populares son Google Now para Android, Siri para
iOS y Cortana para Windows Phone 8.1. Estos asistentes digitales dependen de la
órdenes.
16
Siri", utilice la siguiente ruta: Configuración (Settings) > Siri y búsqueda (Siri & Search)
el PIN, la contraseña, el patrón u otro tipo de código de acceso correcto. Teóricamente, una
dispositivos móviles pueden configurarse para llevar a cabo determinadas acciones tras cierta
En el caso de los dispositivos Android, la cantidad de intentos fallidos antes del bloqueo
depende del dispositivo y la versión del SO Android. Es común que los dispositivos Android
se bloqueen cuando se introduce una contraseña incorrecta entre 4 y 12 veces. Una vez
Eliminación de datos de iOS. En los dispositivos con iOS, puede activar como se indica
va a negro y se eliminan todos los datos del dispositivo. Para restaurar el dispositivo y los
o la opción de administración de
almacenamiento (Manage
Storage) en iCloud.
GUI de iOS. En iOS, para reforzar la seguridad, el código de acceso se utiliza como parte
ningún lugar, nadie puede acceder a los datos del usuario en los dispositivos iOS, incluidos
El sistema depende del usuario para proporcionar la contraseña antes de que el sistema se
pueda desbloquear y descifrar para su uso. Si el usuario olvida el código de acceso, no podrá
18
acceder a sus datos y deberá hacer una restauración total con una copia de respaldo guardada
en iTunes o iCloud.
MÓVILES
Los datos de los dispositivos móviles pueden perderse debido a fallas de los dispositivos o
la pérdida o el robo de los dispositivos. Se debe realizar una copia de seguridad de los datos
superar estas limitaciones, se pueden realizar copias de seguridad remotas. Una copia de
La mayoría de los sistemas operativos trae una cuenta de usuario vinculada al servicio en
la nube del fabricante, como iCloud para iOS, Google Sync para Android y OneDrive para
iOS admite copias de respaldo en la versión de iTunes para PC. Otra opción es configurar
dispositivo móvil, antes de que este se pierda. Android y iOS cuentan con aplicaciones para
Al igual que Buscar mi iPhone de Apple, Android Device Manager permite al usuario
rastrear, hacer sonar o bloquear un dispositivo extraviado, o eliminar sus datos. Para
dispositivos Android.
móvil, existen otras funciones de seguridad para impedir el acceso a sus datos. En general, las
mismas aplicaciones que ofrecen la localización remota tienen funciones de seguridad. Dos
de las funciones de seguridad remota más comunes son Bloqueo remoto (Remote Lock) y
Bloqueo remoto. La función de bloqueo remoto de los dispositivos con iOS se denomina
Le permite bloquear el dispositivo con un código de acceso para que otros no puedan acceder
a sus datos. Por ejemplo, el usuario puede mostrar los mensajes personalizados o hacer que el
Borrado remoto. La función de borrado remoto de los dispositivos con iOS se denomina
Elimina todos los datos del dispositivo y restituye el estado de fábrica del dispositivo.
20
Para restaurar los datos en el dispositivo, los usuarios de Android deben configurarlo por
medio de una cuenta de Gmail, y los usuarios de iOS deben sincronizar su dispositivo con
iTunes.
Antivirus
Todos los equipos son vulnerables al software malintencionado. Los smartphones y demás
una característica de seguridad que evita que los programas malintencionados utilicen
recurso al que se les haya permitido acceder durante la instalación. Esta es otra razón por la
que es importante descargar solo aplicaciones que provengan de orígenes confiables. Las
21
servicios.
El proveedor de servicios envía al desarrollador un certificado que luego usa para firmar
Para impedir que el programa malicioso infecte más dispositivos, se puede usar un
El firewall, dado que necesita poder controlar otras aplicaciones, funciona lógicamente en
un nivel de permisos superior (raíz). Los firewalls que no son de raíz crean una red privada
Rooting y Jailbreaking
Los sistemas operativos móviles generalmente están protegidos por varias restricciones de
software. Una copia sin modificar de iOS, por ejemplo, ejecuta únicamente código autorizado
restricciones y protecciones
superusuario.
El rooteo se usa en los dispositivos con Android para obtener acceso privilegiado o de
nivel de raíz, a fin de modificar código o instalar software no diseñado para el dispositivo. El
desbloqueo se suele usar en los dispositivos con iOS para eliminar las restricciones del
fabricante, a fin de poder ejecutar código de usuario arbitrario y otorgar a los usuarios acceso
fabricante.
actualizaciones y las revisiones no se lanzan como un solo paquete para todos los
dispositivos. A veces, no se puede instalar una versión nueva de Android en dispositivos más
antiguos, debido a que el hardware no cumple con las especificaciones mínimas. En estos
mayoría de los sistemas operativos Linux son ext3, que es un sistema de archivos de 64 bits
que admite registro en diarios, y ext4, que ofrece un rendimiento significativamente superior.
utiliza la partición de intercambio para complementar la RAM del sistema. Si las aplicaciones
o los archivos de datos consumen todo el espacio disponible en la RAM, los datos se escriben
Las estaciones de trabajo Mac de Apple tienen su propio sistema de archivos, el Sistema
de archivos jerárquico extendido (HFS Plus). Este sistema de archivos ofrece muchas de las
macOS High Sierra y versiones posteriores, HFS Plus se convirtió en el Sistema de archivos
Apple (Apple File System), que sí ofrece cifrado de archivos nativo. HFS Plus tiene un
distribuciones de Linux, como SUSE, Red Hat, CentOS, Fedora, Debian, Ubuntu y Mint.
La mayoría de las distribuciones ofrece una interfaz GUI. La mayoría de las distribuciones
son una implementación de Linux completa que incluye el núcleo, el shell, las aplicaciones y
las utilidades. Cada proveedor de distribuciones de Linux prepara y distribuye los medios de
MacOS. El sistema operativo para equipos Macintosh, macOS, se desarrolla a partir del
regulares para seguirles el ritmo a las actualizaciones del hardware de las Mac de Apple.
través de la App Store. Es factible que algunos equipos Mac más antiguos no puedan ejecutar
las versiones más recientes de macOS. Puede visitar http://support.apple.com/specs para ver
Linux
25
Utilice SCP, SSH, rsync o SFTP para la transferencia de archivos. Evite utilizar servicios
como FTP, Telnet, etc., ya que no son seguros. Para mantener una conexión segura (HTTPS),
servidor Linux. Linux proporciona todas las herramientas necesarias para mantener el sistema
actualizado. Linux también permite realizar actualizaciones sencillas entre versiones. Revise
las distribuciones de Linux, como yum, apt-get o dpkg, para aplicar todas las actualizaciones
de seguridad.
Linux incluye varias características de seguridad que se pueden utilizar para obtener
programas. Por ejemplo, SELinux proporciona una variedad de políticas de seguridad para el
kernel de Linux.
26
Es una práctica recomendada no iniciar la sesión como usuario raíz. Debe utilizar sudo
para ejecutar comandos de nivel de raíz cuando sea necesario. Sudo mejora en gran medida la
seguridad del sistema sin compartir las credenciales con otros usuarios y administradores.
Encuentre los puertos de red de escucha mediante SS o netstat y cierre o restrinja todos
Es importante prestar atención a los puertos que escuchan en las interfaces de red del
sistema. Esto se puede hacer a través dess o netstat. Cualquier puerto abierto podría indicar
una intrusión.
macOS
notarización
Bloquear la ejecución del software malicioso en los sistemas de los clientes: Gatekeeper,
notarización y XProtect
Permiso: El permiso define cómo el usuario, el grupo y otros acceden a los archivos y
directorios.
Para organizar el sistema y reforzar los límites dentro del sistema, Unix utiliza permisos
Cada archivo y directorio en los sistemas Unix trae sus permisos que definen las acciones
El único usuario que puede anular los permisos de archivos en Unix es el usuario raíz. Al
tener el poder de anular los permisos de archivos, el usuario raíz puede escribir a cualquier
archivo. Dado que todo se trata como un archivo, el usuario raíz tiene control total sobre el
Los administradores utilizan la terminal para monitorear y controlar a los usuarios, los
procesos, las direcciones IP y otras tareas. Los usuarios pueden ejecutar los comandos de esta
"passwd". El comando passwd permite que los usuarios cambien su propia contraseña en
la terminal. Para cambiar una contraseña, el usuario debe conocer su contraseña actual. Por
comando passwd se suele confundir con el comando pwd, que es la sigla en inglés de
"ps". El comando ps permite que los usuarios monitoreen sus propios procesos. Al no
especificar ninguna opción, el comando ps solo muestra a los usuarios los programas que se
opción -e para indicar "todo". El resultado del comando se emplea en el comando grep para
"kill". El comando kill permite que los usuarios finalicen los procesos que han iniciado.
En este ejemplo, Firefox se inició en segundo plano con el comando &. El comando kill se
utilizó para finalizar repentinamente el proceso Firefox. Utilice "man kill" para ver opciones
comienzan con las letras "iw". El comando iwconfig permite que los usuarios establezcan y
vean sus configuraciones inalámbricas. En este caso, no se está utilizando ninguna conexión
inalámbrica.
"chmod". Permite que los usuarios cambien los permisos de los archivos que poseen.
Los problemas de los dispositivos móviles pueden ser el resultado de una combinación de
problemas de hardware, de software y de red. Los técnicos de dispositivos móviles deben ser
capaces de analizar el problema y determinar la causa del error para poder repararlos.
Establecer una teoría de causas probables: Después de hablar con el cliente, puede
Poner a prueba la teoría para determinar la causa: Una vez que haya elaborado
algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del
problema. Una vez confirmada una teoría, hay que determinar los pasos para resolver el
problema.
rápido, quizá deba continuar investigando el problema para establecer la causa exacta.
Plan de acción para resolver el problema e implementar la solución: Una vez que haya
determinado la causa exacta del problema, establezca un plan de acción para resolver el
preventivas: Una vez que haya corregido el problema, verifique la funcionalidad total y, si
OPERATIVOS
31
32
12.5 CONCLUSION
que diferencia a uno del otro, estos sistemas operativos trabajan de una forma
similar, sin embargo, la creación de uno hacia el otro es para cumplir con
faltaran a uno y tendrá el otro, como la alta seguridad que provee MacOS y la
para cada uno de los sistemas operativos sus fallos mas comunes y sobre todo,
12.6 BIBLIOGRAFÍA
https://www.edu.xunta.gal
https://aws.amazon.com
34
https://www.ibiscomputer.com
https://www.compuhoy.com
https://www.cisco.com
https://support.apple.com
https://edu.gcfglobal.org