Está en la página 1de 41

Actividad Evaluativa Eje 1

Reconociendo las gestiones de almacenamiento Secundario, seguridad y redes de los


Sistemas Operativos

-          Jorge Orlando Espinosa Pulido

jespinosa35@estudiantes.areandina.edu.co

Código:20193005411N

Docente:

José Gerardo Cuta

Facultad de Ingeniería, Fundación del Área Andina.

SISTEMAS OPERATIVOS - 202110-1A - 11

Ingeniería de Sistemas Virtual

29 de marzo de 2021.

 
1. Objetivos

     Reconocer los procesos de gestión en términos de Almacenamiento de la Información,


seguridad y redes que realizan los sistemas operativos que se utilizan comúnmente en la
actualidad.

2. Desarrollo

ACTIVIDAD DE REPASO 1

Gestión de sistemas de archivos:

         WINDOWS

FAT:  proviene de (“File Allocation Table“), que significa tabla de localización de


archivos. Esta tabla se mantiene en el disco duro de nuestro ordenador, y contiene un mapa
de toda la unidad de forma que “sabe” donde está cada uno de los datos almacenados.

Cuando se escribe un nuevo fichero al disco duro, este es guardado en uno o más clusters,
dependiendo del tamaño del fichero (archivo). Los tamaños típicos del cluster son 2.048
Bytes, 4.096 Bytes o 8.192 Bytes. El sistema operativo crea una entrada de FAT por cada
nuevo fichero, graba y  almacena la posición del cluster (o clusters) donde se ha guardado.
Cuando queremos leer un fichero, el sistema operativo busca en la FAT la posición del
mismo para su ejecución.
Las primeras versiones de Microsoft® Ms-DOS® usaban la clásica FAT 16, con tamaños
máximos de 16 bits; esto limitaba la capacidad total del disco duro a 512 MB, asumiendo el
mayor tamaño de cluster (8.192 Bytes). Con la aparición de la versión 5.0 y las primeras de
Windows 95 podían llegar a manejar discos duros de un máximo de 2 GB (4×512 Bytes),
también las memorias USB actuales utilizan este sistema de archivos. Los sistemas
operativos PC-DOS, Ms-DOS, Windows 3.11 y Windows 95 de Microsoft® solo
reconocen el sistema de archivos FAT y el CDFS utilizado en CD-ROM.

         LINUX

EXT / EXT2 / EXT3: Es el protocolo de Linux para el almacenamiento de datos, se trata de


un sistema de ficheros de alto rendimiento usado para discos duros, así como para sistemas
de almacenamiento extraíbles (disqueteras y memorias USB). Tiene la ventaja de permitir
actualizar de ext2 a ext3 sin perder los datos almacenados ni tener que formatear el disco.
Tiene un menor consumo de CPU y está considerado más seguro que otros sistemas de
ficheros en Linux dada su relativa sencillez y su mayor tiempo de prueba. Los sistemas
operativos Linux e UNIX son capaces de detectar casi cualquier sistema de archivos (EXT,
FAT, FAT32, NTFS, CDFS, UDF, etc.).
         MAC OS

HFS/HFS+: significa ("Hierarquical File System") ó sistema de archivos por jerarquía,


sustituyo al MFS ("Macintosh File System") y el símbolo + indica extendido, es decir, la
última versión de HFS. Fue desarrollado por Apple®, admite el uso de direcciones de
espacio en disco de 64 bits y permite utilizar bloques de asignación de archivos de 32 bits
con el fin de potenciar la eficiencia del disco al reducir la utilización de espacio en
volúmenes de gran tamaño o con un número elevado de archivos. Admite nombres de
archivo más descriptivos, con una longitud máxima de 255 caracteres y codificación de
texto Unicode para los nombres de archivo internacionales o con sistemas de escritura
mixtos, también ofrece un formato opcional de sistema de archivos con distinción de
mayúsculas y minúsculas para HFS+ que permite al administrador alojar sin problemas
archivos utilizados por aplicaciones UNIX que requieren esta función. Los sistemas
operativos modernos MacOS de Apple® reconocen el sistema de archivos HFS, HFS+,
FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM.
         ANDROID

Cada sistema operativo utiliza sistemas de archivos predefinidos para gestionar el


contenido de los dispositivos de almacenamiento (discos duros, memorias USB, tarjetas
SD, etc.). Para poder utilizar estos sistemas de archivos de forma práctica los usuarios
necesitan programas especiales conocidos como gestores de archivos. Esto les permitirá
guardar, editar, copiar o borrar archivos, así como acceder a los directorios.

A pesar de que los administradores de archivos han sido, durante mucho tiempo,
componentes estándar de las interfaces gráficas de sistemas operativos de escritorio, como
Microsoft Windows o MacOS, los móviles Android solo han integrado esta aplicación a
partir de la versión 6.0 (Marshmallow). De esta manera, se adelantaba un poco a iOS, su
principal competidor, que tuvo bloqueado completamente el acceso directo al sistema de
datos durante algún tiempo. Sin embargo, las funciones rudimentarias ofrecidas por
Android no satisfacen a todos los usuarios, por lo que los gestores de archivos para Android
de otros proveedores están muy solicitados.

 
Los puntos débiles del gestor de archivos para Android estándar

El gestor de archivos para Android cumple los requisitos básicos de un gestor de archivos
móvil. Sin embargo, no se puede obviar el hecho de que la herramienta sigue siendo básica
en términos de diseño y funcionalidad, al compararla con aplicaciones similares de terceros.
Aunque el diseño de las interfaces de usuario es, en cierta medida, una cuestión de gusto, la
aplicación de Google tiene que encajar críticas en este punto: aparte de las miniaturas que
resaltan los archivos de imagen, el diseño con carpetas grises e iconos de archivos es tan
simple que no ofrece al usuario ningún punto de orientación real. Por lo tanto, los archivos
y formatos solo se comprenden tras estudiarlos más a fondo, lo que complica
innecesariamente el uso de la aplicación.

Los siguientes puntos se centran en cuáles son los motivos que incitan a tan alta demanda
de una alternativa:

No tiene función de corte: si se quiere mover un archivo a otra carpeta, debe copiarse a la
carpeta en cuestión, usando la aplicación estándar. Esto supone que habrá dos versiones del
archivo (una en la carpeta de origen y otro en la de destino); el archivo original deberá
eliminarse.

No tiene función para renombrar archivos y carpetas: el gestor de archivos para


Android siempre muestra los nombres completos de las carpetas y archivos, pero no cuenta
con una opción para modificarlos.

 
No hay posibilidad de crear nuevas carpetas: si deseas ordenar tus archivos a través de la
aplicación de gestión de archivos interna, debes utilizar las carpetas existentes. No se
pueden crear nuevas carpetas con este programa.

No tiene modo de dos paneles: aunque es posible cambiar entre carpetas principales y


subcarpetas mediante el símbolo del triángulo, la limitación a una sola ventana complica
esta tarea innecesariamente. Especialmente cuando se pretende transferir archivos, el hecho
de que el administrador de archivos de Android no disponga de un modo de dos ventanas
tiene un efecto negativo.

  IOS

En el evento de presentación de iOS 11, durante la WWDC de 2017, Apple mostró una
novedad muy esperada por parte de los usuarios de iPhone y de iPad. Hablamos de la
administración de ficheros mediante una aplicación llamada Archivos (Files).

Al abrir la aplicación Archivos de iOS 11 accederás a la sección Recientes, desde la cual


podrás echar un vistazo a todos los archivos, vídeos, fotografías y documentos que has
abierto recientemente. Cada uno de los elementos tiene una miniatura a modo de vista
previa.

 
En la pestaña Explorar la aplicación Archivos te mostrará un panel lateral con ubicaciones,
favoritos y etiquetas. La app también ofrece soporte con los servicios en la nube de iCloud
Drive, así que tendrás la oportunidad de acceder a tus archivos almacenados allí. Por otra
parte, también puedes habilitar otras plataformas de almacenamiento en la nube como
Dropbox, Box, Google Drive, etc.

Además, el sistema de administración de archivos de iOS 11 cuenta con compatibilidad con


la nueva función «arrastrar y soltar», con la cual podrás mover archivos a favoritos,
ubicaciones, carpetas, etiquetas e incluso al Dock.

 
ACTIVIDAD DE REPASO 2

         ADWARE

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el


equipo, pudiendo hacerlo simultáneamente o cuando se está utilizando la conexión a una
página Web o después de que se ha instalado en la memoria de la computadora. Algunas
empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser
que, al instalar un programa, le instale un Spyware sin que lo note.

         BACKDOOR

Una puerta trasera es un software que permite el acceso al sistema de la computadora


ignorando los procedimientos normales de autenticación o facilita la entrada a la
información de un usuario sin su permiso o conocimiento.

         BADWARE ALCALINOS

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas
del sistema observando incesantemente hasta que se echa al acecho de un usuario.

         BOMBA FORC

Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de
proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo
Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para
producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al
crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible
e impidiendo que se creen procesos reales del usuario.

         BOTS

Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también
creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas
realizar daños. También son programas que a través de órdenes enviadas desde otra
computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.

         BUG

Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se
le llama así por la entrada de una polilla.

         TROYANO

Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino
disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí
mismos y pueden ser adjuntados con cualquier tipo de software por un programador o
puede contaminar a los equipos por medio del engaño. Este software entra en la
computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al
activarse crean problemas al desarrollar la acción de estos archivos infecciosos.

 
         COOKIES

Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer


normalmente el seguimiento de las preferencias en Internet, dándole una clave que su
creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la
finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada
por hackers para chequear qué páginas consulta un usuario regularmente quitándole
intimidad.

         CRAKERS

Además de referirse a hackers con malas intenciones, son programas que monitorean las
contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de
contraseñas.

         CRYPTOVIRUS

Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que
se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la
liberación del rehén).

CRUCIGRAMA
HORIZONTALES

1. Malware mitad spyware, mitad backdoor.

2. Muestra anuncios publicitarios que aparecen inesperadamente en el equipo

3. Pieza de software dañino disfrazado de software legítimo.

4. (Invertido) Programa que se auto réplica velozmente para ocupar toda la memoria y


capacidad de proceso del ordenador donde se ejecutan.

5. (Invertido) Impiden funcionar bien a los equipos de cómputo.

VERTICALES
6. Permite el acceso al sistema de la computadora ignorando los procedimientos normales
de autenticación.

7. (Invertido) Monitorean las contraseñas en las aplicaciones de la máquina.

8. Obtiene la clave de cierta codificación.

9. Tipo de almacenamiento de información guardado en el propio.

10. Programa que realiza funciones rutinarias,

TABLA COMPARATIVA

WINDOWS Windows 10 incluye Seguridad de Windows (defender), que ofrece


la protección antivirus más reciente. El dispositivo se protegerá
activamente desde el momento en que inicies Windows 10.
Seguridad de Windows busca continuamente malware (software
malintencionado), virus y amenazas de seguridad.
LINUX En Linux, no existen los archivos autoejecutables, nada se ejecuta
sin que se dé el permiso expreso para ello y además un virus está
hecho para afectar a los procesos y así limitar el funcionamiento
del equipo, en Linux los procesos llamados daemons(demonios)
solo son alcanzables por el administrador, la única manera para
acceder a él es a través de su contraseña, la cual se guarda por
medio de un cifrado no reversible conocido como hash, en MD5, lo
que dificulta aún más penetrar la bien estructurada seguridad de
Linux.
MAC OS Las sofisticadas protecciones en tiempo de ejecución de
macOS funcionan en todos los niveles del Mac para
proteger el sistema contra softwares maliciosos. Esto
comienza con un software antivirus de última generación
integrado, que se encarga de bloquear y eliminar el
software malicioso.
ANDROID Android propone un esquema de seguridad que protege a los
usuarios, sin la necesidad de imponer un sistema centralizado y
controlado por una única empresa
IOS Apple diseñó la plataforma iOS en torno a la seguridad. Cuando
nos dispusimos a crear la mejor plataforma móvil posible,
aprovechamos nuestra vasta experiencia para construir una
arquitectura completamente nueva. Pensamos en los riesgos de
seguridad del entorno del escritorio y definimos un enfoque nuevo
de seguridad para el diseño de iOS. Desarrollamos e incorporamos
funciones innovadoras que refuerzan la seguridad del entorno
móvil y protegen todo el sistema. Esto hace que iOS, y después
iPadOS, constituyan un gran avance en el ámbito de la seguridad
para dispositivos móviles.

ACTIVIDAD DE REPASO 3

CARACTERISTICAS WINDOWS LINUX MAC OS


RECURSOS Un recurso de Los programas La bifurcación de
sistema es nada que se ejecutan en recursos contiene
menos que un sistema Linux otros datos
cualquier parte están sujetas a estructurados, tales
funcional de un limitaciones de como las
ordenador capaz de recursos. Pueden definiciones de
ser controlada y ser límites físicos menús, gráficos,
asignada por el impuestos por el sonidos o
sistema operativo, hardware (como la segmentos de
de manera tal que memoria), límites código. Un archivo
todo el hardware y impuestos por la puede consistir solo
software en el política de de los recursos con
ordenador pueda sistemas (por de datos vacía, o
trabajar como un ejemplo, tiempo sólo una
conjunto. de CPU permitido) bifurcación de
o límites de datos, sin
 
ejecución (como el bifurcación de

Los recursos de tamaño de un recursos. Un

sistema pueden ser entero o el número archivo de texto

empleados por máximo de puede contener su

cualquier usuario caracteres texto en la

al abrir programas permitido en un bifurcación de

y aplicaciones, al nombre de datos y la

igual que por archivo). La información de

servicios que especificación estilo en la

usualmente inician UNIX define bifurcación de

de manera algunos de estos recursos, de modo

automática junto a límites, que que una aplicación,

un sistema pueden ser que no reconoce la

operativo. determinados por información de


una aplicación. En estilo, todavía
  los próximos puede leer el texto
capítulos veremos sin formato. Por
Los recursos de
los límites y las otro lado, estas
sistema pueden
consecuencias de bifurcaciones
reducirse o
romperlos. proporcionan un
agotarse
reto para la
completamente al
interoperabilidad
contar con un
con otros sistemas
carácter limitado.
operativos; el

  copiado de un
archivo desde un
Un limitado acceso sistema Mac a otro
a cualquier recurso diferente, lo
de sistema llevará despoja de su
a reducir el bifurcación de
desempeño general recursos,
del ordenador y requiriendo de
puede incluso sistemas de
desembocar en codificación tales
diferentes clases de como BinHex y
errores. MacBinary.
USUARIOS Puedes crear una Usuario ROOT: Si la Mac tiene
cuenta de usuario También llamado varios usuarios,
local (una cuenta superusuario o deberías configurar
sin conexión) para administrador. Es una cuenta para
cualquier persona el único usuario cada persona, de
que vaya a utilizar con privilegios modo que cada una
frecuentemente tu sobre el control pueda personalizar
equipo. Sin total del sistema, y configuraciones y
embargo, la mejor por tanto, el único opciones sin afectar
opción en la que tiene derecho a los demás. Puedes
mayoría de los a administrar las permitir que
casos es que todas cuentas de usuario usuarios
las personas que del sistema. ocasionales inicien
utilicen el equipo sesión como
Usuarios normales
tengan una cuenta invitados sin
o finales: Son los
de Microsoft. acceder a los
usuarios
archivos o la
  habituales del
configuración de
sistema, que
Si es necesario, la otros usuarios.
utilizarán los
cuenta de usuario También puedes
recursos de éste.
local puede tener crear grupos. Sólo
Cada usuario sólo
permisos de el administrador de
podrá personalizar
administrador; sin la Mac puede
su entorno de
embargo, es mejor realizar estas tareas.
trabajo.
crear una cuenta de
usuario local Usuarios
siempre que sea especiales o de
posible. sistema: Son
incorporados por
el propio sistema,
y se encargan de
administrar los
demonios del
mismo. Estos
usuarios no
pueden iniciar
sesión en el
sistema ni tener un
shell donde
trabajar, por tanto
no tienen
contraseña
asignada.
Ejemplos son bin,
daemon, adm, lp,
sync, shutdown,
mail, operator,
squid, apache, etc.
SERVIDORES Windows Server Red Hat macOS Server es
Standard es un Enterprise LInux un sistema
sistema operativo Server operativo para
de servidor que servidores
Dije más arriba
permite a una desarrollado por
que Red Hat está
computadora Apple Inc. basado
disponible bajo un
manejar roles de en Unix.1 Es
modelo de
red tales como idéntico a su
suscripción que te
servidor de versión de
da acceso al
impresión, escritorio, pero
software, soporte
controlador de incluye además
técnico y
dominio, servidor herramientas
actualizaciones.
web y servidor de administrativas
Sin embargo, si
archivos. gráficas para la
quieres
gestión de usuarios,
familiarizarte con
redes, y servicios
el sistema
de red como
operativo Linux
LDAP, Servidor de
correo, Servidor
más usado en
Samba, DNS, entre
servidores y sus
otros. También
herramientas,
incorpora en sus
puedes hacerlo en
versiones más
forma gratuita
recientes un
suscribiéndote a su
número adicional
portal para
de servicios y
desarrolladores.
herramientas para

  configurarlos, tales
como Servidor
Debian web, herramientas
para crear una
Debian es una de
Wiki, Servidor
las mejores
iChat, y otros más.
distribuciones
Linux. Tiene
repositorios muy
completos, un
excelente sistema
de gestión de
paquetes y un
proceso de
desarrollo que
garantiza que cada
versión estable
que sacan sea
realmente estable.
 

No encontré
estadísticas
confiables que
respalden lo que
voy a decir por lo
que puedo estar
errando de manera
espantosa. Mi
impresión es que
Debian en los
servidores no tiene
la popularidad que
debería. Supongo
que tendrá que ver
que a diferencia de
Ubuntu no sacan
una versión
propiamente dicha
para servidores. Es
el usuario al
momento de la
instalación quién
decide si se instala
un escritorio o
aplicaciones de
servidor.

Ubuntu Server

La versión para
servidores de
Ubuntu ofrece la
solidez de Debian
junto con la
integración de
tecnologías para la
nube y
virtualización.
Además, el uso de
formato de
paquetes Snap y el
servicio LivePatch
que permite la
actualización del
kernel sin
necesidad de
reiniciar, permiten
reducir el tiempo
de inactividad del
equipo. Aunque la
distribución es
gratuita, se puede
contratar el
servicio de soporte
técnico de
Canonical.

Fedora Server

Una distribución
para servidores
desarrollada por la
comunidad, pero
con el patrocinio
de Red Hat.
Fedora Server es
ideal para
administradores
experimentados
que quieran
acceder a las
últimas
tecnologías de
manera gratuita.

CentOS

Otro proyecto
comunitario
apoyado por Red
Hat y construido
con el código
fuente de esta
distribución. Es
gratuita como
Fedora, pero se
toma su tiempo
para incorporar
nuevas versiones y
tecnologías. Esto
no es
necesariamente
malo, estamos
hablando de un
sector que necesita
estabilidad y
confiabilidad.
CLIENTES Hay tres maneras Linux comenzó En redes más
principales de siendo un grandes es
utilizar la inserción poderoso sistema importante
de cliente: operativo basado asegurarse que el
en servidor, caché de contenido
Cuando configura
excelente a la hora reciba solicitudes
la instalación de
de procesar sólo de clientes que
inserción de cliente
programas estén cerca. Puedes
para un sitio, la
complejos con especificar rangos
altos requisitos de de direcciones IP
instalación del
CPU y de clientes que una
cliente se ejecuta
gestionando caché de contenido
automáticamente
cientos o miles de está mejor
en los equipos que
clientes a través de posicionada para
detecta el sitio.
conexiones de red. servir, y
Este método se
Gracias a su opcionalmente haz
limita a los límites
naturaleza abierta que sea exclusivo
configurados del
y a su estabilidad, para aquellos
sitio cuando estos
Linux ha clientes escogiendo
se configuran
evolucionado la opción
como un grupo de
rápidamente hacia “dispositivos
límites.
un sistema usando redes

Inicie una operativo popular locales

instalación de basado en personalizadas”.

inserción de cliente entornos gráficos


mediante la de usuario para

ejecución del estaciones de

Asistente para trabajo en casa o

instalación de en la oficina.

inserción de cliente
para una
recopilación o
recurso específico
dentro de una
recopilación.

Use el Asistente
para instalación de
inserción de cliente
para instalar el
cliente de
Configuration
Manager, que
puede usar para
consultar el
resultado. La
instalación se
realizará
correctamente solo
si uno de los
elementos
devueltos por la
consulta es el
atributo
ResourceID de la
clase Recurso del
sistema.
SEGURIDAD La seguridad en Siendo un sistema La existencia de
Windows es una de constante malware para Mac
combinación de evolución por OS ha crecido
técnicas que parte de sus significativamente
aseguran un nivel creadores y desde 2014 y han
de protección usuarios en aparecido versiones
consistente contra conjunto, todas las específicas de
los accesos no cualidades de malware (como
deseados. Para seguridad ransomware) y
implementar la expuestas exploits de
seguridad, previamente productos generales
tendremos que ubican a los como Java o Adobe
proteger la red, el sistemas Linux que se han
sistema operativo y como los mejores adaptado para
los datos, mediante en cuanto a comprometer
algun tipo de seguridad en ordenadores y
sistema, como por general del dispositivos de
ejemplo equipo, además Apple. Aunque
firewalls(corta respaldado por una hasta 2010 la
fuego). fuerte comunidad. incidencia y valor
del malware en
Mac OS ha sido
testimonial, si se
revisa el último
lustro, no es difícil
identificar varios
casos significativos
de malware en Mac
OS.

ACTIVIDAD DE REPASO 4

CARACTERI WINDOWS LINUX IOS ANDR BLACK


STICAS PHONE OID BERRY
KERNEL Kernel de la Es un iOS utiliza kernel Kernel QNX
(NUCLEO) próxima kernel de un kernel es de solo contiene
versión de sistema llamado tipo procesos de
Windows que operativo XNU, Linux. programación
hará realidad similar a acrónimo Hay de CPU,
la unificación Unix, de «X is otros comunicación
con Windows libre y de Not Unix». sistemas entre procesos,
Phone sería código Este es el que redirección
Windows abierto, mismo también entre interupt y
OneCore. Lo monolític kernel que utilizan temporizadores
que pretende o, utiliza Linux .
Microsoft es modular, Darwin, el como
hacer que una multitarea sistema kernel.
misma . operativo El más
aplicación libre de conocid
funcione en Apple. o, a
todo su parte de
ecosistema: Android
tabletas, PC, , es
smartphones y GNU
Xbox.
LIBRERIAS Deployment En linux El App Existe Un libro de
tool: Esta podemos Library es, una servicio es una
herramienta se hacer dos sin duda, infinida pequeña pieza
instala junto al tipos de una buena d de de información
resto a la par librerías: herramient librerías que le indica a
que instalamos estáticas y a para tener en un dispositivo
el SDK de dinámicas una mejor Android BlackBerry
Windows . gestión de , que te cómo
Phone. Para las pueden interactuar con
 
aplicacione ayudar la red de RIM.
ejecutarla
Una s, tener un en Son parte
simplemente
librería espacio de muchas esencial de la
debemos
estática es trabajo más ocasione configuración
buscarla en su
una limpio y s. Con de tu equipo y
ruta de
librería una forma ellas, siendo
instalación, C:\
que "se inteligente puedes: prácticos, es lo
Program Files
copia" en de agrupar que hace que
(x86)\  
nuestro las una Blackberry
Microsoft
programa aplicacione darle un se comporte

SDKs\ cuando lo s. Esta toque como una

Windows compilam función, o profesio Blackberry

Phone\v7.1\ os. Una algo nal a tu


 
Tools\XAP vez que similar, ya interfaz,
Deployment\ tenemos existe en con ¿Par aqué me
XapDeploy.ex el Android — alguna sirven los
e (ésta puede ejecutable así como animaci libros de
variar de nuestro muchas ón servicio?
dependiendo programa, otras cosas interesa
que iOS 14  
del la librería nte;
no sirve está
Los libros de
equipo). Nos estrenando. eliminar
para nada servicio
permitirá la
(es un controlan tareas
desplegar necesida
decir, básicas como el
aplicaciones en d de
sirve para funcionamiento
formato XAP escribir
otros de la
al emulador o futuros líneas mensajería
a un proyectos) de instantánea, el
dispositivo . código correo
Podríamo repetitiv electrónico, la
desbloqueado
s borrarla o, como navegación,
para
y nuestro hace etc…
desarrollo. Los
programa Butter
ficheros con
seguiría Knife, o
formato XAP
funcionan
son usados conectar
do, ya que
para distribuir tu
tiene
e instalar aplicaci
copia de
ón a
aplicaciones todo lo
Internet
software en que
y
Windows necesita.
realizar
Phone. Se trata Sólo se
acciones
del fichero copia
REST
comprimido aquella
con
que contiene el parte de la
relativa
archivo con el librería
facilidad
que se
manifiesto de , con
necesite.
la aplicación y Retrofit.
Por
las librerías ejemplo, (Las
necesarias para si la
acciones
la instalación librería REST te
en los tiene dos permite
terminales. funciones
y nuestro n crear
programa (PUT),
sólo llama leer
a una, (GET),
sólo se actualiz
copia esa ar
función. (POST)
y borrar
 
(DELET

Una E)

librería element

dinámica os,

NO se mediant

copia en e una

nuestro conexió

programa na

al internet

compilarl (en una

o. Cuando lista de

tengamos correo

nuestro de

ejecutable MailChi

y lo mp, por

estemos ejemplo

ejecutand ), desde

o, cada tu

vez que el propia


aplicaci
código ón.)
necesite
algo de la
librería,
irá a
buscarlo a
ésta. Si
borramos
la librería,
nuestro
programa
dará un
error de
que no la
encuentra.
INTERFAZ "Carpetas de Interfaz La mayoría La Características: 
DE aplicaciones" gráfica en de las interfaz Campos en una
APLICACIO tiene una GNU/Lin aplicacione de los nota: tema,
NES interfaz ux. En un s iOS se móviles color,
bastante inicio, los construyen Android prioridad,
simple, la ordenador usando puede estilo, categoría
primera es solo component cambiar y la nota. Elige
pantalla con la contaban es del se un Color:
que te topas con un gracias negro, azul,
UIKit, un
tan solo sistema de a los cian, verde,
framework
muestra las aplicacion conocid magenta,
de
carpetas que es en os como naranja, rojo,
programaci
ya tenemos modo «launch blanco y
creadas así texto para ers». amarillo.
ón que
como el botón interactua Así,
define Seleccione
necesario para r entre los consegu
elementos Prioridad:
la creación de equipos y irás que
comunes Normal, Alta o
una nueva, lo los tu móvil
de la IU. Baja.
pulsamos y usuarios. se
pasamos a otra Al • Este adapte Seleccione un
pantalla. avanzar la framework justo a Estilo: Normal,
tecnología permite a lo que Negrita,
y la las buscas. Resaltar,
electrónic aplicacione Y hay Cursiva,
a en s conseguir muchos Tachado, y
sentido una launcher Subrayado.
general, apariencia s
surge la disponib Categoría:
necesidad consistente les, entrar en una

que estos a través del algunos nueva categoría

sistemas sistema, incluso o seleccione

de mientras con la una categoría

cómputo ofrece un opción usada.

incorporar alto nivel de


Menú
an otras de instalar
contextual
utilidades temas y
personaliza BlackBerry 10
como: packs de
ción. (pulse y
sistema iconos.
mantenga
multimedi • Los No te
pulsado) para
a, elementos conform
cambiar el
comunica del UIKit es con la
color y la
ción con interfaz
son prioridad,
otros de serie
flexibles, eliminar o
ordenador que trae
familiares, editar la nota.
es, tu
adaptables
multiusua smartph Ordena las
y
rio, one y notas
multitarea autoactuali logra ascendente o
s, trabajo zables. una descendente y
de forma Estos adaptad por tema, color,
gráfica elementos a a tu prioridad, nota,
etc. se dividen estilo. categoría,
en tres estilo, fecha de
categorías: creación o
fecha de
• Barras
modificación.
(Bars)
Función de
• Vistas
búsqueda para
(Views)
encontrar un

• Controles texto específico

(Controls) sobre tema o


nota.
• Además,
UIKit  

define
funcionalid
ad que
puede ser
adoptada
por la
aplicación,

por
ejemplo,
para
responder a
gestos en la
pantalla o
dibujar
INTERFAZ La interfaz por En Linux, iOS ofrece La El sistema
DE USUARIO defecto de la GUI muchas interfaz operativo
Windows estándar característi de implementa la
Phone tiene un es el X cas de usuario cantidad
estilo como Window accesibilid de tu mínima de
visual negro System, ad para app es software en el
que prolonga más usuarios todo espacio del
la batería en comúnme aquello núcleo y
con pérdida
pantallas LED. nte que el ejecuta otros
de visión o
El usuario conocido usuario procesos en el
de
puede elegir como X o puede espacio de
audición,
un tema claro X11 ver y usuario.
así como
y también (llamada con lo Mediante la
otras
cambiar a de esta que ejecución de la
discapacida
varios colores manera puede mayoría de los
des.
tales como por la interactu procesos en el
rojo, mango, versión • La ar en espacio de
azul, verde, actual de mayoría de ella. usuario, el
marrón, la misma). Android BlackBerry OS
las
rosado, lima, La ofrece 10 puede
aplicacione
magenta, implemen una gestionar los
s basadas
morado o tación de variedad procesos que
en UIKit
verde azulado. X11 que de no responden
pueden ser
utilizan la compon de forma
mayoría accesibles entes de aislada.
(si no con poco IU
todas) de esfuerzo, previam
las permitiend ente
distribuci o que más compila
ones personas dos,
modernas como
es Xorg, utilicen la objetos
una aplicación de
iniciativa con la diseño
de código misma estructur
abierto y experiencia ados y

conjunta de usuario. controle


entre la s de la
• Provea
fundación IU que
etiquetas
que lleva te
alternativas
el mismo permite
para las
nombre y n
imágenes,
la compila
iconos y
comunida r la
d elementos interfaz
Freedeskt de la IU. gráfica
op. de
• Responda
usuario
a las
para tu
preferencia
app.
s de
accesibilid
ad.

• Prueba la
aplicación
con
característi
cas de
accesibilid
ad.

• Incluya
subtítulos y
descripcion
es de
audio.

 
 

3. Bibliografía

ACTIVIDAD DE REPASO 1

https://eosnaya.wordpress.com/gestion-de-archivos-windows-y-unix/
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/
tipos_de_sistemas_de_archivos.html

https://www.ionos.es/digitalguide/servidores/herramientas/gestor-de-archivos-android/

https://www.ipadizate.es/2017/07/20/sistema-administracion-archivos-ios-11/

https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.digitallearning.es%2Fblog
%2Fadministracion-linux-sistemas-de-archivos%2F&psig=AOvVaw3fvs-
Wx3nwqNOStPXPKeif&ust=1617069624897000&source=images&cd=vfe&ved=0CAIQj
RxqFwoTCIjfy_uz1O8CFQAAAAAdAAAAABAO

https://www.google.com/url?sa=i&url=https%3A%2F%2Fpt.slideshare.net
%2Fmiguelacoronel%2Fsistema-gestion-archivos%2F2&psig=AOvVaw3fvs-
Wx3nwqNOStPXPKeif&ust=1617069624897000&source=images&cd=vfe&ved=0CAIQj
RxqFwoTCIjfy_uz1O8CFQAAAAAdAAAAABAa

https://www.google.com/url?sa=i&url=https%3A%2F%2F1984.lsi.us.es%2Fwiki-ssoo
%2Findex.php
%2FFAT&psig=AOvVaw0CnjnieuXwXiEDhaerIQDz&ust=1617069516475000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCMjr47601O8CFQAAAAAdAAAAABAD

https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.slideshare.net
%2FCarlosAlbertoRobayoC%2Fsistemas-de-archivo-
123831322&psig=AOvVaw3YFSveLrxbUUjAiywNeeVh&ust=1617070008469000&sourc
e=images&cd=vfe&ved=0CAIQjRxqFwoTCKid7a-11O8CFQAAAAAdAAAAABAD

https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.applesfera.com
%2Faplicaciones-ios-1%2Ffiles-app-un-gestor-de-archivos-para-ios-a-
fondo&psig=AOvVaw2VRF081yebQgGQIn9Uh7wr&ust=1617070089104000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCJD_-vS11O8CFQAAAAAdAAAAABAD
ACTIVIDAD DE REPASO 2

https://sites.google.com/site/seguridadencomputadoras/malware/definicion

https://support.microsoft.com/es-es/windows/mantente-protegido-con-seguridad-de-
windows-2ae0363d-0ada-c064-8b56-6a39afb6a963#:~:text=Windows%2010%20incluye
%20Seguridad%20de,virus%20y%20amenazas%20de%20seguridad.

https://www.inc.cl/blog/otro/seguridad-en-linux#:~:text=En%20Linux%2C%20no
%20existen%20los,el%20administrador%2C%20la%20%C3%BAnica%20manera

macOS - Seguridad - Apple (CO)

Máster en Desarrollo de Aplicaciones Android - Los tres pilares de la seguridad en Android


(androidcurso.com)

Descripción general de la seguridad del sistema en iOS y iPadOS - Soporte técnico de


Apple

ACTIVIDAD DE REPASO 3

¿Qué es un recurso de sistema? | Neoguias

Recursos y límites | Linux, C/C++, Apuntes, etc… (wordpress.com)

Mac OS - Wikipedia, la enciclopedia libre

Tipos de usuarios y grupos, directorios e IDs (ticarte.com)

Configurar usuarios, invitados y grupos en la Mac - Soporte técnico de Apple

Windows Server Standar | Programa de Tecnología para el Sector Social


(tecnologiaparaelsectorsocial.org)
Distribuciones Linux para servidores. Algunas opciones | Linux Adictos

macOS Server - Wikipedia, la enciclopedia libre

Implementar clientes en Windows - Configuration Manager | Microsoft Docs

Servidores y clientes X (tiendalinux.com)

Configurar clientes, puntos o principales para la caché de contenido en la Mac - Soporte


técnico de Apple

La seguridad en Windows NT - Monografias.com

Seguridad en Linux - INC Internet Limitada

Malware y herramientas de seguridad en Mac OS | INCIBE-CERT (incibe-cert.es)

ACTIVIDAD DE REPASO 4

El nuevo kernel de Windows se llamará Windows OneCore (winphonemetro.com)

Kernel de Linux - Linux kernel - qaz.wiki

El kernel de iOS es de código abierto, da igual que Apple lo deje sin cifrar - SoftZone

Teknologi Kecanggihan Kernel BlackBerry 10 - Article - Plimbi Social Journalism |


Plimbi.com

Librerías estáticas y dinámicas (chuidiang.org)

Memoria PFC, F.J.Castellanos.pdf (uc3m.es)

Cómo activar el App Library en iOS 14 - CNET en Español


¿Sabes qué es una librería en Android? - JavAutodidacta

¿Que Son Los Libros De Servicio De Blackberry? - Celula... en Taringa!

Carpetas de aplicaciones en Windows Phone: cómo funcionan (xatakawindows.com)

Interfaz gráfica en GNU/Linux - EcuRed

DAI-Swift (uabc.mx)

Interfaz de Android: la apariencia de tu móvil - El Androide Libre (elespanol.com)

interfaz de usuario Archives - miBlackBerry.com

Windows Phone - Wikipedia, la enciclopedia libre

Interfaz gráfica de usuario en Linux - El Camino del Sysadmin (carreralinux.com.ar)

Interfaz de usuario y navegación  |  Desarrolladores de Android

BlackBerry 10 - Wikipedia, la enciclopedia libre

Comentarios

También podría gustarte