Está en la página 1de 26

FUNDAMENTOS DEL COMPUTADOR

CAPÍTULO XII:
Sistemas Operativos Móviles, Linux y MacOs

JOSÉ MANUEL DOÑE MATEO

DAIBELYS ARIANNA UBRI GONZÁLEZ


2022-0028

23/03/2022
Contenido
CAPÍTULO XII:..........................................................................................................1
Introducción.....................................................................................................................3
12.1 Sistemas Operativos Móviles..............................................................................4
12.1.1 Android frente a IOS........................................................................................5
12.1.2 Interfaz Táctil de Android...............................................................................6
12.1.3 Interfaz Táctil de IOS......................................................................................6
12.1.4 Características comunes de los dispositivos móviles.....................................7
12.2 Métodos para proteger los dispositivos móviles...............................................8
12.2.1 Bloqueo de pantalla y autenticación biométrica............................................9
12.2.2 Servicios habilitados para la nube para dispositivos móviles.....................10
12.2.3 Seguridad de software....................................................................................11
12.3 Sistema operativo Linux y macOS...................................................................12
12.3.1 Herramientas y funciones de Linux y macOS.............................................12
12.3.2 Practicas recomendadas para Linux y macOS............................................14
12.3.3 Comandos Básicos de CLI.............................................................................16
12.4 Proceso básico de Resolución de problemas de los sistemas operativos
Móviles, Linux y MacOS...........................................................................................17
12.4.1 Aplicación del proceso para resolución de problemas de los sistemas
operativos moviles,Linux y macOS..........................................................................18
12.4.2 Proceso y soluciones comunes de otros sistemas operativos.......................21
Conclusión......................................................................................................................25
Bibliografía.....................................................................................................................26
Introducción
Todos recordamos cómo, hace relativamente poco tiempo, los teléfonos móviles de
empresa se utilizaban casi exclusivamente para hacer y recibir llamadas de voz. Más
tarde algunos fabricantes, como ejemplo BlackBerry, introdujeron nuevas
funcionalidades como el servicio de mensajería instantánea o el cliente de correo
electrónico, claramente enfocadas al entorno empresarial.
Hoy en día, los dispositivos móviles son tan completos, complejos y potentes que se
asemejan más a un pequeño ordenador que a un teléfono propiamente dicho.
No obstante, son muchas las empresas que pese al enorme avance sufrido por estos
dispositivos siguen sin tener definidas unas políticas para el uso de los mismos.
Si hablamos de aprovechar al máximo un dispositivo, no podemos pasar por alto la
puesta en marcha del mismo. Ha de ser simple de cara al usuario final y, a la vez, lo más
completa posible.Existe un amplio abanico de dispositivos a nuestro alcance y, es
posible que necesitemos distintos tipos dependiendo de las tareas a realizar. Es por esto,
que cada nueva implantación es un nuevo reto, y una búsqueda de la mejor solución a
las necesidades planteadas.
12.1 Sistemas Operativos Móviles

Dispositivo móvil (mobile device),


también conocido como computadora
de bolsillo o computadora de mano
(palmtop o handheld), es un tipo
de computadora de tamaño pequeño,
con capacidades de procesamiento,
con conexión a Internet,
con memoria, diseñado
específicamente para una función,
pero que pueden llevar a cabo otras
funciones más generales.
Los dispositivos móviles más
populares desde comienzos del siglo
XXI son sin duda alguna
los teléfonos móviles, utilizados diariamente por la gran mayoría de la población. A los
primeros smartphones o teléfonos inteligentes se unieron, a fines de la década de 2000,
los tablets o tabletas, más grandes, pero esencialmente iguales a aquellos. La entrada y
salida de datos se realiza desde entonces generalmente a través de una interfaz
de pantalla táctil. Los teléfonos/tabletas y los asistentes digitales personales pueden
proporcionar gran parte de la funcionalidad de una computadora portátil/de escritorio,
pero de manera más conveniente, además de funciones exclusivas. Los asistentes
digitales empresariales pueden proporcionar funciones empresariales adicionales, como
la captura de datos integrada a través de códigos de barras, RFID y lectores de tarjetas
inteligentes. Para 2010, los dispositivos móviles a menudo contenían sensores
como acelerómetros, magnetómetros y giroscopios, que permiten la detección de
orientación y movimiento. Los dispositivos móviles pueden proporcionar autenticación
de usuario biométrica, como reconocimiento facial o reconocimiento de huellas
dactilares.

12.1.1 Android frente a IOS

El iOS es el sistema operativo


diseñado por Apple para
sus productos, iPhone, iPad, iPod
Touch, y Apple TV , otros
dispositivos como el iPod Nano y
el iWach utilizan otro sistema
más básico y dirigido a una función más específica basado en iOS porque incorpora
algunos de sus gestos e iconos y además se pueden sincronizar con teléfonos o Tablets.
Presentado en 2007 junto con el primer teléfono de la compañía dedicada en sus inicios
a revolucionar el mundo de los ordenadores de mesa y portátiles, el iOS marcó una
pauta sin precedentes al llegar al mercado con un sistema que no necesitaba más teclas
físicas que las del volumen, encendido, bloqueo y un solitario botón
llamado “Home” que permitiera al usuario a volver al inicio en su pantalla, casi todo el
sistema fue y sigue siendo usado con la pantalla táctil que incorporan sus dispositivos.
Android es el nombre de un sistema operativo que se emplea en dispositivos móviles,
por lo general con pantalla táctil. De este modo, es posible encontrar tabletas (tablets),
teléfonos móviles (celulares) y relojes equipados con Android, aunque el software
también se usa en automóviles, televisores y otras máquinas.
Creado por Android Inc., una compañía adquirida por Google en 2005, Android se basa
en Linux, un programa libre que, a su vez, está basado en Unix. El objetivo inicial de
Android, de este modo, fue promover los estándares abiertos en teléfonos y
computadoras (ordenadores) móviles.

Apple siempre se ha ubicado en la gama alta del mercado, aunque el iPhone X llevó las
cosas a un nivel completamente nuevo con un precio inicial de $1,000 dólares, mientras
el más reciente iPhone 12 Pro Max comienza en $1,100 dólares. Si necesita algo más
asequible, el iPhone 11 comienza en los $700 dólares y el iPhone SE (2020) comienza
en los $400 dólares. Si no quieres gastar mucho, siempre podrás buscar algo en
el mercado de segunda mano.

Por su escala y variedad, nada compite con Android. Puedes gastarte mucho, si asó lo
deseas: por ejemplo, el Galaxy Z Fold 2 5G plegable de última generación de Samsung
cuesta $2,000 dólares, aunque también encontrarás una gran selección de teléfonos
buenos y de bajo costo de una amplia variedad de fabricantes diferentes. La plataforma
también se ha optimizado deliberadamente para ejecutarse en hardware de gama baja
con la introducción de la variante del sistema operativo Android Go. Además, el
liderazgo de Android en aplicaciones gratuitas también lo convierte en la opción natural
para los que no quieren gastar mucho.

Si le damos un vistazo a la cantidad de aplicaciones que aproximadamente


encontraremos en Google Play Store y Apple App Store:

 Aplicaciones de Android: 2.7 millones


 Aplicaciones iOS: 1.8 millones

Aunque para ser honestos, no deberíamos guiarnos por la cantidad de aplicaciones que
ofrece cada plataforma, ya que es muy poco probable que usemos todas y, además, las
más populares y útiles están disponibles en ambos sistemas operativos.
Tradicionalmente, iOS ha sido una plataforma más lucrativa para los desarrolladores,
por lo que ha habido una tendencia a que aparezcan nuevas aplicaciones allí primero,
pero eso ha estado cambiando, gracias al crecimiento vertiginoso de Android.
En EEUU, iOS sigue liderando el camino, pero los desarrolladores en otros lugares del
mundo han estado dándole prioridad a Android. Por fortuna, ambas plataformas han
estado tomando más precauciones en cuanto a aplicaciones maliciosas y spyware, con lo
que a día de hoy, descargar aplicaciones desde cualquiera de ellas es más seguro que
nunca.

12.1.2 Interfaz Táctil de Android

Los teléfonos Android suelen incorporar una pantalla táctil, que es utilizada como
dispositivo principal de entrada. El uso más importante de la pantalla táctil es como
sustituto del ratón de un ordenador de sobremesa. De esta forma podemos seleccionar,
arrastrar y soltar cualquier elemento de la pantalla de forma sencilla. No obstante el uso
de este dispositivo no acaba aquí. Suele utilizarse en sustitución del teclado en aquellos
dispositivos que no disponen de teclado físico. También puede ser utilizada como
entrada de un videojuego, como se verá en este apartado. Otra alternativa para usar la
pantalla táctil consiste en el uso de gestures soportado a partir del SDK 1.6.
Las gestures serán estudiadas en el siguiente punto. Otro abanico de nuevas
posibilidades se abre con el multi-touch, soportado a partir del SDK 2.0. 

12.1.3 Interfaz Táctil de IOS

Aquí se proporciona una introducción al uso de las nuevas API de 3D Touch para
agregar gestos sensibles a la presión a las aplicaciones de Xamarin.iOS que se ejecutan
en los nuevos dispositivos iPhone 6s y iPhone 6s Plus.
Con 3D Touch, una aplicación de iPhone ahora no solo puede saber que el usuario está
tocándose la pantalla del dispositivo, sino que es capaz de saber cuánta presión está
haciendo el usuario y responder a los distintos niveles de presión.
3D Touch proporciona las siguientes características a la aplicación:

Sensibilidad a la presión: las aplicaciones ahora pueden medir la fuerza o la luz que el
usuario está tocándose en la pantalla y aprovechar esa información. Por ejemplo, una
aplicación de dibujo puede hacer que una línea sea más gruesa o más fina en función de
la fuerza con la que el usuario toca la pantalla.
Ver y sacar : la aplicación ahora puede permitir que el usuario interactúe con sus datos
sin tener que salir de su contexto actual. Al presionar fuerte en la pantalla la pantalla,
pueden ver el elemento en el que están interesados (como obtener una vista previa de un
mensaje). Al presionar más fuerte, pueden abrirse paso a paso por el elemento.
Acciones rápidas : piense en acciones rápidas como los menús contextuales que se
pueden abrir cuando un usuario hace clic con el botón derecho en un elemento de una
aplicación de escritorio. Con Acciones rápidas, puede agregar accesos directos a las
funciones de la aplicación directamente desde el icono de la aplicación en la pantalla
inicio.
Pruebas 3D Touch en el simulador: con el hardware mac correcto, puede probar 3D
Touch aplicaciones habilitadas en el simulador de iOS.
12.1.4 Características comunes de los dispositivos móviles

Por lo general, las características


esenciales de estos dispositivos
son:
Son aparatos pequeños: la mayoría
se pueden transportar en el bolsillo
del propietario o en un pequeño
bolso.
Tienen capacidad de procesamiento.
Tienen conexión permanente o
intermitente a una red.
Tienen memoria (RAM,
tarjetas MicroSD, flash, etc.).
Normalmente, se asocian al uso
individual de una persona, tanto en
posesión como en operación, la cual generalmente puede adaptarlos a su gusto.
Tienen una alta capacidad de interacción mediante la pantalla o el teclado.
Por lo tanto, en la mayoría de casos, un dispositivo móvil puede definirse con cuatro
características que lo diferencian de otros dispositivos que, aunque pudieran parecer
similares, carecen de algunas de las características de los verdaderos dispositivos
móviles.

Estas cuatro características son:


Movilidad. La característica más evidente de un dispositivo móvil es, precisamente, que
es móvil. Se entiende por movilidad la cualidad de un dispositivo para ser transportado
o movido con frecuencia y facilidad. Por tanto, el concepto de movilidad es una
característica básica. Los dispositivos móviles son aquéllos que son lo suficientemente
pequeños como para ser transportados y utilizados durante su transporte.
Reducido tamaño. Se entiende por tamaño reducido la cualidad de un dispositivo móvil
de ser fácilmente usado con una o dos manos sin necesidad de ninguna ayuda o soporte
externo. El tamaño reducido también permite transportar el dispositivo cómodamente
por parte de una persona.
Capacidad de comunicación inalámbrica. Otro concepto importante es el término
inalámbrico. Por comunicación inalámbrica se entiende la capacidad que tiene un
dispositivo de enviar o recibir datos sin la necesidad de un enlace cableado. Por lo tanto,
un dispositivo inalámbrico es aquél capaz de comunicarse o de acceder a una red sin
cables (por ejemplo, un teléfono móvil o una PDA).
Capacidad de interacción con las personas. Se entiende por interacción el proceso de
uso que establece un usuario con un dispositivo. Entre otros factores, en el diseño de la
interacción intervienen disciplinas como la usabilidad y la ergonomía. Como hemos
podido comprobar, la diversidad de términos, definiciones y características asociadas a
los dispositivos móviles aumenta y cambia cada día, lo cual es propio de las tecnologías
que están en continua evolución y desarrollo.

12.2 Métodos para proteger los dispositivos móviles


Los dispositivos móviles pueden suponer
una puerta de entrada a una organización.
Por ello, es aconsejable poner en práctica
una serie de recomendaciones que
protejan la información corporativa.
Desde establecer mecanismos de
autenticación hasta visitar páginas web
seguras, conviene tener en cuenta los
siguientes consejos.
Sin duda, la seguridad en dispositivos móviles debe ser considerada un asunto
prioritario en las organizaciones. Con el objetivo de ayudarlas, desde la compañía israelí
especializada en soluciones de ciberseguridad ofrecen los siguientes consejos:
1. Proteger el acceso al dispositivo. La primera medida que se ha de tomar en
materia de seguridad en dispositivos móviles es establecer medidas de
autenticación del usuario. El bloqueo de pantalla por medio de contraseña o las
autenticaciones biométricas hacen que sea más difícil acceder al dispositivo y
sus datos.
2. Cifrar los datos. Ya que nos hemos referido a los datos, su cifrado es
fundamental para proteger tanto la información corporativa almacenada en el
dispositivo como la que se envía –en este caso también se aconseja contar con
una VPN–.
3. Actualizar el sistema operativo. Es muy importante disponer de la última versión
del sistema operativo y de los programas y aplicaciones instalados en el
dispositivo. Las actualizaciones deben llevarse a cabo regularmente.
4. No conectarse a redes wifi públicas. Estas conexiones pueden suponer un riesgo
para la seguridad en dispositivos móviles, ya que son fácilmente hackeadas a
través de ataques Man-in-the-Middle. Una buena forma de evitarlo es apagando
la función de conexión automática.
5. Descargar aplicaciones de fuentes fiables. Cada vez es mayor el número
de apps disponibles. Si estamos interesados en alguna, lo mejor es descargarlas
de tiendas oficiales. No hacerlo puede poner en peligro la información e
integridad del dispositivo.
6. Realizar copias de seguridad. Los ciberdelincuentes continúan sirviéndose
del ransomware para lograr sus objetivos. Por ello, conviene hacer un backup de
los datos almacenados, algo que también será de ayuda en casos de robo o
pérdida del dispositivo.
7. Habilitar el acceso y el borrado de datos en remoto. Asimismo, en situaciones en
las que se sufra el robo o la pérdida del dispositivo hay que disponer de
herramientas que faciliten bloquearlo y borrar la información corporativa que
contenga.
8. Prevenir los ataques de mobile phishing. El phishing consiste en el envío de un
correo electrónico, una llamada telefónica o un mensaje SMS con el que los
emisores intentan robar los datos del receptor. Es preciso conocer
los ciberataques más frecuentes para reforzar la seguridad en dispositivos
móviles.
9. Visitar páginas web seguras. Hay que asegurarse de que un sitio web esté
protegido con un certificado de seguridad SSL. Comprobar que se ha habilitado
el protocolo https antes del dominio nos dará más confianza.
10. Realizar auditorías de seguridad. Por último, un chequeo periódico facilitará
detectar vulnerabilidades y agujeros de seguridad en dispositivos móviles.
12.2.1 Bloqueo de pantalla y autenticación biométrica

Autenticación biométrica 
En su momento, la funcionalidad
de desbloquear nuestro móvil
con la huella dactilar resultó
sumamente innovador, sobre
todo por lo práctico que es. No
solamente utilizamos la huella
para el desbloqueo de
dispositivos sino también para
desbloquear aplicaciones,
especialmente las aplicaciones
de servicios financieros,
bancarios y de pagos de
servicios, se valen de esta
funcionalidad para aumentar la
seguridad (y la facilidad para autenticarnos) de las transacciones que se realizan. Sin
embargo, ¿de verdad son tan seguras como prometen?
La autenticación a través de la biometría, permite autenticarnos frente a sistemas o
aplicaciones con el «algo que somos», es decir, una parte de nuestro cuerpo. Por
ejemplo, biometría puede ser nuestros ojos, el iris del ojo, huella digital, voz, rasgos
faciales, e incluso la firma manuscrita y la geometría de la mano. Con el paso del
tiempo, el hardware necesario para la biometría es más barato, pero sigue siendo
bastante caro, es necesario métodos biométricos baratos y fiables.
Una pantalla de bloqueo (en inglés, lock screen) es un
elemento de la interfaz de usuario utilizado en
diversos sistemas operativos para controlar el
acceso del usuario a un dispositivo informático. Este control
de acceso solicita al usuario que realice una determinada
acción, como introducir una contraseña, accionar una
determinada combinación de botones o realizar un
determinado gesto utilizando para ello la pantalla táctil del
dispositivo.
Dependiendo del sistema operativo y del tipo de dispositivo,
el aspecto visual de la pantalla de bloqueo puede variar desde
una sencilla pantalla de inicio de sesión hasta una pantalla de
información general con la fecha y hora actuales, la
información del tiempo, las notificaciones recientes, controles
de audio para el sonido de fondo (normalmente música) que
se esté reproduciendo, accesos rápidos a las aplicaciones
(tales como la cámara) y, opcionalmente, la información del contacto del propietario del
dispositivo (en caso de hurto, pérdida o emergencia médica).
12.2.2 Servicios habilitados para la nube para dispositivos móviles

Con la llegada del internet de banda ancha, la nube ha permitido que muchas de las
necesidades actuales se manejen de manera más eficiente en un servidor lejano en lugar
de en el equipo interno de tu empresa. 
Si tu empresa depende de Drive para almacenar archivos, usa Slack para facilitar la
comunicación dentro de la empresa o utiliza Salesforce para administrar las relaciones
con los clientes, ya usas alguna forma de nube.
 
Es necesario realizar una copia de seguridad de los datos de forma periódica para
asegurar que se puedan recuperar los datos perdidos. Una copia de seguridad remota se
realiza cuando el dispositivo copia los datos en un sitio Web por medio de
una aplicación de copia de seguridad. Si necesita restaurar datos en un dispositivo,
ejecute la aplicación de copia de seguridad, conéctese al sitio Web donde se
almacenaron los datos y recupérelos.

12.2.3 Seguridad de software

La seguridad informática, también conocida como ciberseguridad, consiste en la


protección de las
infraestructuras tecnológicas de
una organización, así como de
todos los datos contenidos y
circulantes. Contar con una
aplicación
de ciberseguridad que proteja
los datos de la empresa es hoy
en día imprescindible, tanto por
los efectos que pueda tener en
el propio negocio como por la reputación de cara a los clientes.

Los softwares de seguridad informática son herramientas que permiten minimizar los


riesgos ante amenazas de la red y garantizar la seguridad de los datos que maneja la
empresa.
La seguridad es una disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema.
El autor y experto en seguridad Gary McGraw comenta lo siguiente:
“La   seguridad   del   software   se   relaciona   por   completo   con   la   calidad.   Debe
pensarse en seguridad, confiabilidad, disponibilidad y dependencia, en la fase inicial, en
la de diseño, en la de arquitectura, pruebas y codificación, durante todo el ciclo de vida
del software [proceso].”
En pocas palabras, el software que no tiene alta calidad es fácil de penetrar por parte  
de   intrusos   y en   consecuencia, el   software   de   mala   calidad   aumenta
indirectamente el riesgo de la seguridad, con todos los costos y problemas que eso
conlleva.
También plantea que la base de los problemas de seguridad son la conectividad, la
complejidad y la extensibilidad de los sistemas actuales y su defunción está dada bajo 2
conceptos orientados dentro los objetivos de la Ing. de Software

12.3 Sistema operativo Linux y macOS

Linux
Ofrece potencia, estabilidad, seguridad contra los virus y sirve para realizar cualquier
trabajo. Linux es un sistema operativo libre y gratuito, pero es algo más difícil de
utilizar. Para instalar Linux hay que realizar relativos esfuerzos, aunque cada vez es una
tarea más sencilla, pero puedes personalizar totalmente la instalación.
Es un poco más seguro como Mac ya que no muchos lo manejan lo que hace menos
frecuente los ataques a este sistema operativo. Es capaz de manejar archivos
multimedia, de mantener una interfaz de usuario en forma gráfica y tiene papelera de
reciclaje al igual que los otros dos.

Mac Os
Es considerado por muchos expertos los sistemas operativos más sencillos de utilizar,
más innovador y de estética más cuidada. Al igual que Windows tiene ventanas y
escritorio, ambos tienen papelera de reciclaje

12.3.1 Herramientas y funciones de Linux y macOS

LINUX
Libertad. Apertura. Posibilidades. Bajo coste. Estas suelen ser algunas de las palabras
escogidas por los desarrolladores para expresar lo que es programar para GNU/Linux y
utilizar las herramientas que están disponibles en ese plataforma. Además se habla de
seguridad, flexibilidad, estabilidad y escalabilidad, cuatro elementos básicos en el
desarrollo de software. Esto es un listado de las mejores herramientas en este entorno de
programación.
Editores de código
 Editores de texto basados en terminal.  
– Vim (Vi IMproved): es una versión perfeccionada del editor de texto Vi, que se
encuentra en sistemas operativos UNIX. Dispone de las características fundamentales
de cualquier editor: selección de texto en columnas, autocompletado, uso de expresiones
regulares, resaltado de sintaxis, habilitado para más de 200 lenguajes distintos, resaltado
de paréntesis, corchetes y llaves, corrector ortográfico integrado, navegación por
pestañas, programación de scripting para extensiones, compresión y descompresión de
archivos, grabación y reproducción de macros, historial de órdenes ejecutadas, interfaz
gráfica, reconocimiento y conversión de formatos de fichero… A diferencia de otros
editores, Vim permite introducir órdenes mediante combinaciones especiales de teclas o
atajos de teclado. Es totalmente compatible con Vi. 
Entornos de Desarrollo Integrado (IDEs)

Android Studio: es el Entorno de Desarrollo Integrado para aplicaciones Android. Está


basado en Intellij IDEA. Algunas de las características de este IDE: sistema de
construcción automática de proyectos basado en Gradle, plantillas de código, soporte
integrado para los servicios en la nube de Google como Google App Engine,
capacidades ProGuard (reduce el tamaño de las aplicaciones con, por ejemplo, la
eliminación de las clases que no se usan para liberar espacio), aplicación de firma,
editor de diseño Rich integrado.

GCC (GNU Compiler Collection – Colección de Compiladores GNU)

Es una colección de complicadores para distintos lenguajes como C, C++, Java,


Objective C o Fortran. Está bajo licencia GPL (General Public License). Suele venir
incluido por defecto en la configuración de cualquier plataforma GNU/Linux y hay
versiones para casi todos los sistemas operativos del mercado (Windows, Mac OS X…).
Las mejoras de la comunidad en esta herramienta son constantes, algunas de las últimas
características

10 funciones Linux para Windows


 Compiz. El gestor de ventanas de composición para ventanas X Windows sería lo
primero que incluirían en Windows. ...
 Multi-Usuario. ...
 Ficheros de registro de eventos. ...
 Instalación centralizada de aplicaciones. ...
 Cron. ...
 Ciclo regular de liberaciones. ...
 Usuario Root. ...
 Precio.

MacOs
El sistema operativo tiene una labor importante: ser el mediador entre el hardware y el
usuario y también entre cualquier programa y los componentes físicos de tu
computadora.
Con los años, los sistemas operativos han mejorado en cuanto a programas instalados
por defecto. Aun así, es inevitable que al encender un ordenador por primera
vez echemos en falta algún tipo de software, bien para abrir archivos comprimidos, para
editar imágenes a nuestro gusto o para hablar con nuestros amigos y contactos.
En el caso de un Mac, el sistema operativo macOS (Mac OS X u OS X) suele contar
con un buen surtido de herramientas preinstaladas. Algunas más populares que otras. Es
más, los nuevos modelos incluso cuentan con una suite ofimática por defecto, Pages,
Numbers y Keynote (lo que antes era iWork), para editar documentos de texto, hojas de
cálculo y presentaciones.
A diferencia de otros sistemas operativos de licencia paga, Mac OS suele ser económico
y en caso de adquirir un ordenador de Apple, éste viene instalado por defecto en él.
Permite instalar y desinstalar softwares de aplicación de forma más rápida y sencilla que
otras plataformas.
Lista de las 12 mejores aplicaciones Mac para desarrolladores
 FlexiHub.
 Homebrew.
 Xcode.
 iTerm2.
 Sublime Text.
 NetBeans.
 Tower.
 SourceTree.

12.3.2 Practicas recomendadas para Linux y macOS

Prácticas recomendadas para proteger el servidor Linux


Las siguientes son las prácticas recomendadas básicas de seguridad para servidores
Linux. Aunque estas son consideraciones importantes para la seguridad del servidor
Linux, tenga en cuenta que esta no es una lista completa. Hay varias configuraciones
complejas que el equipo de administración del sistema local debe ajustar y abordar en
función de los requisitos específicos y el caso de uso.
Cifre la comunicación de datos entrantes y salientes del servidor Linux.
Utilice SCP, SSH, rsync o SFTP para la transferencia de archivos. Evite utilizar
servicios como FTP, Telnet, etc., ya que no son seguros. Para mantener una conexión
segura (HTTPS), instale y configure un certificado SSL en el servidor.
Minimice el software para reducir al mínimo la vulnerabilidad en Linux y realice
auditorías de seguridad de forma regular.
No instale software innecesario. Así evitará la introducción de vulnerabilidades de
software o paquetes. Si es posible, identifique y retire todos los paquetes no deseados.
Mantenga el kernel y el software de Linux actualizados.
La aplicación de parches de seguridad es una parte importante del mantenimiento del
servidor Linux. Linux proporciona todas las herramientas necesarias para mantener el
sistema actualizado. Linux también permite realizar actualizaciones sencillas entre
versiones. Revise y aplique todas las actualizaciones de seguridad lo antes posible y
asegúrese de actualizar al último kernel disponible. Utilice los respectivos
administradores de paquetes en función de las distribuciones de Linux, como yum, apt-
get o dpkg, para aplicar todas las actualizaciones de seguridad.
Utilice extensiones de seguridad de Linux.
Linux incluye varias características de seguridad que se pueden utilizar para obtener
protección ante programas mal configurados o en peligro. Si es posible, utilice SELinux
y otras extensiones de seguridad de Linux para imponer limitaciones a la red y a otros
programas. Por ejemplo, SELinux proporciona una variedad de políticas de seguridad
para el kernel de Linux.

Desactivar el inicio de sesión de raíz.

Es una práctica recomendada no iniciar la sesión como usuario raíz. Debe


utilizar sudo para ejecutar comandos de nivel de raíz cuando sea necesario. Sudo mejora
en gran medida la seguridad del sistema sin compartir las credenciales con otros
usuarios y administradores.
Encuentre los puertos de red de escucha mediante SS o netstat y cierre o restrinja todos
los demás puertos.

Es importante prestar atención a los puertos que escuchan en las interfaces de red del
sistema. Esto se puede hacer a través dess o netstat. Cualquier puerto abierto podría
indicar una intrusión.
Configure tanto el firewall Lightsail como los firewalls a nivel de sistema operativo en
los servidores Linux para obtener un nivel adicional de seguridad.
Utilice el firewall de Lightsail para filtrar el tráfico y permitir solo el tráfico necesario al
servidor. El firewall a nivel de sistema operativo es un programa de aplicación de
espacio de usuario que permite configurar los firewalls proporcionados por el kernel de
Linux. Puede utilizar iptables, ufw, firewalld, etc., en función de la distribución de
Linux.
Utilice auditd para la contabilidad del sistema.
Linux proporciona auditd para la auditoría del sistema. Auditd escribe registros de
auditoría en el disco. También monitorea diversas actividades del sistema, como inicios
de sesión del sistema, autenticaciones, modificaciones de cuentas y denegaciones de
SELinux. Estos registros ayudan a los administradores a identificar actividades
maliciosas o accesos no autorizados.
Instale un sistema de detección de intrusos (IDS).
Utilice fail2ban o denyhost como IDS. Fail2ban y denyhost analizan los archivos de
registro en busca de demasiados intentos fallidos de inicio de sesión y bloquean la
dirección IP que muestra signos de actividad maliciosa.
Cree copias de seguridad de forma periódica.
Para obtener más información, consulte Instantáneas en Amazon Lightsail.
Evite proporcionar permisos de lectura, escritura y ejecución (777) para archivos y
directorios a usuarios, grupos y otros.
Puede usar chmod para restringir el acceso a archivos y directorios, como el directorio
web-root, document-root, etc. Edite los permisos para proporcionar acceso únicamente a
los usuarios autorizados.

Prácticas recomendadas para MacOS


Conocer las preferencias del sistema es algo vital. Todo usuario de un Mac debe saber
qué opciones ofrecen cada uno de sus apartados para controlar su equipo. Aún así, las
básicas que debes conocer sí o sí son:
Seguridad y Privacidad, en especial sus opciones General y Privacidad. Desde ellas
podremos establecer qué apps permitimos instalar y usar así como los ajustes de
privacidad que, por ejemplo, permitirán que una app acceda a nuestra libreta de
direcciones u opciones de accesibilidad para modificar o controlar aspectos
determinados del sistema. Algo que puedes complementar con estos consejos para hacer
tu Mac más seguro.
Red, otro de los apartados clave. Nos permitirá establecer la configuración de los
diversos adaptadores para conectar a internet disponibles. De ese modo podremos
establecer una IP fija, crear ubicaciones, etc.
Mission Control, fundamental para trabajar más cómodo. Sobre todo para la
configuración de esquinas activas.
iCloud para gestionar nuestra cuenta y los servicios que queremos que usar (notas,
contactos, recordatorios, llavero,...)
12.3.3 Comandos Básicos de CLI

Una interfaz de línea de comandos (CLI) es una interfaz de usuario (UI) basada en texto
que se utiliza para ver y administrar archivos de computadora. Las interfaces de línea de
comandos también se denominan interfaces de usuario de línea de comandos, interfaces
de usuario de consola e interfaces de usuario de caracteres.
Antes del mouse, los usuarios interactuaban con un sistema operativo (SO) o una
aplicación con un teclado. Los usuarios escribieron comandos en la interfaz de línea de
comandos para ejecutar tareas en una computadora
Normalmente, la
interfaz de línea de
comandos presenta
un cuadro negro
con texto blanco.
El usuario responde
a un mensaje en la
interfaz de línea de
comandos
escribiendo un
comando. La salida
o respuesta del
sistema puede
incluir un mensaje,
tabla, lista o alguna
otra confirmación
de una acción del sistema o aplicación.
Hoy en día, la mayoría de los usuarios prefieren la interfaz gráfica de usuario (GUI) que
ofrecen los sistemas operativos como Windows, Linux y MacOS. La mayoría de los
sistemas actuales basados en Unix ofrecen una interfaz de línea de comandos y una
interfaz gráfica de usuario.
El sistema operativo MS-DOS y el shell de comandos del sistema operativo
Windows son ejemplos de interfaces de línea de comandos. Además, los lenguajes de
programación pueden admitir interfaces de línea de comandos, como Python
Hay cientos de comandos diferentes disponibles en una línea de comandos. El conjunto
de comandos puede variar drásticamente entre sistemas operativos o aplicaciones.
La siguiente es una lista de comandos en el marco de automatización y configuración de
tareas de Microsoft PowerShell:
Get-Date: recupera la fecha y hora actuales.
cd: se utiliza para cambiar de directorio.
Stop-Process: finaliza uno o más procesos del sistema.

Aunque algunos comandos funcionan solos, otros requieren el uso de argumentos. El


argumento sigue al comando y proporciona detalles adicionales o específicos. Por
ejemplo, el comando cd le dice al sistema operativo que cambie a un directorio
diferente, pero la línea de comando también debe incluir el nombre de la ruta del
directorio deseado.
Por ejemplo, un comando completo con un argumento aparece como:
cd\documentos\usuario
Los argumentos utilizados con los comandos también pueden ser extremadamente
complejos y granulares. Por ejemplo, la siguiente cadena de línea de comando muestra
la sintaxis de PowerShell para recuperar información detallada sobre la configuración
de red de una máquina con Windows:
Get-NetIPAddress | Ordenar InterfaceIndex | FT InterfaceIndex, InterfaceAlias,
AddressFamily, IPAddress, PrefixLength –Autosize
12.4 Proceso básico de Resolución de problemas de los sistemas
operativos Móviles, Linux y MacOS.

Su software, ya sea un navegador de Internet o una base de datos de donantes, puede


desempeñar un papel fundamental en sus tareas cotidianas como organización sin fines
de lucro. Por esta razón, cuando comienzan a surgir problemas de software tales como
caídas inexplicables del sistema y extraños mensajes de error, la jornada laboral puede
convertirse en una silenciosa (o no tan silenciosa) inactividad.
Si los problemas de software lo agobian, se verá tentado a llamar al personal oficial de
soporte técnico del producto pero las llamadas al centro de ayuda pueden tomar mucho
tiempo y en algunos casos, ser bastante costosas, por lo que no siempre son la mejor
opción de primera instancia. Afortunadamente existen varios pasos básicos que puede
seguir para solucionar problemas de software por sí mismo o al menos para limitar sus
efectos. La próxima vez que una aplicación funcione deficientemente, siga estos
consejos en el orden en que se presentan. Recuerde documentar cuidadosamente los
pasos que siga, así, cuando sea inevitable llamar al soporte técnico, al menos sabrá de lo
que no está causando el problema.

Muchas personas utilizan dispositivos electrónicos como PC,


portátiles, smartphones y tablets todos los días, de modo que siempre están empleando
algún sistema operativo. Sin embargo, muy pocos usuarios saben para qué sirve este
software realmente y por qué está instalado en todos estos dispositivos. Si bien los
ordenadores portátiles y de escritorio incluyen principalmente Windows, macOS o
Linux, la mayoría de los dispositivos móviles funcionan con iOS o Android. Aunque
todos estos sistemas operativos difieren en muchos aspectos, su estructura y funciones
son básicamente las mismas.

Cuando enciendes un ordenador portátil, lo primero que ves es cómo se inicia el sistema
operativo, es decir, Windows, Linux o macOS, dependiendo del que tengas instalado.
Solo cuando este sistema tan importante para el funcionamiento del dispositivo se ha
cargado, puedes empezar a ejecutar programas, conectarte a Internet o abrir archivos.
Sin embargo, el sistema operativo no se encarga de arrancar el dispositivo, sino que va
precedido por la BIOS, el firmware responsable del proceso de inicio real.
Las capacidades de la BIOS son muy rudimentarias y están relacionadas principalmente
con el proceso de arranque. Este elemento se encarga de iniciar el propio sistema
operativo, que, a continuación, se hace cargo de gestionar todo el ordenador. Gran parte
de este proceso tiene lugar en segundo plano. Windows y el resto de sistemas operativos
también actúan como interfaces entre el usuario y el ordenador: estos completos
programas permiten configurar los dispositivos, instalar y desinstalar programas o
ejecutar software.
Hoy en día, la mayoría de los sistemas operativos cuentan con una interfaz gráfica y
están diseñados para facilitar su uso. El objetivo es que el usuario pueda acceder a las
funciones más importantes con solo unos clics del ratón y navegar por los menús de la
forma más intuitiva posible. Sin embargo, este no siempre fue el caso. En los albores de
la informática, cuando los ordenadores se utilizaban con fines científicos y militares, no
existía ningún sistema operativo en absoluto. Por aquel entonces, todo se hacía
directamente en la propia máquina y aún no había ninguna interfaz. No obstante, cuando
empezaron a aparecer los primeros PC, es decir, ordenadores que ya no tenían el tamaño
de un armario, los sistemas operativos se convirtieron en un estándar.
Los primeros sistemas operativos aún no tenían una interfaz gráfica de usuario, sino que
se trabajaba con una línea de comandos que aún se encuentra en la PowerShell de
Windows. Para cada acción, ya sea abrir un archivo, navegar por la estructura de
carpetas o ejecutar un programa, se debía conocer e introducir el comando correcto. Con
el tiempo, a medida que los ordenadores también se empezaron a emplear para uso
doméstico, se establecieron interfaces de usuario más sencillas, obra de las empresas
Microsoft (con Windows) y Apple (con macOS).

12.4.1 Aplicación del proceso para resolución de problemas de los


sistemas operativos moviles,Linux y macOS

1.      Libere memoria RAM cerrando otros programas abiertos.


Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio
[Random Access Memory, RAM] para funcionar. Mientras más programas se estén
ejecutando simultáneamente en su computadora, más RAM consumirá. En
consecuencia, si un programa determinado no se carga o funciona lentamente, el primer
paso que debe seguir es cerrar todas las demás aplicaciones abiertas. Esto puede ser
especialmente importante si su organización, no lucrativa, emplea computadoras
antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que
están abiertas y están utilizando la mayor parte de la RAM de su computadora, los
sistemas operativos Windows y Macintosh (OS) cuentan con herramientas que muestran
esa información.
Para revisar las estadísticas de uso de RAM en Windows:
·       Presione Ctrl+Alt+Supr.
·       De clic en la opción Administrador de tareas.
·       En la ventana que aparece, haga clic en la ficha Procesos.
·        Luego haga clic en el elemento del menú "Uso de memoria", que ordena todas las
aplicaciones abiertas de acuerdo con la cantidad de RAM que están usando.
·       Para cerrar un proceso o aplicación de clic en el botón “Terminar proceso”, pero
antes le recomendamos que busque en la Web el nombre del proceso o aplicación, a fin
de no detener accidentalmente un proceso o programa que sea necesario para el
funcionamiento del sistema.
El sistema operativo Mac OS X muestra información sobre el uso de RAM mediante
una herramienta denominada Visor de procesos
·       Acceder a Finder.
·       Seleccionar  Aplicaciones.
·       Seleccionar Utilidades.
·       Una vez que se haya iniciado el Visor de procesos, ordene los programas según el
uso de RAM haciendo clic en la ficha Memoria real.
·       Cerrara los procesos o aplicaciones necesarios.  
2.      Reinicie el software.
Si ha cerrado todas las aplicaciones en su computadora y el software aún funciona
lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el programa
problemático y simplemente póngalo de nuevo en marcha. Algunas veces los problemas
de software radican en un conflicto con otros programas o simplemente tienen
dificultades para abrirse; a menudo reiniciar el software resuelve el problema.
3.      Apague y reinicie su computadora.
En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el
hardware pueden causar problemas de software. Si el reinicio de la aplicación en curso
no resuelve el problema, pruebe reiniciando su computadora. Una vez restablecido
totalmente su funcionamiento, vuelva a abrir la aplicación y compruebe si el problema
se ha resuelto.
4.      Use Internet para encontrar ayuda.
Sea cual sea el software que no funciona bien o el problema específico que encuentre, es
posible que le haya pasado a alguien más. Si los problemas no pertenecen a un software
hecho a la medida, tiene buenas probabilidades de encontrar ayuda en Internet. Al
buscar soluciones en línea a través de Google u otro motor de búsqueda, incluya la
información más importante: el nombre del programa, el tipo de problema y las
circunstancias bajo las cuales ocurrió. Si el programa muestra un mensaje de error
específico, escríbalo en la casilla del buscador junto con el nombre de la aplicación.
Aunque usar un motor de búsqueda puede ser una forma rápida de encontrar
información acerca de mensajes de error o problemas de software muy específicos, eche
un vistazo al sitio del fabricante para obtener consejos de resolución de problemas más
generales. Gran parte de los principales fabricantes de software proporcionan alguna
forma de ayuda específica para el producto en sus páginas Web oficiales, como listas de
preguntas frecuentes, documentación del producto o foros de discusión en los que los
usuarios pueden intercambiar consejos. También puede encontrar soluciones a sus
problemas de software en cualquiera de las numerosas páginas Web dedicadas a
proporcionar ayuda técnica. El artículo Use the Web to Find Free Tech Suptpor  (Use la
Web para Obtener Soporte Técnico Gratuito) de TechSoup contiene una lista de sitios
Web que ofrecen tutoriales, artículos y foros de discusión tecnológicos para la
resolución de problemas.
5.      Deshaga cualquier cambio reciente de hardware o software.
Como se ha mencionado, algunos problemas provienen de conflictos con otro software.
Por ejemplo, como se establece en el artículo de información tecnológica de Johns
Hopkins Institutions, el antivirus Symantec Norton puede entrar en conflicto con otros
productos antivirus competidores. De este modo, si uno de sus empleados ha instalado
otro programa antivirus y Norton Antivirus ya no funciona correctamente, desinstalar el
otro antivirus puede resolver su problema perfectamente. Si está solucionando
problemas en la computadora de uno de sus empleados y sospecha que ha modificado
alguna de las configuraciones del sistema operativo, es posible que inadvertidamente
haya hecho cambios que estén causando sus problemas actuales. Por ejemplo, el Menú
de inicio de Windows XP contiene una opción denominada "Configurar acceso y
programas predeterminados", la cual permite deshabilitar el acceso a determinadas
aplicaciones. Si el usuario accidentalmente quita la marca en la casilla junto a un
programa, ésta puede ser la razón de que no pueda ejecutarse. Pregunte al usuario si ha
cambiado recientemente alguna de las configuraciones de su computadora; si puede
recordar los cambios que ha hecho, deshágalos y trate de iniciar el software otra vez. De
la misma manera, los problemas de software algunas veces pueden ser causados por
periféricos nuevos o mal configurados, incluyendo escáneres e impresoras. Si ha
conectado recientemente algún hardware nuevo a una de las computadoras de su
organización, trate de desconectarlo y vea si eso corrige el problema de software.  
6.      Desinstale el software y vuelva a instalarlo.
A veces un software no funcionará correctamente porque se han sacado o borrado
archivos críticos para la aplicación. Por ejemplo, muchas de las aplicaciones de
Windows usan archivos del tipo Biblioteca de enlace dinámico [Dynamic Link Library,
DLL] para realizar determinadas tareas. Muy a menudo, varias aplicaciones necesitan el
mismo archivo DLL para operar correctamente, por lo tanto si usted ha eliminado
recientemente algún programa de su computadora junto con todos sus archivos DLL,
otra aplicación puede volverse inestable o no funcional. Un paso que usted puede seguir
para asegurarse de que el software problemático tiene todos los archivos que necesita es
desinstalarlo completamente y volver a instalarlo en su computadora. Incluso si eliminó
el programa utilizando el desinstalador incorporado (si lo tiene), es recomendable
revisar la carpeta Archivos de programa de su disco duro, normalmente ubicada en la
unidad de disco C, para buscar y borrar cualquier archivo que haya quedado del
programa. Después, compruebe si se encuentra disponible alguna versión nueva del
programa (el vendedor o desarrollador del programa puede haber incorporado
correcciones que se relacionen con su problema). Descargue e instale la versión nueva si
está disponible. En caso contrario, busque el CD de instalación o descargue la versión
más actualizada del software y repita el proceso de instalación.
7.      Busque parches para el software.
Aunque algunos proveedores de software corrigen los problemas principales de sus
productos lanzando versiones completamente nuevas, otros pueden reparar los errores
menores a través de parches, actualizaciones pequeñas del software que solucionan
problemas detectados por desarrolladores o usuarios. Aun cuando esté seguro de que
instaló la versión más actualizada del software, sería recomendable visitar la página
Web del fabricante o desarrollador para saber si hay nuevas actualizaciones, ya que el
proveedor podría haber decidido corregir rápidamente un problema recién descubierto
por medio de un parche en lugar de una nueva versión.
8.      Escanee para detectar virus y malware.
Los virus, spyware y otras formas de software maligno (conocido comúnmente como
malware) no sólo pueden comprometer la privacidad de su organización sin fines de
lucro, sino también provocar que otras aplicaciones de su computadora, especialmente
navegadores Web y clientes de correo electrónico, se bloqueen, se caigan o dejen de
trabajar completamente. Si estos ocho consejos no le han ayudado a resolver su
problema de software, es posible que necesite escanear su computadora utilizando tanto
aplicaciones antivirus como antimalware, programas diseñados para encontrar y destruir
virus y malware. Al ejecutar uno de estos programas, es una buena idea utilizar el modo
de búsqueda más completo que esté disponible. Recuerde también que debe apagar y
reiniciar su computadora si el programa antivirus o antimalware encuentra y elimina
amenazas de la computadora. Para obtener más información sobre cómo deshacerse de
virus y malware, incluyendo consejos sobre aplicaciones antivirus y antimalware, lea el
artículo de TechSoup RemovingViruses, Spyware, and Other Forms of
Malware  (Cómo eliminar virus, spyware y otras formas de malware). Cabe destacar
que actualmente la mayoría de los virus y malware atacan computadoras con sistema
operativo Windows, aunque en ocasiones se han detectado amenazas de malware para
Mac OS.
9.      Revise posibles conflictos con el firewall.
Muchas organizaciones sin fines de lucro no tienen presupuesto para la compra de un
firewall centralizado basado en software o hardware y, en cambio, deciden instalar un
software de firewall personal como ZoneAlarm Free en cada computadora de su oficina.
Aunque los firewall personales pueden ser una importante defensa contra hackers y
otras amenazas de seguridad, también pueden confundir a los usuarios, ya que
frecuentemente muestran mensajes preguntando al usuario si desea ejecutar o bloquear
un programa. Es posible que experimente problemas de software debido a que indicó,
por accidente, a su firewall personal que bloquee el programa en cuestión, al responder
uno de estos mensajes. Revise las configuraciones del firewall para ver si el software
con problemas ha sido añadido inadvertidamente a la lista de programas bloqueados. Si
es así, cambie las configuraciones del firewall para permitir que el software se ejecute y
luego compruebe si todavía tiene problemas.
10.  Inicie en modo seguro.
Como se mencionó anteriormente, algunos funcionamientos deficientes de software
pueden tener como causa las configuraciones del sistema operativo u otros problemas de
sistema. Los sistemas operativos Windows y Mac disponen de un entorno para
solucionar problemas conocido como Modo seguro, el cual desactiva aplicaciones y
procesos que no son esenciales para el sistema, haciendo que teóricamente se puedan
aislar los problemas más fácilmente. La mayor parte de las computadoras le permiten
entrar en el Modo seguro al presionar la tecla F8 cuando la computadora se está
iniciando. Si utiliza Mac, puede entrar en el Modo seguro al presionar la tecla Shift
mientras o después de que la computadora arranque. Una vez en el Modo seguro, abra la
aplicación con problemas e intente recrear el problema que surgió mientras estaba en el
modo normal. Si no se encuentra con el mismo problema, hay una buena posibilidad de
que éste lo haya causado su sistema operativo u otro programa, en vez de la aplicación
que está tratando de arreglar.  

12.4.2 Proceso y soluciones comunes de otros sistemas operativos

Un proceso es un concepto manejado por el sistema operativo que consiste en el


conjunto formado por:
Las instrucciones de un programa destinadas a ser ejecutadas por el microprocesador.
Su estado de ejecución en un momento dado, esto es, los valores de los registros de
la CPU para dicho programa.
Su memoria de trabajo, es decir, la memoria que ha reservado y sus contenidos.
Otra información que permite al sistema operativo su planificación.
Esta definición varía ligeramente en el caso de sistemas operativos multihilo, donde un
proceso consta de uno o más hilos, la memoria de trabajo (compartida por todos los
hilos) y la información de planificación. Cada hilo consta de instrucciones y estado de
ejecución.
Los procesos son creados y destruidos por el sistema operativo, así como también este
se debe hacer cargo de la comunicación entre procesos, pero lo hace a petición de otros
procesos. El mecanismo por el cual un proceso crea otro proceso se denomina
bifurcación (fork). Los nuevos procesos son independientes y no comparten memoria
(es decir, información) con el proceso que los ha creado.
En los sistemas operativos multihilo es posible crear tanto hilos como procesos. La
diferencia estriba en que un proceso solamente puede crear hilos para sí mismo y en que
dichos hilos comparten toda la memoria reservada para el proceso.
El principal trabajo del procesador es ejecutar las instrucciones de máquina que se
encuentran en memoria principal. Estas instrucciones se encuentran en forma
de programas. Para que un programa pueda ser ejecutado, el sistema operativo crea un
nuevo proceso, y el procesador ejecuta una tras otra las instrucciones del mismo.
En un entorno de multiprogramación, el procesador intercalará la ejecución de
instrucciones de varios programas que se encuentran en memoria. El sistema operativo
es el responsable de determinar las pautas de intercalado y asignación de recursos a cada
proceso.
Las computadoras son nuestra mano derecha y casi que no podemos vivir sin ellas,
aunque pueden darnos varios dolores de cabeza. Y cuando eso pasa, intentás reiniciar la
compu o darle unos golpecitos, porque pensás que quizá así se solucionará… pero no. Si
alguna vez te pasó, aquí recopilamos los problemas más comunes que podemos tener
con las computadoras y a qué pueden deberse. ¿Te pasó con alguno?
La temida pantalla azul
Uno de los problemas más conocidos que enfrentan los usuarios de Windows, la
“pantalla azul de la muerte”. Tiene que ver con un error de Microsoft y significa que la
computadora no puede (o está en peligro de no poder) recuperarse de un error del
sistema. Generalmente viene acompañado de un texto que indica el código de error al
que corresponde y sirve como referencia para saber qué pasó. Usualmente indica un
problema serio, que puede estar relacionado con el hardware o el driver.

Fallas del Sistema Operativo


Una las fallas más comunes que puede tener una computadora tiene que ver con
colapsos del sistema operativo. Estos pueden suceder por varios motivos: corte del
suministro de energía, excesiva cantidad de programas instalados o no tener suficiente
memoria RAM.
Seguro utilizás el reinicio para solucionar este tipo de problemas, pero en realidad es
una solución meramente transitoria. Seguramente más adelante sigas enfrentándote a
fallas de este tipo. Lo más recomendable siempre es contactar a un profesional
cualificado para poder tratar el problema de raíz.
Problemas con la RAM
Por más que tengas 16 gigas de RAM en tu computadora, si no está configurada
correctamente, podría estar utilizando solo una porción de su capacidad total para los
procesos. Si se utiliza solo una parte de la RAM, los juegos y programas funcionarán
más lento o directamente no lo harán. Los problemas con la RAM pueden darse por
muchos motivos, uno de ellos puede ser que un slot de la RAM no está encajando
correctamente, lo que provoca que no funcione. 
La computadora se apaga sola o se reinicia cada dos por tres
Estabas trabajando y, de repente, se apaga la computadora, uno de los momentos más
frustrantes que podés pasar. Fallas como ésta pueden deberse a falta de mantenimiento
en el hardware o problemas con el software. Por ejemplo, si hay polvo acumulado en los
ventiladores esto obstruye el aire y no permite que la computadora se refresque
correctamente, provocando que se apague.

Funcionamiento lento
¿Te pasó que la computadora comienza a funcionar muy lentamente? La tarea más
simple, como abrir una ventana, se vuelva una tortura. Puede darse por muchos factores,
pero la falta de mantenimiento es la razón más común. Accediendo al Administrador de
Tareas de tu computadora podrás visualizar los programas que están funcionando y
cerrar aquellos que no necesitás. Borrar información que ya no te sirve o descargar
programas dedicados al mantenimiento ayudará a mejorar el funcionamiento de tu
computadora.
Fallas con la tarjeta gráfica
¿Cómo reconocer estas fallas? Si tu computadora emite un pitido al encender o arranca
y se pone en marcha, pero no ves nada en el monitor. También puede pasar que veas
rayas verticales en la pantalla, que se ponga inestable cuando llevás mucho tiempo
usándola o cuando un aplicación determinada esté funcionando. Una ventilación
correcta y un buen mantenimiento son claves en la mayoría de los componentes que
forman parte de tu computadora; puede que tu tarjeta gráfica levante mucha temperatura
y haga saltar las soldaduras que la mantenían unida con la placa base.
Conclusión
Con el pasar del tiempo la evolución tecnológica ha avanzado rápidamente.
Actualmente los dispositivos móviles han sido los mejores inventos en sistemas
operativos, porque el trabajo del ser humano se vuelve fácil y rápido, por otro lado el
manejo de ellos requiere un amplio conocimiento para poder manejar y entender.
La creación de estos no solamente nos ayuda a realizar trabajos o tareas laborales, sino
también la información se recibe mucho más rápido y completa. Porque amarrado a
ellos existen las redes sociales y redes de información que adquirimos por medio de
internet, que es una fuente muy importante y a la que la mayoría tenemos acceso.
Sin menospreciar el trabajo de los inventores pasados, ellos fueron quienes tuvieron la
iniciativa de crear, porque aun no siendo indispensable el hombre sintió la necesidad de
querer comunicarse y también la de crear aparatos que facilitaran y permitieran el éxito
de una empresa, realizando cada tarea en una herramienta de las ya mencionadas,
lográndolo con eficiencia y eficacia.
Todos sabemos que la comunicación es muy importante, porque nos permite interactuar
y conocer las personas que existen a nuestro alrededor, y también a las que se
encuentran en otro país. Ninguna persona podrá negar, que cuenta con un dispositivo
móvil ahora, talvez no el actualizado pero si útil para la comunicación,
Un ejemplo claro es: los que tenemos familiares en el extranjero u otro país, tenemos
esa facilidad de comunicarnos en el instante, y ya no necesitamos enviar cartas y esperar
largos días para obtener una respuesta y peor aún que la carta se extravíe mientras llega
a su destino, y si es una emergencia de muerte, imagínense enterarse a los ocho o diez
días que algún familiar o amigo cercano falleció. Pero no solamente la comunicación se
puede lograr con llamadas, también puede hacerse por medio de mensajes de texto,
correo electrónico, las famosas y mencionadas redes sociales, que son más seguras de
llegar a su destino, y mucho más rápido.
Bibliografía

https://es.wikipedia.org/
https://conceptodefinicion.de/ios/
https://es.digitaltrends.com/
http://www.androidcurso.com/
https://docs.microsoft.com/
https://www.ceupe.com/
https://www.segurilatam.com/
https://www.redeszone.net/
https://www.academia.edu/
https://ittgweb.wordpress.com/
https://mantenimientoinformaticoeconomico.com/
https://hipertextual.com/
https://conceptoabc.com/
https://aws.amazon.com/es/premiumsupport/
https://www.applesfera.com/
https://www.computerweekly.com/
https://www.oscdigital.org/
https://www.ionos.es/
https://www.oscdigital.org/

También podría gustarte