1.1. Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el software. Este capítulo se centra en los dos sistemas operativos móviles más utilizados: iOS y Android. Android fue creado por Google e iOS, por Apple.
1.2. De modo similar al de las computadoras de escritorio y las portátiles, los dispositivos móviles organizan los iconos y los widgets en varias pantallas para facilitar el acceso.
1.3. La interfaz de iOS funciona de manera similar a la interfaz de Android. Las pantallas de inicio se utilizan para organizar las aplicaciones, las cuales se inician con un toque. Existen algunas diferencias muy importantes:
2. Metodos para proteger los dispositivos moviles
2.1. Para desbloquear un dispositivo móvil cuando se implementó una contraseña de manera correcta, es necesario introducir el PIN, la contraseña, el patrón u otro tipo de contraseña. Teóricamente, una contraseña, como un PIN, podría llegar a adivinarse si se cuenta con el tiempo y la perseverancia suficientes. Para evitar que alguien intente adivinar una contraseña, los dispositivos móviles pueden configurarse para llevar a cabo determinadas acciones tras cierta cantidad de intentos fallidos.
2.2. Los datos de los dispositivos móviles pueden perderse debido a fallas de los dispositivos o la pérdida o el robo de los dispositivos. Se debe realizar una copia de seguridad de los datos periódicamente, para garantizar que se puedan recuperar si es necesario. En los dispositivos móviles, el almacenamiento es a menudo limitado y no extraíble.
2.3. Los sistemas operativos móviles generalmente están protegidos por varias restricciones de software. Una copia sin modificar de iOS, por ejemplo, ejecuta únicamente código autorizado y permite al usuario un acceso muy limitado al sistema de archivos. El rooteo y el desbloqueo son dos métodos para eliminar las restricciones y protecciones agregadas a los sistemas operativos móviles. Son un medio para sortear el funcionamiento usual del sistema operativo del dispositivo a fin de obtener permisos de administrador de raíz o superusuario. El rooteo se usa en los dispositivos con Android para obtener acceso privilegiado o de nivel de raíz, a fin de modificar código o instalar software no diseñado para el dispositivo.
3. Sistmas operativos linux y macos
3.1. Dos sistemas de archivos utilizados en la mayoría de los sistemas operativos Linux son ext3, que es un sistema de archivos de 64 bits que admite registro en diarios, y ext4, que ofrece un rendimiento significativamente superior. Linux también puede admitir FAT y FAT32. Además, el Sistema de archivos de red (NFS) se puede utilizar para montar dispositivos de almacenamiento remoto en el sistema de archivos local.
3.2. A pesar de los esfuerzos continuos para crear un sistema operativo completamente seguro, todavía existen vulnerabilidades. Cuando se encuentra una vulnerabilidad, puede utilizarse como base para la creación de un virus o de un software malicioso. Existen medidas que se pueden tomar para impedir que software malicioso infecte los sistemas informáticos. Las medidas más comunes son instalar las actualizaciones del sistema operativo, las actualizaciones del firmware, software antivirus, y software antimalware. También conocido como parches, las actualizaciones del SO son lanzadas de forma periódica por las empresas del SO para abordar cualquier vulnerabilidad conocida en sus sistemas operativos. A medida que las empresas tienen programadas las actualizaciones, la versión de las actualizaciones no programadas del SO es común cuando una vulnerabilidad importante se encuentra en el código del SO. Los sistemas operativos modernos alertarán al usuario cuando las actualizaciones estén disponibles para la descarga e instalación, pero el usuario puede buscar actualizaciones en cualquier momento. La figura es una ventana de alerta de actualización de Apple macOS.