Cuestionario Capitulo 10 David Cascante
Cuestionario Capitulo 10 David Cascante
Cuestionario Capitulo 10 David Cascante
Con los dispositivos Android, los usuarios pueden explorar Google Play con una
computadora de escritorio o portátil y adquirir contenido. El contenido se inserta en el
dispositivo Android desde el servidor. Los usuarios de iOS pueden adquirir contenido
de iTunes en una computadora de escritorio o portátil, el cual luego se inserta en el
dispositivo iOS.
7. Explique a groso modo el funcionamiento de un dispositivo basado en Android
Android, las aplicaciones se empaquetan en un formato de archivo denominado
paquete de aplicación Android (APK). Cuando una aplicación Android se compila y está
lista para la distribución, se coloca dentro de un archivo APK. Junto con el código
desde la aplicación, el APK contiene los recursos, certificados y activos necesarios para
el correcto funcionamiento de la aplicación.
8. Explique a groso modo el funcionamiento de un dispositivo basado en IOS
La App Store de Apple, es el único repositorio de contenido que se permite utilizar a
los usuarios de iOS para descargar aplicaciones y contenido. De esta manera, Apple se
asegura de ofrecer contenido seguro, que cumple con estrictas pautas de rendimiento
y que no infringe ningún derecho de autor.
Orientación de la pantalla
La mayoría de las pantallas de los dispositivos móviles tienen forma rectangular. Esto
permite que el contenido se pueda ver de dos maneras: vertical y horizontal. Algunos
tipos de contenido se ven mejor en una vista específica. Por ejemplo, los videos
abarcan toda la pantalla en el modo horizontal, pero es posible que no abarquen la
mitad de la pantalla en el modo vertical. Un libro electrónico visto en modo vertical
parece muy natural, ya que se asemeja a la forma de un libro real. Comúnmente, los
usuarios pueden elegir el modo de visualización que les resulte más cómodo según el
tipo de contenido.
11. Describa cómo funciona la aplicación GPS
Otra característica común de los dispositivos móviles es el sistema de posicionamiento
global (GPS, Global Positioning System). El GPS es un sistema de navegación que
determina la hora y la ubicación del dispositivo por medio de mensajes que se envían
desde satélites espaciales y de un receptor en la Tierra. El receptor de radio de un GPS
utiliza, al menos, cuatro satélites para calcular la posición de este según los mensajes.
El GPS es muy preciso y puede utilizarse en casi todas las condiciones climáticas. No
obstante, el follaje denso, los túneles y las construcciones elevadas pueden
interrumpir las señales satelitales.
12. Describa las funciones de comodidad existentes en los Smartphone modernos
Llamada wifi
En lugar de utilizar la red de un proveedor de servicios de telefonía móvil, los
smartphones modernos pueden utilizar Internet para transportar las llamadas de voz
aprovechando una zona de cobertura wifi local. Esto se denomina llamada wifi. Las
ubicaciones como los cafés, las oficinas, las bibliotecas o los hogares generalmente
tienen redes wifi conectadas a Internet.
Pagos móviles
Los pagos móviles hacen referencia a cualquier pago a través de un teléfono móvil
Google Now
Para acceder a Google Now en un dispositivo Android, como se muestra en la Figura 1,
siga estos pasos:
Simplemente diga: “Okay, Google”. Google Now se activará y comenzará a escuchar las
solicitudes.
Siri
Para acceder a Siri en un dispositivo iOS, como se muestra en la Figura 3, presione y
mantenga presionado el botón de inicio. Siri se activará y comenzará a escuchar las
solicitudes.
Alternativamente, Siri se puede configurar para que comience a escuchar los
comandos al escuchar “Hola, Siri”, como se muestra en la Figura 4. Para habilitar
“Hola, Siri”, utilice la siguiente ruta de acceso:
Configuración > General > Siri > Active la opción “Hola, Siri”.
Cortana
Para acceder a Cortana en un dispositivo de Windows, siga estos pasos:
Pulse y mantenga presionado el botón Buscar. Cortana se activará y comenzará a
escuchar las solicitudes.
Notificación de emergencia
Las alertas inalámbricas (WEA) de emergencia son mensajes de emergencia que envían
las autoridades a través de los proveedores de servicios móviles. En EE. UU., los
asociados del gobierno incluyen: agencias de seguridad pública locales y estatales,
FEMA, la FCC, el Departamento de Seguridad Nacional y el Servicio Meteorológico
Nacional. Los proveedores de servicios móviles no cobran por los mensajes de WEA.
14. Mencione los tipos de bloqueo más comunes en los dispositivos móviles
Ninguno: Elimina cualquier tipo de bloqueo existente de contraseñas para ese
dispositivo.
Código de acceso simple: Solo para dispositivos iOS. Cuando se activa esta opción, el
código de acceso debe ser un número de cuatro dígitos. Cuando se desactiva, se
pueden utilizar contraseñas más complejas con caracteres, números y símbolos.
ID táctil: Dispositivos iOS únicamente. A partir del iPhone 5S, también es posible liberar
un dispositivo iOS en utilizando las huellas digitales del usuario. El botón de inicio en
los dispositivos seleccionados de iPhone contiene un escáner de huellas digitales que
se puede utilizar para desbloquear el dispositivo, para autorizar pagos y para acceder a
aplicaciones. Aunque Google ha anunciado la función similar, el desbloqueo de huellas
digitales no era muy popular entre los dispositivos Android cuando este capítulo fue
escrito.
15. ¿Cómo funcionan las copias de seguridad remotas?
Los datos de los dispositivos móviles pueden perderse debido a fallas de los
dispositivos o la pérdida o el robo de los dispositivos. Se debe realizar una copia de
seguridad de los datos periódicamente, para garantizar que se puedan recuperar si es
necesario. En los dispositivos móviles, el almacenamiento es a menudo limitado y no
extraíble. Para superar estas limitaciones, se pueden realizar copias de seguridad
remotas. Una copia de seguridad remota se realiza cuando el dispositivo copia los
datos a un almacenamiento de nube por medio de una aplicación de copia de
seguridad.
16. Describa las funciones de bloqueo y borrado remotos
Bloqueo remoto: La característica de bloqueo remoto para dispositivos iOS se
denomina modo perdido, y se muestra en la Figura 1. El Administrador de dispositivos
Android denomina a esta función Bloqueo. Le permite bloquear el dispositivo con una
contraseña para que otros no puedan acceder a los datos del dispositivo. Por ejemplo,
el usuario puede mostrar los mensajes personalizados o hacer que el teléfono no
suene al recibir llamadas entrantes o mensajes de texto.
Los términos rooting y jailbreaking son dos nombres de métodos que se utilizan para
eliminar las restricciones y protecciones agregadas a los sistemas operativos móviles.
Rooting es el término que se utiliza para los dispositivos Android, mientras que
jailbreaking se utiliza para los dispositivos iOS. Las restricciones del fabricante se
eliminan de estos dispositivos, lo que permite que los dispositivos ejecuten el código
de usuario arbitrario, otorgando a los usuarios acceso total al sistema de archivos y
acceso general a los módulos de kernel.
18. Explqiue los tipos de actualizaciones PRL y PRI
Hay otros dos tipos de actualizaciones de firmware de radio de dispositivo móvil que
son importantes. Estas se denominan actualizaciones de banda base y consisten en la
lista de roaming preferida (PRL) y el ISDN de velocidad primario (PRI). La PRL es la
información de configuración que un teléfono celular necesita para comunicarse en
redes distintas a la propia, para poder hacer una llamada fuera de la red del
proveedor. El PRI configura las velocidades de transmisión de datos entre el dispositivo
y la torre de telefonía móvil. Esto garantiza que el dispositivo pueda comunicarse con
la torre a la velocidad correcta.
19. Describa el termino Tethering
Si un usuario desea sincronizar datos o compartir archivos o una conexión de Internet,
se puede realizar una conexión entre dos dispositivos mediante un cable, wifi o
Bluetooth. Esta conexión se denomina tethering. Por ejemplo, un usuario puede
necesitar conectar una computadora a Internet, pero no hay conexión wifi o por cable
disponible. Un teléfono celular se puede utilizar como puente a Internet, a través de la
red de un proveedor de servicios de telefonía móvil.
20. Describa las generaciones de los teléfonos celulares
Los teléfonos celulares de primera generación (1G) comenzaron a funcionar en los
años ochenta. Los teléfonos de primera generación utilizaban principalmente
estándares analógicos. Con dichos estándares, resultaba difícil separar la interferencia
y el ruido de la voz que transmitía la señal. Este factor limita la utilidad de los sistemas
analógicos. En la actualidad, se utilizan pocos dispositivos 1G.
En los años noventa, el cambio de los estándares analógicos por estándares digitales
marcó la segunda generación (2G) de dispositivos móviles. Los estándares digitales
proporcionan una mejor calidad de llamada.
Mientras se desarrollaban los estándares para los teléfonos celulares 3G, se ampliaron
los estándares 2G existentes. Estos estándares de transición se conocen como
“estándares 2.5G”.
Los estándares de tercera generación (3G) permiten a los dispositivos móviles ir más
allá de las simples comunicaciones de datos y voz. En la actualidad, es común que los
dispositivos móviles envíen y reciban texto, fotos, audio y video. Los estándares 3G
incluso proporcionan el suficiente ancho de banda para realizar videoconferencias. Los
dispositivos móviles 3G también pueden acceder a Internet para explorar, jugar,
escuchar música y mirar videos.
Los estándares de cuarta generación (4G) proporcionan acceso a Internet por banda
ultra ancha. Las velocidades de datos más altas permiten que los usuarios descarguen
archivos de forma más rápida, realicen videoconferencias o miren televisión de alta
definición. Los siguientes son algunos de los estándares 4G más
21. Explique los estándares 4G WiMax móvil y LTE
Si bien los estándares WiMAX móvil y LTE no alcanzan a cumplir con la velocidad de
datos requerida por las especificaciones 4G (128 Mb/s y 100 Mb/s, respectivamente),
se siguen considerando estándares 4G, porque ofrecen una gran mejora con respecto
al rendimiento de los 3G. WiMAX y LTE son los precursores de las versiones que
cumplirán con la especificación completa de los estándares 4G.
22. Describa el proceso de emparejamiento de bluetooth
El emparejamiento Bluetooth se produce cuando dos dispositivos Bluetooth
establecen una conexión para compartir recursos. Para que los dispositivos se
emparejen, se activa la conexión Bluetooth debe estar activada y uno de los
dispositivos comienza a buscar otros dispositivos. Los demás dispositivos deben estar
en modo visible para que se los pueda detectar.
23. Describa cada uno de los protocolos que se utilizan en el correo electrónico
Protocolo de oficina de correos, versión 3 (POP3)
Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access
Protocol)
Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer
Protocol)
Extensiones multipropósito de correo Internet (MIME, Multipurpose Internet
Mail Extensions)
Capa de sockets seguros (SSL, Secure Socket Layer)
24. Describa el proceso de configuración de correo electrónico en Android
Los dispositivos Android tienen la capacidad de utilizar aplicaciones de comunicación y
servicios de datos avanzados. Muchas de estas aplicaciones y características requieren
el uso de los servicios web proporcionados por Google. Al configurar un dispositivo
Android por primera vez, se le solicitará que inicie sesión en su cuenta de Google con
su dirección de correo electrónico y su contraseña de Gmail.
Al iniciar sesión en su cuenta de Gmail, puede acceder a la tienda Google Play, la copia
de seguridad de los datos y la configuración, y otros servicios de Google. El dispositivo
sincroniza los contactos, mensajes de correo electrónico, las aplicaciones, el contenido
descargado y otra información de los servicios de Google. Si no posee una cuenta de
Gmail, puede crear una desde la página de inicio de sesión de Google.
25. Describa el proceso de configuración de correo electrónico en IOS
Para configurar un dispositivo iOS, es necesario contar con una ID de Apple. Las ID de
Apple se utilizan para acceder a la Apps Store de Apple, la tienda de iTunes e iCloud.
iCloud proporciona correo electrónico y la capacidad de almacenar contenido en
servidores remotos. El correo electrónico de iCloud es gratuito y cuenta con
almacenamiento remoto para copias de seguridad, correo y documentos.
OS X
OS X incluye una herramienta de copia de seguridad llamada Time Machine. Con Time
Machine, los usuarios elijen una unidad externa que se usará como dispositivo de
destino de copia de seguridad y la conectan al Mac mediante USB, FireWire o
Thunderbolt. Time Machine prepara el disco para recibir copias de seguridad y, cuando
el disco está listo, realiza copias de seguridad incrementales periódicamente. Time
Machine crea copias de seguridad cada una hora para las últimas 24 horas.
33. ¿Qué es el Time Machine?
Realiza copias automáticas basadas en su programación de tiempo. O bien, un usuario
puede iniciar una copia de seguridad en cualquier momento haciendo clic en Crear
copia de seguridad ahora en el menú de la barra de menús de Time Machine.
34. Detalle cada una de las tareas de mantenimiento más comunes
Las tareas de mantenimiento se deben programar y realizar con frecuencia para evitar
problemas o para detectar los problemas rápidamente. Para evitar perder las tareas de
mantenimiento debido a errores humanos, los sistemas de computación pueden
programarse para realizar tareas automáticamente. Dos tareas que se deben
programar y ser realizadas automáticamente son los controles de copias de seguridad
y de disco.
Es importante programar copias de seguridad para asegurar que los datos importantes
no se pierdan debido a una falla de hardware. Cuanto más frecuentes las copias de
seguridad, menor es el riesgo de pérdida de datos.
La tabla cron es un archivo de texto simple que tiene 6 columnas, con el formato que
se muestra en la Figura 1. Una tarea se representa generalmente por un comando, un
programa o un script. Para programar una tarea, el usuario agrega una fila a la tabla de
cron. La fila nueva especifica el minuto, la hora, el día del mes y el día de la semana en
que la tarea se debe ejecutar por el servicio cron. Cuando llega a la hora y la fecha
determinadas, se ejecuta la tarea.
37. Defina los comandos CLI básicos
39. ¿Cuáles son los pasos a seguir para la solución de problemas para sistemas móviles,
Linux y OS X?