Você está na página 1de 1

Identificación de problemas y soluciones comunes

• Los problemas de las PC pueden deberse a cuestiones de


hardware,
de software o de redes, o a una combinación de estos tres.
• Muchos problemas pueden resolverse con un reinicio.
• Cuando un dispositivo móvil no responde al reinicio, es
posible que se
deba restablecer la configuración.
• Cuando un restablecimiento estándar no corrige el problema,
es
posible que se necesite un restablecimiento de la configuración
predeterminada de fábrica.
Establecer un plan de acción para resolver el problema e • Cuando un reinicio no arregla una computadora, se debe
implementar la solución realizar más
• Establecer un plan de acción para resolver el problema e Verificar la funcionalidad total del sistema e implementar investigación.
Poner a prueba la teoría para determinar la causa implementar la medidas • Alguna configuración se puede cambiar, se puede necesitar
Establecer una teoría de causas probables • Una vez que se establecen algunas causas probables, pruebe solución. preventivas una
Identificación del problema • Se hace este paso después de identificar el problema. las teorías. • Consulte la documentación para recopilar información • Con el problema resuelto, verifique la funcionalidad total. actualización de software o el mal funcionamiento de un
• El primer paso en el proceso de solución de problemas. • Consulte la documentación para obtener una lista de causas • Una lista de métodos de prueba rápidos puede ser útil en adicional para resolver el • Una buena lista de los pasos para verificar la solución es útil Registrar hallazgos, acciones y resultados programa es el
• Una buena lista de preguntas abiertas y cerradas es útil. probables. este paso. problema. para este paso. • Documente la búsqueda para referencia futura problema y se debe volver a instalar.
Código abierto frente a código cerrado
• Código abierto: el código fuente se proporciona con el
programa compilado.
• Código cerrado: el código fuente no se proporciona con el
programa
Aplicación del proceso de solución de problemas compilado.
para sistemas operativos móvil, Linux y OS X • Android es de código abierto mientras que iOS no lo es.

Desarrollo de aplicaciones móviles


• Los sistemas operativos móviles se convirtieron en
plataformas de software.
Proceso básico de
• Las aplicaciones están diseñadas y desarrolladas para que se
solución de problemas para ejecuten en un
los sistemas operativos SO móvil.
móviles, Linux y OS X • Apple y Google ofrecen herramientas de desarrollo a los
desarrolladores de
Android en comparación con iOS
aplicaciones.

Repositorio de aplicaciones y de contenido


• Las aplicaciones son básicamente programas diseñados para
dispositivos
móviles.
• Los fabricantes móviles de SO mantienen generalmente una
tienda en línea
donde los usuarios pueden ubicar, descargar e instalar
aplicaciones.
• Los usuarios de Android también pueden efectuar instalación
de prueba de
aplicaciones.
• Los usuarios de productos de iOS deben usar el App Store
oficial para
instalar aplicaciones.

Elementos de la pantalla de inicio


• Los dispositivos móviles Android organizan los iconos y
widgets
en varias pantallas.
• Los elementos de la pantalla de inicio de Android incluyen:
Iconos de navegación, Búsqueda en Google, mejoras y
notificación especial e iconos del sistema.
• El formato de la pantalla de inicio se define por el iniciador.

Administración de aplicaciones, widgets y carpetas


Interfaz de Android Touch
• Las aplicaciones están representadas por los iconos y se
ordenan en una cuadrícula.
• En Android, las aplicaciones en la pantalla de inicio son
simplemente un enlace; Quitar una aplicación de la pantalla de
inicio no la desinstala.
• El usuario puede personalizar la posición de las aplicaciones.
• También se pueden crear carpetas para agrupar las
aplicaciones.
Introducción a sistemas operativos Linux y OS X • Las widgets muestran información directamente en la
• Linux y OS X son derivados de UNIX. pantalla de
• Tanto SO guardó la mayoría de los rasgos básicos de la inicio.
estructura de UNIX.

Descripción general de la GUI de Linux y OS X Elementos de la pantalla de inicio


• Las versiones modernas de Ubuntu Linux incluyen • Los dispositivos iOS móviles organizan los iconos en varias
Unity. pantallas.
• Las versiones modernas de OS X incluyen Aqua. • La pantalla de inicio de iOS no tiene ningún icono de
• Las GUI de Unity y Aqua tienen elementos similares de navegación y no
la UI. tiene widgets.
• El iOS depende de algunos elementos de IU, que incluyen:
Botón de
Descripción general de Linux y CLI de OS X inicio, Centro de notificación y Spotlight (herramienta de
• Debido a su relación con UNIX, Linux y el OS X tienen
Android en
búsqueda).
interfaces CLI similares. comparación con iOS • Apple define el formato de la pantalla de inicio de iOS, y el
• Las herramientas basadas en texto, el uso de un shell, usuario no
la estructura del sistema de archivos, los permisos de puede cambiarlo.
archivos y la distinción entre mayúsculas y minúsculas Interfaz táctil de iOS
son algunas de las características comunes heredadas
de UNIX y presentes en ambos SO. Administración de aplicaciones y carpetas
• Las aplicaciones están representadas por los iconos y se
ordenan en
Descripción general del proceso de copia de seguridad y una cuadrícula.
recuperación • En iOS, las aplicaciones de la pantalla de inicio son las
• Permite al usuario restaurar o recuperar los datos en caso de aplicaciones
fallos. reales; Quitar una aplicación de la pantalla de inicio también la
• Déjà Dup es una herramienta fácil y eficaz para realizar Herramientas y funciones de Linux y OS X desinstala.
copias de seguridad de datos en • El usuario puede personalizar la posición de las aplicaciones.
Linux. • También se pueden crear carpetas para agrupar las
• Los usuarios de OS X pueden utilizar Time Machine, una aplicaciones.
herramienta de respaldo muy • No hay widgets en el iOS.
eficiente y fácil de usar.
• Déjà Dup y Time Machine también son muy similares

Elementos de la pantalla de inicio


Descripción general de las utilidades de disco • También denominada como Inicio.
• Los sistemas operativos modernos incluyen herramientas de • Basada en mosaicos
disco para ayudar a • Los mosaicos son aplicaciones y pueden mostrar información
resolver problemas y resolver problemas relacionados con el o permitir la correcta interacción en la pantalla de inicio
disco. • No hay iconos
• La mayoría de los problemas de disco son los mismos • Los iconos de navegación incluyen: Atrás, botón de Windows
independientemente del SO. y búsqueda
• Una buena herramienta de disco debe poder proporcionar
administración de particiones, Interfaz táctil de Windows móvil
montaje o desmontaje de particiones de disco, formato del Administración de aplicaciones y carpetas
disco, control de sectores • Las aplicaciones están representadas por los mosaicos
defectuosos y consultas de S.M.A.R.T. • Las aplicaciones se pueden anclar o desanclar del Inicio
• Los discos y la utilidad de disco son herramientas de disco • Desanclar una aplicación no la desinstala
incluidas en Linux y OS X, Sistemas operativos • El usuario puede personalizar la posición de las aplicaciones
respectivamente. Linux y OS X • Los mosaicos también pueden modificar su tamaño
• Para instalar y arrancar más de un SO, se requiere un • También se pueden crear carpetas para agrupar las
administrador de arranque; GRUB aplicaciones.
y Boot Camp son administradores de arranque populares para
Linux y OS X,
respectivamente.
Orientación y calibración de la pantalla
• Los dispositivos móviles pueden funcionar en vertical u
horizontal.
Tareas programadas • Los sensores como el acelerómetro, permiten que el SO
• Las tareas de mantenimiento se deben programar y realizar detecte
con frecuencia. movimiento y ajuste automáticamente la orientación de la
• Los sistemas informáticos pueden programarse para realizar pantalla.
tareas • El usuario también puede ajustar el brillo para hacer
automáticamente. coincidir las
• Los controles de copias de seguridad y de disco son buenos condiciones del ambiente.
ejemplos.
• El servicio de cron puede ser utilizado para programar tareas
en Linux y en GPS
OS X. • Los dispositivos móviles modernos incluyen un receptor GPS.
Prácticas recomendadas de Linux y OS X
• Los usos incluyen: navegación, geocaching, geoetiquetado,
Funciones comunes de los dispositivos móviles
Seguridad resultados de la búsqueda adaptados y rastreo de dispositivos.
• Las medidas pueden y se deben tomar para evitar que el
software malicioso
ingrese a un sistema de computación móvil. Funciones de comodidad
• Estas funciones están diseñadas para simplificar la vida.
• Las medidas comunes incluyen: actualizaciones del sistema • Estas funciones incluyen: Llamada wifi, pagos móviles y
operativo, VPN.

actualizaciones de firmware, antivirus, y antimalware.


Funciones de información
• Estas funciones están diseñadas para que el acceso a la
información sea más sencilla; e incluyen: Asistente virtual,
Comandos de archivo y de carpeta Google
• Varias herramientas de línea de comandos se incluyen de Now y Notificaciones de Emergencia
manera
predeterminada en sistemas como Unix.
• Los comandos relacionados con los archivos comunes y
carpetas
incluyen: ls, cd, mkdir, cp, mv, rm, grep y cat.

CLI
Comandos administrativos
• UNIX y sus derivados utilizan los permisos de archivos para
crear
límites dentro del sistema.
• Cada archivo en los sistemas UNIX lleva sus permisos de
archivo.
• Los permisos de archivos de UNIX pueden leerse, escribir o
ejecutar.
Sistemas operativos
móviles, Linux y OS X

Red de datos inalámbrica


• Los dispositivos móviles pueden conectarse a Internet a
través de router de wifi local.
• Los datos transferidos a través del router wifi no utilizan la
red de un proveedor de servicios de telefonía móvil y no
incurren en los cargos de datos para el usuario.
• Las cafeterías, bibliotecas, escuelas, hogares y lugares de
trabajo son las ubicaciones que generalmente
Red de datos inalámbricas y celulares Métodos para proteger
proporcionan wifi y conexiones de Internet locales
gratuitas. los dispositivos móviles

Comunicaciones de datos móviles


• Desglosado generalmente en generaciones.
• Actualmente hay cuatro generaciones de tecnología móvil:
1G, 2G, 3G y 4G (WiMax y LTE móviles). Bloqueos de código de acceso Servicios habilitados en la nube Seguridad del software
para móvil

Bluetooth para dispositivos móviles


• Diseñado para conectar entre sí dispositivos en proximidad Descripción general de los bloqueos de Restricciones tras intentos fallidos de inicio de Antivirus Revisiones y actualización de los sistemas operativos
física. contraseña sesión Copia de seguridad remota Aplicaciones de localización Bloqueo y borrado remotos • Los dispositivos móviles también son vulnerables al software • Las actualizaciones agregan funcionalidad o aumentan el
• Bluetooth es una tecnología inalámbrica, automática, y • Ayuda a proteger los datos sensibles. • Impide los ataques de fuerza bruta del código de acceso. • Los dispositivos móviles pueden realizar copias de seguridad • Extremadamente útil en caso de pérdida o robo del • Las otras opciones incluyen: bloqueo del dispositivo de malicioso. rendimiento.
utiliza • No se puede acceder al dispositivo sin el código de • Por lo general, el dispositivo está temporalmente automáticamente de los datos del usuario a la nube. dispositivo. forma remota, enviar alertas al dispositivo, o borrarlo de • Las revisiones pueden solucionar problemas de seguridad o
muy poca energía. acceso. deshabilitado después de fallar varios intentos de • Existen varias opciones de copia de seguridad disponibles. • Las aplicaciones de localización permiten que el usuario manera remota. • El sandbox limita daños en los dispositivos móviles. cuestiones relacionadas con hardware y software.
• Los dispositivos Bluetooth comunes incluyen: auriculares, • Los tipos de códigos de acceso incluyen: ninguno, desbloqueo. ubique el dispositivo en un mapa. • Android e iOS utilizan un proceso de entrega automatizado.
teclados, mouses, altavoces de automóvil y controladores de deslizamiento, patrón, PIN, contraseña, dispositivos • Diferentes dispositivos implementan diversas políticas de • Los datos de los usuarios pueden ser robados y las
estéreo. confiables, ubicaciones de confianza, cara de confianza, restricción. computadoras
ID de confianza de voz, detección en cuerpo y táctil.
Bluetooth pueden ser infectadas.
Emparejamiento Bluetooth
• Término utilizado para describir dos dispositivos Bluetooth • Las aplicaciones móviles antivirus se encuentran disponibles
que tanto
establecen una conexión para compartir recursos.
• Las radios Bluetooth deben estar activadas. para iOS y Android.
• Un dispositivo debe configurarse para examinar los pares
posibles; el otro debe configurarse para anunciar su • Existen técnicas para otorgar acceso total al sistema de
presencia (modo visible). archivos de
• Para la seguridad, es necesario un PIN antes de
que el emparejamiento pueda completarse. un dispositivo móvil. Se denomina el proceso de rooting en
Android

y jailbreaking en iOS.
Introducción al correo electrónico
• La estructura de correo electrónico depende de servidores y • Un dispositivo que ha sufrido un ataque de
clientes. rooting/jailbreaking
• Los servidores de correo electrónico son responsables de
enviar los perderá la mayoría (si no toda) la protección proporcionada
mensajes de correo electrónico. por el
• Los usuarios utilizan clientes de correo electrónico para
redactar, leer y sandboxing.
administrar sus mensajes.
• Si bien existen muchos clientes de correo electrónico
diferentes para los Correo electrónico y
dispositivos móviles, su configuración y operación son muy conectividad de red
similares.

Configuración de correo electrónico en Android Configuración del correo electrónico


• Muchos de los servicios web avanzados son impulsados por
Google.
• A medida que Android depende de una cuenta de Gmail para
muchos
servicios, otros proveedores de correo electrónico también
utilizan el
SO.

Configuración de correo electrónico en iOS


• El iOS depende de un ID de Apple para el acceso y otros
servicios
desde App Store.
• El iOS incluye la aplicación de correo que admite varias
cuentas de
correo electrónico simultáneamente.

Correo electrónico de Internet


• Proporcionado generalmente a través de una interfaz web.
• Algunas empresas también proporcionarán una aplicación
cliente
+
-
móvil.
• Las aplicaciones de cliente móvil presentan generalmente
una mejor
experiencia al usuario que el correo en un dispositivo móvil.

Tipos de datos que se pueden sincronizar


• La sincronización de datos actualiza los datos del usuario en
varios
dispositivos.
• Los tipos de datos que se pueden sincronizar incluyen:
Sincronización de dispositivo móvil
Contactos,
Correo Electrónico, Entradas de Calendario, Imágenes, Música,
Aplicaciones, Video, Enlaces del Explorador y Configuración del
Explorador.

Tipo de conexión de sincronización


• Los tipos de conexión comunes para sincronizar son USB y
wifi.
• Android sincroniza los datos del usuario a los servicios web
como
Gmail y Google Calendar.
• El iOS usa iTunes para sincronizar los datos del usuario a
una
ubicación de almacenamiento que puede ser local o remota.

Copy and edit map

Você também pode gostar