Está en la página 1de 6

FUNDAMENTOS DE HARDWARE Y SOFTWARE

SISTEMAS OPERATIVOS MÓVILES, LINUX Y MACOS

INSTRUCCIONES:
A continuación, profundizaremos en lo relativo a los sistemas operativos móviles, Linux y
OSX.
Encontrarás 3 secciones en las que se te presentan los temas relacionados con Sistemas
operativos móviles, Linux y OSX (parte 1 y 2) y Métodos de protección de sistemas
operativos móviles.
Deberás hacer clic en cada una de estas secciones para revisar su contenido y responder a
una microactividad interactiva que te permitirá verificar tu aprendizaje.

TEMARIO:
 Sistemas operativos móviles, Linux y OSX (parte 1).
 Sistemas operativos móviles, Linux y OSX (parte 2).
 Métodos de protección de sistemas operativos móviles.

SISTEMAS OPERATIVOS MÓVILES, LINUX Y OSX (PARTE 1)


El uso de dispositivos móviles ha crecido muy rápidamente. Los técnicos y los profesionales
de TI deben estar familiarizados con los sistemas operativos de estos dispositivos. Al igual
que los equipos de escritorio y los portátiles, los dispositivos móviles utilizan un sistema
operativo para emplear el hardware y ejecutar el software. Los dos sistemas operativos
móviles más utilizados son Android e iOS. También hay otros sistemas operativos de
escritorio además de Windows, los dos más populares son Linux y macOS.
En este tema conocerás los sistemas operativos móviles basados en Cisco (2022).

LECTURA RECOMENDADA:

Cisco. (2022). IT Essentials versión 7.1 [curso online], www.netacad.com


Lee el capítulo 12.
Un sistema operativo móvil es un sistema operativo para teléfonos inteligentes, tabletas,
relojes inteligentes, anteojos inteligentes u otros dispositivos informáticos móviles
personales que no sean computadoras portátiles.
Los dispositivos móviles como teléfonos inteligentes y tabletas tienen sistemas operativos
simples, orientados hacia la conectividad inalámbrica y a necesidades específicas. Los más
populares son Android y el de Apple, que se conoce como iOS.

DATO DE INTERÉS:

Con los dispositivos móviles puedes hacer muchas cosas como ver películas, hablar con
amigos, manejar tu agenda, jugar y mucho más.

MICROACTIVIDAD 1
En relación al contenido presentado sobre Sistemas Operativos móviles, Linux y OSX,
completa las oraciones ingresando las palabras faltantes.
En el uso de los sistemas operativos, es necesario tener claros los siguientes conceptos y
características:
 Los dispositivos “espacio en blanco” utilizan un sistema operativo para emplear el
hardware y ejecutar el software.
 Los dos sistemas operativos móviles más utilizados son Android e “espacio en
blanco”.
 Los dispositivos móviles como teléfonos inteligentes y tabletas tienen “espacio en
blanco” operativos simples.
 Los dispositivos móviles están orientados hacia la “espacio en blanco” inalámbrica y
a necesidades específicas.

RETROALIMENTACIÓN
Las respuestas correctas son:
 Los dispositivos móviles utilizan un sistema operativo para emplear el hardware y
ejecutar el software.
 Los dos sistemas operativos móviles más utilizados son Android y iOS.
 Los dispositivos móviles como teléfonos inteligentes y tabletas tienen sistemas
operativos simples
 Los dispositivos móviles están orientados hacia la conectividad inalámbrica y a
necesidades específicas.
SISTEMAS OPERATIVOS MÓVILES, LINUX Y OSX (PARTE 2)
Las aplicaciones de los Sistemas operativos móviles, Linux y macOS son los programas que
se ejecutan en los dispositivos móviles.
Linux es un sistema operativo (SO) open source. El sistema operativo es el software que
gestiona directamente el hardware de un sistema y sus recursos, como la CPU, la memoria
y el almacenamiento.
MacOS es un sistema operativo diseñado por Apple que está instalado en todos los equipos
creados por la compañía Apple Inc., y son conocidos generalmente como Mac.
En la sección anterior aprendiste acerca de los sistemas operativos móviles, en esta sección
conocerás acerca de los sistemas operativos Linux y OSX de acuerdo a las definiciones de
Cisco (2022).

LECTURA RECOMENDADA:

Cisco. (2022). IT Essentials versión 7.1 [curso online], www.netacad.com


Lee el capítulo 12.

Las principales características del sistema operativo Linux son:


 Código abierto.
 Variedad de distribuciones.
 Multiusuario y multitarea.
 Estabilidad y seguridad.
 Personalizable.
 Mayor control de los procesos.

Características de OSX:
 OSX se instala solo en equipos Apple como MacBooks e iMac.
 OSX se basa en Unix y usa HFS+ para integrar un sistema de archivos propio.
 La interfaz es muy diferente a Windows.
 Para dispositivos físicos como impresoras, son necesarios drivers OSX.
REFLEXIONA:

¿Qué aplicaciones integra OSX?


OSX integra aplicaciones de cliente de correo electrónico, gestión de calendario, suite de
oficina, edición de imagen y vídeo.

MICROACTIVIDAD 2
A continuación, se te presenta una microactividad en la que deberás responder la pregunta:
Son los programas que se ejecutan en los dispositivos móviles con los Sistemas Operativos
móviles, Linux y macOS, se refiere a. Selecciona la respuesta correcta del siguiente listado:
a) Aplicaciones.
b) Compiladores.
c) Trasmisiones.
d) Redes.

RETROALIMENTACIÓN
La respuesta correcta es la a. Las aplicaciones son los programas que se ejecutan en los
dispositivos móviles con los Sistemas Operativos móviles, Linux y macOS.

MÉTODOS DE PROTECCIÓN DE SISTEMAS OPERATIVOS MÓVILES


La protección en los dispositivos móviles se refiere al acceso autorizado a las aplicaciones y
la información del usuario. Para ello, se usa el bloqueo/desbloqueo del equipo sumado a
una serie de métodos de autenticación.
Para desbloquear un dispositivo móvil cuando se implementó una contraseña de manera
correcta, es necesario introducir el PIN, la contraseña, el patrón u otro tipo de contraseña.
Teóricamente, una contraseña, como un PIN, podría llegar a adivinarse si se cuenta con el
tiempo y la perseverancia suficiente. Para evitar que alguien intente adivinar una
contraseña, los dispositivos móviles pueden configurarse para llevar a cabo determinadas
acciones tras cierta cantidad de intentos fallidos.
Los métodos de protección de los sistemas operativos móviles tratados en este tema están
basados en Cisco (2022).
LECTURA RECOMENDADA:

Cisco. (2022). IT Essentials versión 7.1 [curso online], www.netacad.com


Lee el capítulo 12.

En dispositivos con iOS, se puede activar la opción de eliminación de datos (Erase Data). Si
la contraseña falla 10 veces, la pantalla se va a negro y se eliminan todos los datos del
dispositivo.
Las protecciones en tiempo de ejecución de macOS funcionan en todos los niveles de la Mac
para proteger el sistema contra softwares maliciosos.
Los métodos de protección de los sistemas operativos Linux y macOS tratados en este tema
están basado en Cisco (2022).

DATO DE INTERÉS:

Estos son los Mac que no podrán actualizar a macOS Ventura:


 MacBook: modelos de 2016 hacia atrás.
 MacBook Air: modelos de 2017 hacia atrás.
 MacBook Pro: modelos de 2016 o anteriores.
 Mac Mini: modelos de 2014 o anteriores.

MICROACTIVIDAD 3
A continuación, se presenta una microactividad que tiene como objetivo que distingas los
métodos de protección. Para ello, lee los términos que se señalan en la columna A y, luego,
lee las descripciones de la columna B e identifica cuál corresponde a cada uno.

Columna A Columna B

Dispositivos iOS Es necesario introducir una contraseña de manera correcta, el


PIN, el patrón u otro tipo de contraseña.

Protección en los Se puede activar la opción de eliminación de datos (Erase Data).


dispositivos móviles Si la contraseña falla 10 veces, la pantalla se va a negro y se
eliminan todos los datos del dispositivo.
Desbloqueo de Se refiere al acceso autorizado a las aplicaciones y la información
dispositivo móvil del usuario.

RETROALIMENTACIÓN
Las respuestas correctas son:
 Dispositivos iOS: Se puede activar la opción de eliminación de datos (Erase Data). Si
la contraseña falla 10 veces, la pantalla se va a negro y se eliminan todos los datos
del dispositivo.
 Protección en los dispositivos móviles: Se refiere al acceso autorizado a las
aplicaciones y la información del usuario.
 Desbloqueo de dispositivo móvil: Es necesario introducir una contraseña de manera
correcta, el PIN, el patrón u otro tipo de contraseña.

También podría gustarte