Sei sulla pagina 1di 62

DIVISIÓN DE INGENIERÍA EN TECNOLOGÍAS DE INFORMACIÓN Y

COMUNICACIONES

Portafolio de evidencias

Asignatura: Sistemas Operativos para dispositivos móviles

Elaborado por:

Licona Orduña José Ignacio 1631010147

Docente: Elizabeth Martínez Bahena


Grupo: 1081M

Período: 2020-1
Tabla de contenido
COMPETENCIA l................................................................................................................4
Actividades de clase..........................................................................................................4
Línea de tiempo...............................................................................................................10
Resumen por equipos......................................................................................................10
Introducción:.........................................................................................................................13
Como configurar la seguridad en un dispositivo móvil........................................................14
iOS (Pasos de Autentificación en dos pasos)........................................................................14
Configuración de seguridad para un dispositivo Android....................................................16
Estado de seguridad..........................................................................................................16
Google Play Protect......................................................................................................16
Encontrar mi dispositivo...............................................................................................17
Asegúrate de poder encontrar tu dispositivo.....................................................................17
Actualización de seguridad...........................................................................................17
Cómo verificar qué versión de Android tienes.................................................................17
Obtén las actualizaciones de Android más recientes........................................................17
Cómo obtener actualizaciones de seguridad y del sistema de Google Play......................18
Cuando recibirás actualizaciones de Android...................................................................18
Seguridad......................................................................................................................18
Privacidad......................................................................................................................19
Referencias:...........................................................................................................................19
COMPETENCIA ll.............................................................................................................20
Presentación prezi...........................................................................................................20
Aplicación........................................................................................................................26
Aplicación My Academy......................................................................................................28
Lenguaje utilizado.............................................................................................................29
Java................................................................................................................................29
¿Por qué Java?...............................................................................................................29
Aplicación.........................................................................................................................29
Descripción...................................................................................................................30
Perfil principal...............................................................................................................30
Noticias.........................................................................................................................30
Pagos.............................................................................................................................31
Grupo de clase...............................................................................................................32
Cursos............................................................................................................................33
Tareas............................................................................................................................33
Información del curso...................................................................................................34
COMPETENCIA lll............................................................................................................39
CONFIGURACIÓN Y CARGA DE SISTEMAS MÓVILES (ORGANIZACIÓN)...........40
1.- Identificación de la BIOS............................................................................................40
2.Cómo se configura el dispositivo de almacenamiento...................................................41
4. Cómo se instala un driver:.........................................................................................44
4.Cómo se configuran los parámetros de red....................................................................47
5.Cómo se instala un software complementario...............................................................47
6. Instalar Actualizaciones:...............................................................................................52
7.Cómo se puede verificar el funcionamiento de todo lo instalado..................................53
COMPETENCIA IV...........................................................................................................60
INTERFACES DE CONECTIVIDAD..........................................................................60
Mecanismos de seguridad en Android..............................................................................60
Bloqueo de pantalla...........................................................................................................60
PIN de tarjeta SIM............................................................................................................61
Actualización de sistema operativo...................................................................................61
Contraseña de compras de Play Store...............................................................................61
No descargar aplicaciones desconocidas..........................................................................61
Mecanismos de seguridad IOS...........................................................................................61
Gestión de contraseñas......................................................................................................61
Código de desbloqueo.......................................................................................................62
Configurar Face ID...........................................................................................................62
Activar buscar Iphone.......................................................................................................62
Copias de seguridad..........................................................................................................62
Mecanismos de seguridad Windows 10 Mobile................................................................62
Windows Hello.................................................................................................................62
Credenciales seguras.........................................................................................................63
Soporte para biometría......................................................................................................63
Control de perdida de datos..............................................................................................64
AVANCE PROYECTO....................................................................................................66
ENTREGA DE PROYECTO............................................................................................66
SEGUNDA EVIDENCIA CURSO MICROSOFT...........................................................67
COMPETENCIA l

Actividades de clase
Línea de tiempo

Resumen por equipos


DIVISIÓN DE INGENIERÍA EN TECNOLOGIAS DE LA INFORMACIÓN Y
COMUNICACIÓNES

Investigación

Asignatura: Sistemas Operativos para dispositivos móviles

Elaborado por:
Alonso Aldana Brandon Uriel
Campo González Daniel
Licona Orduña José Ignacio
Salgado Cuervo Erick Daniel

Docente: Elizabeth Bahena

Grupo: 1081-M

Período: 2020-1
TABLA DE CONTENIDO

Introducción:.........................................................................................................................13
Como configurar la seguridad en un dispositivo móvil........................................................14
iOS (Pasos de Autentificación en dos pasos)........................................................................14
Configuración de seguridad para un dispositivo Android....................................................16
Estado de seguridad..........................................................................................................16
Google Play Protect......................................................................................................16
Encontrar mi dispositivo...............................................................................................17
Asegúrate de poder encontrar tu dispositivo.....................................................................17
Actualización de seguridad...........................................................................................17
Cómo verificar qué versión de Android tienes.................................................................17
Obtén las actualizaciones de Android más recientes........................................................17
Cómo obtener actualizaciones de seguridad y del sistema de Google Play......................18
Cuando recibirás actualizaciones de Android...................................................................18
Seguridad......................................................................................................................18
Privacidad......................................................................................................................19
Referencias:...........................................................................................................................19
Introducción:
Seguridad según la Real academia española significa que un dispositivo o mecanismo está
diseñado para evitar riesgos o garantizar el buen funcionamiento.

Basándonos en eso podemos decir que la seguridad en un sistema es una de las etapas
fundamentales en el desarrollo de software, para que un sistema operativo es aún más la
exigencia ya que se guardan contraseñas e información personal.

En el presente trabajo se expondrán los principales mecanismos de seguridad que nos


ofrecen los principales sistemas operativos para dispositivos móviles.

Como configurar la seguridad en un dispositivo móvil.

iOS (Pasos de Autentificación en dos pasos)


Desde la creación de los dispositivos móviles, se ha creado la necesidad de crear método
para el manejo de los datos y su protección , un claro ejemplo es el manejo de seguridad
dado en los últimos años en el sistema de Apple iOS, una de las formas en como se
configura la seguridad es mediante la acción de dos pasos en el cual el sistema principal
manda un mensaje de autorización y/o autenticación del perfil en el cual el usuario deseé
acceder, la configuración es la siguiente:

Ve a Configuración > [tu nombre] > Contraseña y seguridad.

Toca "Activar autenticación de dos factores" y elige Continuar.

Ingresa un número de teléfono de confianza, que es el número en donde quieres recibir los
códigos de verificación para la autenticación de dos factores (puede ser el número de tu
iPhone).

Puedes elegir recibir los códigos por mensaje de texto o por llamada telefónica
automatizada.

Selecciona Siguiente.

Ingresa el código de verificación que se envió a tu número de teléfono de confianza.

Para enviar o volver a enviar el código de verificación, elige "¿No recibiste un código de
verificación?".

No se te volverá a pedir un código de verificación en el iPhone a menos que cierres la


sesión por completo, borres el iPhone, inicies sesión en la página de tu cuenta de Apple ID
en Safari, o cuando necesites cambiar la contraseña por razones de seguridad.

En las últimas versiones de iOS requieren de forma forzada la creación de la autentificación


de dos factores, de tal modo que al activar este método solo tendrás permitido el
desactivarlo en un plazo de dos semanas, después de ese periodo no podrás desactivarlo por
tu propia cuenta.

También existe otro formato para el acceso en doble autentificación, la cual es el agregar un
dispositivo de confianza. El cual significa lo siguiente, es un dispositivo que puedes usar
para verificar tu identidad mediante un código de verificación de Apple cuando inicias
sesión en un dispositivo o navegador distinto. Un dispositivo de confianza debe cumplir
con los requisitos del sistema mínimos: iOS 9, hipados 13 o OS X 10.11.
Los pasos para seguir para la configuración de ese método son los siguientes:
1- Después de activar la autenticación de dos factores en un dispositivo, inicia sesión con el
mismo Apple ID en otro dispositivo.

2- Cuando se te solicite ingresar un código de verificación de seis dígitos, realiza una de las
siguientes operaciones:

Obtener el código de verificación en tu iPhone o en otro dispositivo de confianza que esté


conectado a Internet: busca la notificación en el dispositivo y toca o haz clic en Permitir
para que aparezca el código (un dispositivo de confianza es un iPhone, iPad, iPod tocho o
Mac en el que ya has activado la autenticación de dos factores y estás conectado con tu
Apple ID).

Obtener la verificación en un número de teléfono de confianza: si no hay ningún dispositivo


de confianza disponible, elige "¿No recibiste un código de verificación?" y elige un número
de teléfono.

Obtener un código de verificación en un dispositivo de confianza que no tiene conexión: en


un iPhone, iPad o iPod tocho de confianza, ve a Configuración > [tu nombre] >
"Contraseña y seguridad" y toca "Obtener un código de verificación". En una Mac con
macOS Catalina de confianza, ve al menú Apple > Preferencias del Sistema > Apple ID >
“Contraseña y seguridad”, y haz clic en “Obtener código de verificación”. En una Mac de
confianza con macOS 10.14 y anterior, ve al menú Apple > Preferencias del Sistema >
iCloud > Datos de la cuenta > Seguridad y haz clic en "Obtener código de verificación".

3- Ingresa el código de verificación en el dispositivo nuevo.

No se te volverá a pedir un código de verificación a menos que cierres la sesión por


completo, borres tu dispositivo, inicies sesión en la página de tu cuenta de Apple ID en
Safari, o cuando necesites cambiar la contraseña por razones de seguridad

Configuración de seguridad para un dispositivo Android.

Android ofrece varias opciones de seguridad para proteger nuestro dispositivo, a


continuación, se mencionarán las principales herramientas para asegurar nuestro
dispositivo.
Estado de seguridad
Google Play Protect

Google Play Protect te ayuda a proteger tu dispositivo.

 Verifica la seguridad de las apps de Google Play Store antes de descargarlas.


 Analiza la actividad del dispositivo para detectar apps potencialmente dañinas de
otras fuentes, conocidas como software malicioso.
 Te advierte sobre cualquier app potencialmente dañina que haya encontrado y la
quita de tu dispositivo.
 Te avisa sobre cualquier app que infrinja nuestra Política de Software No
Deseado por ocultar o tergiversar información importante.
 Te envía alertas de privacidad acerca de las apps que pueden obtener permisos de
los usuarios para acceder a tu información personal, lo que constituye un
incumplimiento de nuestra Política para Desarrolladores.

Encontrar mi dispositivo

Google tiene un servicio de ayuda en caso de haber perdido cualquier dispositivo con
sistema operativo Android.

Asegúrate de poder encontrar tu dispositivo

Para buscar, bloquear o borrar un teléfono Android, este debe cumplir con las siguientes
condiciones:

 Estar encendido
 Haber accedido a una Cuenta de Google
 Estar conectado a una red de datos móviles o Wi-Fi
 Ser visible en Google Play
 Tener la ubicación activada
 Tener la función de Encontrar mi dispositivo activada

Actualización de seguridad

Encontrarás el número de versión de Android, el nivel de actualización de seguridad y el


nivel del sistema de Google Play de tu dispositivo en la app de Configuración. Cuando haya
actualizaciones disponibles, recibirás notificaciones. También puedes buscarlas de forma
manual.
Cómo verificar qué versión de Android tienes

1. Abre la app de Configuración del teléfono.


2. En la parte inferior, presiona Sistema   Avanzado   Actualización del sistema.
3. Consulta la "Versión de Android" y el "Nivel de parche de seguridad".

Obtén las actualizaciones de Android más recientes

Cuando recibas una notificación, ábrela y presiona la acción para actualizar.

Si borraste la notificación o tu dispositivo estuvo sin conexión, haz lo siguiente:

1. Abre la app de Configuración del teléfono.


2. En la parte inferior, presiona Sistema   Avanzado   Actualización del sistema.
3. Verás el estado de actualización. Sigue los pasos que aparecen en la pantalla.

Cómo obtener actualizaciones de seguridad y del sistema de Google Play

La mayoría de las actualizaciones del sistema y de los parches de seguridad se ejecutan


automáticamente. Para consultar si hay actualizaciones disponibles, haz lo siguiente:

1. Abre la app de Configuración del dispositivo.


2. Presiona Seguridad.
3. Busca una actualización:
 Para verificar si hay actualizaciones de seguridad disponibles,
presiona Actualización de seguridad.
 Para consultar si hay una actualización del sistema de Google Play
disponible, presiona Actualización del sistema de Google Play.
4. Sigue los pasos que aparecen en la pantalla.

Cuando recibirás actualizaciones de Android

Los cronogramas de actualizaciones varían según el dispositivo, el fabricante y el


proveedor de telefonía celular.

 Si tienes un teléfono Pixel o un dispositivo Nexus, obtén información sobre cuándo


recibirás actualizaciones.
 Si tienes otro dispositivo Android, comunícate con el fabricante o con tu proveedor
para obtener más información.

Importante: Los dispositivos más antiguos no siempre pueden ejecutar versiones más


nuevas de Android.
Seguridad

 Bloqueo de pantalla
Bloquea el teléfono con un PIN, un patrón o una contraseña. 
 Preferencias de la pantalla de bloqueo
Elige qué notificaciones se muestran cuando la pantalla está bloqueada.
 Bloqueo
Desactiva las notificaciones, el desbloqueo mediante reconocimiento de huellas
digitales o facial, y Smart Lock en la pantalla de bloqueo. 
 Información de emergencia
Agrega texto a la pantalla de bloqueo, como información para ayudar a alguien a
devolver el teléfono si lo pierdes. 
 Smart Lock
Configura tu dispositivo para que permanezca desbloqueado en determinadas
circunstancias

Privacidad

 Ubicación
Cambia la configuración de la ubicación del teléfono. 
 Mostrar contraseñas
Ver lo que escribes puede ayudarte a usar contraseñas más complejas y seguras.
 Apps de administración

Consulta o quita las apps que pueden administrar tu teléfono.

 Agentes de confianza
Permite que tu teléfono use opciones de desbloqueo automático, como lugares de
confianza o Voice Match. 
 Fijar pantalla
Puedes fijar una pantalla para mantenerla visible hasta que dejes de fijarla. 
 Apps con acceso de uso
Administra las apps que tienen acceso a los datos de uso de la app en tu teléfono. 

Referencias:
https://support.apple.com/es-o/guide/iphone/iphd709a3c46/ios
https://support.google.com/android/answer/9079631?hl=es-419

https://dej.rae.es/lema/seguridad

COMPETENCIA ll

Presentación prezi
Aplicación
DIVISIÓN DE INGENIEÍRA EN TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIONES

Portafolio de evidencias
Asignatura: Sistemas Operativos para dispositivos móviles

Elaborado por:

Alonso Aldana Brandon Uriel 1631010091


Campo Gonzalez Daniel 1631010152
Licona Orduña José Ignacio 1631010147
Salgado Cuervo Erick Daniel 1631010077

Docente: Elizabeth Martínez Bahena


Grupo: 1081M

Período: 2020-1

Tabla de contenido
Aplicación My Academy......................................................¡Error! Marcador no definido.
Lenguaje utilizado.............................................................¡Error! Marcador no definido.
Java...............................................................................¡Error! Marcador no definido.
¿Por qué Java?..............................................................¡Error! Marcador no definido.
Aplicación.........................................................................¡Error! Marcador no definido.
Descripción...................................................................¡Error! Marcador no definido.
Perfil principal..............................................................¡Error! Marcador no definido.
Noticias.........................................................................¡Error! Marcador no definido.
Pagos.............................................................................¡Error! Marcador no definido.
Grupo de clase..............................................................¡Error! Marcador no definido.
Cursos...........................................................................¡Error! Marcador no definido.
Tareas............................................................................¡Error! Marcador no definido.
Información del curso...................................................¡Error! Marcador no definido.
Aplicación My Academy

Lenguaje utilizado

Java
La plataforma Java es el nombre de un
entorno o plataforma de computación
originaria de Sun Microsystems, capaz
de ejecutar aplicaciones
desarrolladas usando el lenguaje de
programación Java u otros lenguajes que
compilen a bytecode y un conjunto de
herramientas de desarrollo.

¿Por qué Java?

Es multiplataforma
El código Java es robusto
Es orientada a objetos
Funcionalidad de base y mucho código Open
Source
Aplicación

Descripción

La aplicación es una plataforma de estudio en línea, es una plataforma en donde los


estudiantes, pueden tomar cursos, subir tareas, contestar test, y visualizar los estatus de sus
calificaciones y pagos.

Perfil principal
Cuenta con varias opciones para el estudiante y el profesor.
Noticias
En este modulo el alumno puede visualizar los anuncios publicados por su profesor.

Pagos
En este modulo el alumno puede ver su historial de pagos, ya sea de cursos, material
escolar o libros
Grupo de clase
En este modulo el estudiante y profesor puede visualizar a los miembros del grupo.
Cursos
En este apartado se visualizan los cursos disponibles y a los que se tiene acceso.

Tareas.
En este apartado el maestro puede subir tareas y los alumnos pueden visualizar y subir sus
trabajos.

Información del curso.


En este apartado se suben los temas a ver durante el curso y se puede agregar contenido en
cada tema para que el alumno lo consulte, además de agregar una descripción y forma de
evaluación del curso.
DIRECCIÓN ACADÉMICA

Formato de entrega de evidencias


FO-205P11000-14

División: (1) ING. EN TIC´S Grupo: (2) 1081-M


Asignatura: (3) S.O para dispositivos móviles Docente: (4) Elizabeth Martínez
Nombre y número de control: (5) Licona Orduña José Ignacio163110147
Fecha de entrega: (6) 25/03/2020
Competencia No.: (7) 2 Descripción: (8)
Indicador de alcance: (9)
Evidencia de aprendizaje: (10) INVESTIGACION

Principios de la gestión de memoria:


Analizamos que la gestión se divide en las principales funciones de todo sistema operativo
en cuanto al control de los dispositivos, los cuales son: La comunicación con los
dispositivos, La detección de interrupciones y control de errores, Proporcionar una interfaz
entre los dispositivos y el resto del sistema lo más sencilla y variable posible.
Dentro de todos los elementos para la gestión de la memoria, podemos encontrar tres
grandes grupos en los cuales se puede encontrar la manera en que esta gestión se lleva a
cabo, los cuales son:
Dispositivos externos legibles por los humanos: Los cuales son aquellos que están
diseñados para mantener comunicación entre la computadora y el usuario, véase; teclado,
impresora, monitor, etc.
Es importante mencionar que la interacción que se menciona no es simplemente el hecho de
poder ingresar elementos a una máquina, sino que, este punto se basa en todas las maneras
en que el usuario se puede comunicar con el dispositivo sin tener que acceder al núcleo del
mismo.
Dispositivos externos legibles por la maquina: Son todos aquellos que mantienen una
comunicación con equipos electrónicos, véase; memorias USB, cámaras y sensores,
lectores de CD´s, etc.
Estos son los dispositivos que completaran la labor de poder interactuar con un dispositivo
electrónico, pero con el complemento que es lograr el entendimiento de la máquina para
completar algún proceso deseado, como la lectura de un CD rom u algún otro archivo
guardado en memorias extraíbles.
Dispositivos de comunicación: Son todos aquellos que están diseñados exclusivamente para
mantenerse en comunicación con otros dispositivos a largas distancias, véase; routers,
switches, servidores, módems, etc.
Esta última categoría de dispositivos se basa en la comunicación que mantiene el
dispositivo con una red específica, ya que no solamente existen las redes extensas, sino que
también redes pequeñas de computadoras, como una red de trabajo o una para uso
doméstico.
Los servidores son los que todo el tiempo mantienen la gestión de la memoria ya que son
los que se usan para lograr el direccionamiento, el almacenamiento y la distribución de los
sistemas computacionales que estén enlazados a este en cualquier parte del mundo. Deben
estar a la vanguardia en el segmento de gestionar su memoria encargándose de varios
procesos al mismo tiempo, como los dispositivos de entrada y de salida que interactúan
directamente con los enormes servidores.
Así como los dispositivos de interacción máquina-usuario, se encuentran dos grandes
grupos de dispositivos globalizados los cuales son:
Dispositivos de bloque: Son aquellos que almacenan la información en bloques de tamaño
fijo y estos en vez guardan su propia dirección.
Los dispositivos de bloque, como su nombre lo dice, almacenan su propia dirección e
información en secciones llamadas bloques que no pueden exceder dichos limites y esto a
su vez es un mejor manejo en la gestión de memoria dentro o fuera de los dispositivos.
Dispositivos de carácter: Son todos aquellos que envían o reciben un flujo de caracteres, es
decir, no se sujetan a una estructura de bloques.
Los dispositivos de entrada y de salida cubren un amplio rango de velocidades, lo cual
impone una presión considerable en el software para obtener un buen desempeño sobre
muchos ordenes de magnitud en las velocidades de transferencia de datos.
Toda unidad de entrada y salida consta de un componente mecánico y un componente
electrónico.
El componente electrónico se llama controlador de dispositivo o adaptador. En las
computadoras personales, comúnmente tiene la forma de un chip en la tarjeta principal o
una tarjeta de circuito integrado que se puede insertar en una ranura de expansión (PCI).
COMPETENCIA lll

DIRECCIÓN ACADÉMICA
Formato de entrega de evidencias
FO-205P11000-14

División: (1) Ing. En Tic’s Grupo: (2) 1081-M


Asignatura: (3) Sistemas Operativos móviles Docente: (4) Elizabeth Bahena Martinez
Nombre y número de control: (5) Alonso Aldana Brando Uriel 163110091
Campo Gonzalez Daniel 163110152
Licona Orduña José Ignacio
Salgado Cuervo Erick Daniel 163110077
Fecha de entrega: (6)
Competencia No.: (7) 3 Descripción: (8)
Indicador de alcance: (9)
Evidencia de aprendizaje: (10) CONFIGURACIÓN Y CARGA DE SISTEMAS MÓVILES
(ORGANIZACIÓN)

Tabla de contenido
CONFIGURACIÓN Y CARGA DE SISTEMAS MÓVILES (ORGANIZACIÓN)...........40
1.- Identificación de la BIOS............................................................................................40
2.Cómo se configura el dispositivo de almacenamiento...................................................41
4. Cómo se instala un driver:......................................................................................44
4.Cómo se configuran los parámetros de red....................................................................47
5.Cómo se instala un software complementario...............................................................47
6. Instalar Actualizaciones:...............................................................................................52
7.Cómo se puede verificar el funcionamiento de todo lo instalado..................................53

CONFIGURACIÓN Y CARGA DE SISTEMAS MÓVILES


(ORGANIZACIÓN)

1.- Identificación de la BIOS


Usar el símbolo del sistema en Windows
1. Haga clic en el menú Inicio y escriba CMD en el cuadro de búsqueda. Seleccione CMD .
2. Aparece la ventana del símbolo del sistema, escriba wmic bios get smbiosbiosversion. La
cadena de letras y números que sigue a SMBBIOSBIOSVersion es la versión del BIOS . Anote el
número de versión del BIOS .
Encontrar la versión del BIOS en computadoras con Windows usando el
menú del BIOS
1. Reinicia la computadora.
2. Abre el menú del BIOS . A medida que la computadora se reinicia, presione F2, F10, F12 o
Supr para ingresar al menú BIOS la computadora. Es posible que deba presionar la tecla
repetidamente, ya que los tiempos de arranque para algunas computadoras pueden ser muy
rápidos. Nota: Esto puede no funcionar en Windows 8 y 10. Consulte las instrucciones en la
siguiente sección para Windows 8 y 10.
3. Encuentra la versión del BIOS . En el BIOS menú, busque BIOS Revisión, BIOS versión o la
versión del firmware.

Encontrar la versión del BIOS en una computadora con Windows 8/10


preinstalado
1. Reinicia la computadora. Mientras la computadora se reinicia, presione y mantenga presionado
el botón Shift hasta que aparezca el menú de opciones de arranque.
2. Abre el menú Solucionar problemas . En la pantalla de opciones de arranque, haga clic
en Solucionar problemas .
3. Abra la configuración de firmware UEFI . En la pantalla de Opciones avanzadas, haga clic
en Configuración de firmware UEFI.
4. Si no se muestra la configuración de firmware UEFI, es posible que la computadora no tenga
Windows 8 preinstalado. Obtenga la versión del BIOS mediante el símbolo del sistema o el menú
del BIOS .
5. Haz clic en Reiniciar. La computadora se reinicia en la pantalla de configuración del
firmware UEFI.
6. Busque la versión UEFI . La ubicación de la versión depende del hardware de la computadora.
La versión UEFI generalmente estará en la pestaña Principal o Inicio.

Cuando se enciende el dispositivo, lo primero que se pone en marcha es la CPU. Esta tiene
hardcoreada la dirección de memoria donde se encuentran el código de inicio, o boot ROM.
Lo que hace este código es inicializar el resto del dispositivo. Que está ubicado en la
memoria NAND, y copia el boot loader en la RAM.

2.Cómo se configura el dispositivo de almacenamiento.

Puedes usar una tarjeta SD opcional como una extensión del almacenamiento interno para
guardar datos y archivos multimedia. Para esto, debes formatear y borrar todos los datos de
la tarjeta. Solo después de hacerlo, la tarjeta funcionará en este teléfono. Si mueves la
tarjeta SD a otro dispositivo, deberás formatearla antes de poder utilizarla.

Configurar la tarjeta SD como almacenamiento interno:

Antes de utilizar la tarjeta SD como almacenamiento interno, debes configurarla.

Desde la pantalla principal, toca Aplicaciones all apps icon > Configuración settings app
icon.

Toca Almacenamiento.

Toca el nombre de la tarjeta SD debajo de Almacenamiento portátil.

Toca Formatear como almac. interno, y luego toca Borrar y formatear para confirmar.
El teléfono te pedirá que muevas tus fotos, archivos y otros datos del almacenamiento del
teléfono a la tarjeta SD. Toca Transferir los datos ahora o Transferir los datos más tarde y
toca Siguiente. Sigue las instrucciones en pantalla para continuar.
Si mueves archivos y datos a la tarjeta SD, será usada para guardar nuevos datos de aplicaciones y
datos personales (tales como fotos y videos) y solo la tarjeta es accesible desde una computadora. Si
decides no moverlos, los datos de las nuevas aplicaciones y tus datos personales se guardan en el
almacenamiento del teléfono, y no podrás acceder a la tarjeta SD desde una computadora.

Toca Listo.

Mover datos entre el almacenamiento interno y la tarjeta SD


Si bien puedes elegir la ubicación para guardar datos y archivos cuando se configura la tarjeta SD
como almacenamiento interno, puedes mover archivos y datos entre la tarjeta SD y el teléfono en
cualquier momento más adelante.

1. Desde la pantalla principal, toca Aplicaciones   > Configuración  .

2. Toca Almacenamiento.

3. Debajo de Almacenamiento del dispositivo, toca Almacenamiento interno compartido o


el nombre de la tarjeta SD.

 Si deseas mover datos y archivos del teléfono a la tarjeta SD, toca el nombre de la tarjeta
SD.

 Si quieres mover datos y archivos desde la tarjeta SD al teléfono, toca Almacenamiento


interno compartido.

4) Toca Migrar los datos > Transferir.


Los datos de aplicaciones existentes y los archivos personales se mueven al
almacenamiento de destino. El destino se usa para guardar los datos de las nuevas
aplicaciones y tus datos personales (como fotos y videos), y solo podrás acceder al
destino desde una computadora.

4. Cómo se instala un driver:

Realice uno de los siguientes pasos:

Inserte el DVD de herramientas y controladores en la unidad de CD/DVD. Si el DVD inicia


automáticamente, haga clic en el icono de cierre del menú principal. Desde el Explorador
de Windows, vaya a la carpeta drivers \windows.

Si ha descargado el archivo windows.zip del sitio de descarga extráigalo en una carpeta de


la estación de trabajo.

Instale los controladores de chipset:

Desde el Explorador de Windows, vaya a la carpeta de los controladores windows\chipset.

Haga doble clic en el archivo ejecutable .exe para iniciar el proceso de instalación.

Siga las instrucciones que aparecen en pantalla para instalar los controladores de chipset.

Para instalar el controlador Ethernet, realice uno de los siguientes pasos:

Desde el Explorador de Windows, vaya a la carpeta de los controladores windows\nic.


Haga doble clic en el archivo ejecutable .exe.
Siga las instrucciones que aparecen en pantalla para instalar el controlador Ethernet.

Opcion 2:
Instale el controlador utilizando Windows Device Manager:

Abra el Device Manager.

Haga clic con el botón secundario del ratón en el NIC con el signo de admiración amarillo
(!) y elija Update Driver (Actualizar controlador).

Seleccione No, not at this time (No en este momento) y haga clic en Next (Siguiente).

Seleccione Install from a List or Specific Location (Instalar de una lista o ubicación
específica) y haga clic en Next (Siguiente).

Haga clic en Examinar y vaya a la carpeta del controlador Ethernet de la estación de trabajo
correspondiente. Por ejemplo:

windows\nic\pro1000

Actualice el controlador Ethernet.

Instale el controlador TPM:

Desde el Explorador de Windows, vaya a la carpeta windows\TPM\driver\app.

Extraiga el archivo .zip.

Haga doble clic en el archivo ejecutable .exe.

Siga las instrucciones del asistente de la instalación para instalar el controlador TPM.

Instale el controlador Intel ME (usado como parte de la solución de gestión Intel ASF)

Desde el Explorador de Windows, vaya a la carpeta windows\me\driver.

Haga doble clic en el archivo ejecutable .exe.

Siga las instrucciones del asistente de la instalación para instalar el controlador Intel ME.

Instale el controlador de vídeo NVIDIA Quadro FX:

Abra el Windows Device Manager.

Haga clic con el botón secundario del ratón en el controlador de pantalla y seleccione
Update (Actualizar).
Aparecerá el Hardware Update Wizard (Asistente para la actualización de hardware).

Seleccione No, not at this time (No en este momento) y haga clic en Next (Siguiente).

En el cuadro de diálogo siguiente, seleccione Install from a list or specific location (Instalar
de una lista o ubicación específica), y haga clic en Next (Siguiente).

Haga clic en Browse (Examinar) y vaya a la carpeta windows\video\ so\versión (donde so


es Vista o 2008, y la versión es de 32 bits o de 64 bits).

Haga doble clic en el archivo ejecutable .exe.

Siga las instrucciones del asistente de la instalación para instalar el controlador de vídeo.

Instale el controlador de audio RealTek HD:

Desde el Explorador de Windows, vaya a la carpeta windows\video\ so (donde so es Vista o


2008).

Haga doble clic en el archivo ejecutable .exe.

Siga las instrucciones del asistente de la instalación para instalar el controlador de audio
RealTek HD.

Reinicie la estación de trabajo.


4.Cómo se configuran los parámetros de red

Configuración IP

DHCP activado
Configura la máquina para recibir su dirección IP, su máscara de subred y su puerta de
enlace predeterminada automáticamente desde un servidor DHCP.
Cuando se usa el DHCP no puede especificar manualmente la dirección IP, la máscara de
subred o la puerta de enlace predeterminada.
De forma predeterminada: [Activ.]
Activ.
Desact.
Dirección IP
Especifica la dirección IP de la máquina cuando no se está utilizando el DHCP.
Utilice este menú para comprobar la dirección IP actual cuando se esté utilizando el DHCP.
De forma predeterminada: 192.0.0.192
Máscara subred
Especifica la máscara de subred de la máquina cuando no se está utilizando el DHCP.
Utilice este menú para comprobar la máscara de subred actual cuando se esté utilizando el
DHCP.
De forma predeterminada: 255.255.255.0
Gateway
Especifica la dirección de la puerta de enlace predeterminada cuando no se está utilizando
el DHCP.
Utilice este menú para comprobar la dirección actual de la puerta de enlace predeterminada
cuando se esté utilizando el DHCP.
De forma predeterminada: 192.0.0.192
Origen de IP
Muestra el método de obtención de la dirección IP.
De forma predeterminada: [IP predeterm.]

5.Cómo se instala un software complementario

Inicia sesión en tu equipo con una cuenta administrativa.

2
Inserta el DVD o CD con el programa si se trataba de uno. Muchos discos iniciarán
automáticamente un cuadro de diálogo con instrucciones sobre cómo instalar el software.
Si un cuadro de diálogo no aparece, examina el contenido del disco, específicamente para
un "Setup.exe" o archivo "Install.exe". Haz doble clic en este archivo para instalar el
software.
3
Ve a la página Web que contiene un link para descargar el software si está disponible en
línea. Haz clic en el enlace de descarga. Un cuadro de diálogo se abre. Selecciona "Abrir" o
"Ejecutar" para instalar el programa inmediatamente o "Guardar" para descargar el
archivo para que se pueda poner en marcha más adelante. Guarda el archivo si no está
seguro de la fuente del programa, y luego escanéalo con un programa anti-virus. Haz doble
clic en el archivo para instalar el programa en tu ordenador.

4
Instala un programa desde una red si está disponible allí. Este puede ser el caso, por
ejemplo, para el software utilizado por tu empresa. Haz clic en el botón Inicio de Windows
y haz clic en "Panel de control". Selecciona "Programas", luego "Programas y
características". Selecciona "Instalar un programa desde la red" en el menú de la izquierda.
Haz clic en el programa que deseas instalar y haz clic en "Instalar".
5
Sigue las instrucciones en pantalla para instalar el software en tu ordenador. Ingresa tu
contraseña de administrador si se te pide. Toma nota de las instrucciones especiales para
desinstalar el programa más adelante ya que a menudo se muestran en la pantalla durante
el proceso de instalación. No elimines toda la documentación que viene con el programa sin
haberlo leído, ya que usualmente incluyen instrucciones de desinstalación también.

6
Inicia sesión en tu equipo con una cuenta administrativa. Asegúrate de que el programa
que deseas desinstalar no se está ejecutando. Desactiva cualquier software antivirus que
pueda escanear el ordenador o espera a que termine antes de continuar. El análisis de
archivos del programa en busca de virus puede interrumpir el proceso de desinstalación.

7
Haz clic en el botón Inicio y selecciona "Todos los programas". Abre la carpeta que
contiene el programa que deseas desinstalar. Busca en la carpeta un archivo "Desinstalar".
Haz doble clic en el archivo para desinstalar el programa.
8
Busca instrucciones especiales en la carpeta del programa como un archivo de texto
"Léame" si no hay un archivo "Desinstalar" en la carpeta del programa. También puedes
visitar la página web de la aplicación para obtener instrucciones sobre cómo desinstalar el
programa. Sigue estas instrucciones para desinstalar el programa. Si no existen
instrucciones especiales procede al paso siguiente.

9
Haz clic en el botón Inicio de Windows, si no hay instrucciones especiales para desinstalar
el programa. Haz clic en el "Panel de control". Selecciona "Programas", luego "Programas
y características". Haz clic en el programa que deseas eliminar y selecciona "Desinstalar".
Escribe tu contraseña de administrador si se te pide.

10
Desinstala manualmente un programa y borra los archivos sólo como último recurso, en el
caso de que estos pasos no remuevan exitosamente el programa. Respalda tus archivos y
crea un sistema de punto de restauración antes de eliminar archivos. Para crear un punto de
restauración, haz clic en el botón Inicio de Windows escribe "Restaurar sistema" en el
campo de búsqueda y presiona "Enter". El Asistente del sistema para Restaurar te guiará en
el proceso. Esto incluye los archivos de datos existentes que se utilizan con el programa que
no se utiliza con otros programas. A menudo se puede identificar los archivos asociados
con un programa por su extensión. Por ejemplo, Adobe Illustrator utiliza los archivos con
extensión ".ai".

6. Instalar Actualizaciones:
Recomendamos que utilice Windows Update para comprobar si hay controladores de hardware
actualizados.

Para actualizar manualmente Windows Vista con Windows Update, siga estos pasos:

1. Haga clic en Inicio , escriba update en el cuadro Iniciar búsqueda y haga clic


en Windows Update en la lista Programas.
2. En la esquina superior izquierda de la ventana de Windows Update, haga clic
en Buscar actualizaciones.
3. Haga clic en Ver actualizaciones disponibles cuando se le presente un resumen de las
actualizaciones disponibles.
4. En la ventana Ver actualizaciones disponibles, haga clic para seleccionar las
actualizaciones que desea instalar y, a continuación, haga clic en Instalar.
7.Cómo se puede verificar el funcionamiento de todo lo instalado.

Paso 1
Intenta utilizar el nuevo hardware después de instalar el controlador. Esta es la primera
prueba para verificar que el controlador está instalado correctamente. Si no puedes utilizar
el dispositivo o Windows no parece reconocerlo, la instalación puede haber fallado o el
controlador puede ser incompatible.
Paso 2

Haz clic en "Inicio" desde el escritorio de Windows y haz clic en "Panel de control". Haz
clic en "Sistema y seguridad" y haz clic en "Administrador de dispositivos" en "Sistema".
Esto abrirá una lista de todos los dispositivos instalados en tu computadora.

Paso 3

Observa la lista para buscar el dispositivo. Amplía cada sección para ver todos los
dispositivos. Una nueva tarjeta de sonido debería aparecer en "Dispositivos de sonido,
video y juegos", por ejemplo, mientras que una nueva tarjeta de red debería aparecer en
"Adaptadores de red". Si el dispositivo no está presente en esta lista, pero aparece como
algo así como "Dispositivo USB genérico", el controlador no está instalado correctamente.
Si el dispositivo está en la lista, pero aún no está funcionando correctamente, puede que
estés usando una versión obsoleta del controlador.

Paso 4

Haz clic en el dispositivo desde Administrador de dispositivos y haz clic en "Propiedades".


Haz clic en la pestaña "Controlador" para ver información sobre ese controlador. Revisa la
versión del controlador que aparece en las propiedades del dispositivo y compárala con el
controlador que intestaste instalar. Si no coinciden, la instalación del controlador no se
realizó correctamente, o el controlador que estás intentando instalar es más antiguo que el
controlador incluido con Windows. Si los controladores coinciden, y el dispositivo aún no
está funcionando correctamente o en absoluto, es probable que tengas un controlador
incompatible. Descarga la versión más reciente desde el fabricante del dispositivo.

Referencias:
Carlos Villagómez. (2018 ). La BIOS. 2020, de CCM Benchmark Sitio web: https://es.ccm.net/contents/362-
la-bios

IBM. (2014). Configurar el dispositivo de almacenamiento. 202, de IBM Sitio web:


https://www.ibm.com/support/knowledgecenter/es/POWER7/p7hcd/fc5714configstor.htm

Oracle Corporatio. (2010). ProcedureProcedimiento para instalar manualmente los controladores de la


estación de trabajo. 2020, de Oracle Corporatio Sitio web: https://docs.oracle.com/cd/E19127-
01/ultra27.ws/821-0168/giaom/index.html
COMPETENCIA IV
INTERFACES DE CONECTIVIDAD

DIRECCIÓN ACADÉMICA

Formato de entrega de evidencias


FO-205P11000-14

División: (1) Ingeniería en Tecnologías de Información y Comunicaciones Grupo: (2) 1081M


Asignatura: (3) Sistemas Operativos Móviles Docente: (4) Elizabeth Martínez Bahena

Nombre y número de control: (5) José Ignacio Licona Orduña 163110147


Fecha de entrega: (6)
Competencia No.: (7) Descripción: (8)
Indicador de alcance: (9)
Evidencia de aprendizaje: (10)

Mecanismos de seguridad en Android

Bloqueo de pantalla

Bloquear la pantalla de tu móvil es necesario para evitar que terceras personas accedan a la
información confidencial de tu teléfono: correos, conversaciones, fotografías, etc. Cada vez
existen más maneras de bloquear la pantalla:

 PIN: un número de 4 letras


 Patrón: un dibujo de puntos
 Contraseña: una clave que combina números y letras.
 Huella digital: para los móviles con sensor dactilar.
 Reconocimiento facial: tu cara desbloquea el teléfono.
 Smart Lock: permite que el teléfono esté desbloqueado sólo en lugares seguros,
cuando detecte una ubicación concreta (por ejemplo: casa, oficina…).

En cualquier caso, lo más importante es que configures uno de ellos. Elige el que te resulte
más cómodo.

PIN de tarjeta SIM

Configura el teléfono para que te pida el número PIN de la tarjeta SIM siempre que lo
enciendas.
Actualización de sistema operativo

Los teléfonos te avisan automáticamente de las actualizaciones del sistema operativo y,


normalmente, te suelen informar cada cierto tiempo si no tienes la última versión.

Al igual que ocurre con las apps, los fabricantes lanzan nuevas actualizaciones del sistema
operativo para mejorar las funcionalidades y solventar las vulnerabilidades o los problemas
de seguridad detectados. Por ello, es muy importante que compruebes si tu teléfono tiene
actualizaciones pendientes y que las instales. Este proceso puede tardar unos minutos y
necesitarás reiniciar el dispositivo, pero no perderás ninguno de los datos que tengas
guardados en tu teléfono.

Contraseña de compras de Play Store

Para evitar cargos sorpresa en tu tarjeta de crédito, elije la opción Para todas las compras
realizadas a través de Google Play en este dispositivo y establece una contraseña. El
móvil te la pedirá antes de descargarse una app o funcionalidad de pago del Play Store.

No descargar aplicaciones desconocidas

Asegúrate de que tienes desactivada la opción de descargar aplicaciones de origen


desconocido. De este modo, tu teléfono sólo permitirá que instales apps de Play Store y
evitarás que una página web maliciosa instale un virus en tu teléfono. No obstante,
comprueba siempre que son de fiar antes de instalarlas.

Mecanismos de seguridad IOS

Gestión de contraseñas

No existe la contraseña infalible, pero sí que hay muchos passwords que dan vergüenza
ajena. Ya sabes que es vital contar con una contraseña robusta para tu Apple ID y que
además debemos contar con varias contraseñas diferentes para minimizar el riesgo al que
nos exponemos cuando alguna de nuestras contraseñas es quebrada.

Código de desbloqueo

Por increíble que parezca, todavía hay gente que piensa que es super cómodo no tener
código de desbloqueo en su iPhone, de modo que se libran del tedioso proceso de
desbloquearlo. Nada más lejos de la realidad, el código de desbloqueo es la primera medida
de seguridad de nuestro terminal y nos protege tanto de manipulaciones de nuestro entorno
para cotillear como de primera barrera para proteger nuestra información.
Configurar Face ID

Otra medida de lo más lógica. Recuerda que los sistemas biométricos no sustituyen al
código de desbloqueo, sino que sirven para complementarlo y agilizar el proceso. Tanto
con huella dactilar como con tu rostro, estos sistemas tienen una ratio de fallos muy bajo,
son intuitivos y evitarán que tengas que memorizar claves. Siempre que puedas, integra
Face ID o Touch ID con las apps que así lo permitan.

Activar buscar Iphone

Da igual que te hayas dejado tu móvil en el coche o te lo hayan robado, si tienes buscar mi
iPhone activado podrás saber dónde está en cada momento siempre y cuando tu iPhone esté
encendido. Incluso aunque esté sin batería podrás ver la última ubicación.
Además, también podrás bloquearlo y borrarlo a distancia para proteger tu información, en
el caso extremo de que sepas que no vas a recuperarlo. Te recomendamos que leas nuestra
guía completa para configurar y utilizar el Servicio.

Copias de seguridad

Ya sea con iTunes o iCloud, es fundamental que tengas activadas las copias de seguridad y
que procedas a realizarlas de forma frecuente, de modo que pase lo que pase, puedas
proteger tu información y recuperarla.

Mecanismos de seguridad Windows 10 Mobile

Windows Hello

Windows 10 Mobile incluye Windows Hello, una sencilla y eficaz solución de


autenticación multifactor que confirma la identidad del usuario antes de permitir el acceso a
la información confidencial corporativa y a los recursos. La autenticación multifactor es
una alternativa más segura que los dispositivos con seguridad basada en contraseña. A los
usuarios no les gusta tener que escribir contraseñas largas y complejas (especialmente en la
pantalla táctil de los dispositivos móviles) y que la directiva corporativa requiere cambiar
con frecuencia. Esto lleva a unos procedimientos de seguridad deficientes como volver a
usar la misma contraseña, anotarla o crear una que no sea segura.
Windows Hello ofrece una manera simple y rentable de implementar la autenticación
multifactor en toda la organización. A diferencia de las tarjetas inteligentes, no requiere una
infraestructura de clave pública o la implementación de hardware adicional. Los
trabajadores usan un PIN, un dispositivo complementario (como por ejemplo, Microsoft
Band) o la biometría para validar su identidad y acceder a los recursos corporativos en el
Azure Active Directory (Azure AD) registrado en su dispositivo Windows 10 Mobile.
Credenciales seguras

Windows Hello elimina el uso de las contraseñas de inicio de sesión, reduciendo así el
riesgo de que un atacante robe y vuelva a usar las credenciales de un usuario. Los
dispositivos Windows 10 Mobile necesitan tener un Módulo de plataforma segura (TPM),
un microchip que habilita las características de seguridad avanzada. El TPM crea claves de
cifrado que "se encapsulan" con la propia clave raíz de almacenamiento del TPM, y es
almacenado dentro del propio TPM para evitar que las credenciales se vean en peligro. Las
claves de cifrado creadas mediante el TPM, y que solo el mismo TPM puede descifrar,
protege el material de clave de los atacantes que quieren capturarlo y volverlo a usar.

Soporte para biometría

La biometría ayuda a evitar el robo de credenciales y a que sea más fácil para los usuarios
iniciar sesión en sus dispositivos. Los usuarios siempre tienen su identidad biométrica con
ellos: no hay nada de lo que te puedas olvidar, perder o dejar atrás. Los atacantes
necesitarían acceder al dispositivo del usuario y poder suplantar la identidad biométrica del
usuario para tener acceso a los recursos corporativos, y esto es mucho más difícil que robar
una contraseña.
Windows Hello admite tres escenarios de sensor biométrico:
 Reconocimiento facial usa cámaras de IR especiales para indicar la diferencia entre
una fotografía o digitalización y una persona real de forma confiable. Varios
proveedores están enviando cámaras externas que incorporan esta tecnología y los
principales fabricantes ya están enviando portátiles con tecnología de
reconocimiento facial integrada. Surface Pro 4 y Surface Book son compatibles con
esta tecnología.
 Reconocimiento de huellas digitales usa un sensor para examinar la huella digital
del usuario. Aunque los lectores de huellas digitales han estado disponibles en
equipos que ejecutan el sistema operativo Windows durante años, la detección,
antispoofing y los algoritmos de reconocimiento de Windows 10 son más avanzados
que los de las versiones anteriores de Windows. La mayoría de los lectores de
huellas digitales existentes (ya sean externos o integrados en equipos portátiles o
teclados USB) que admiten la Plataforma de biometría de Windows funcionarán
con Windows Hello.
 Digitalización del iris usa cámaras diseñadas para digitalizar el iris del usuario, la
parte colorida y muy detallada del ojo. Dado que los datos deben ser precisos, la
digitalización del iris usa una combinación de una fuente de luz de infrarrojos y una
cámara de alta calidad. Los dispositivos Microsoft Lumia 950 y 950 XL admiten
esta tecnología.

Control de perdida de datos

Para configurar Windows Information Protection en una solución de administración de


dispositivos móviles (MDM) que lo admita, tan solo tienes que agregar las aplicaciones
autorizadas a la lista de permitidos. Cuando un dispositivo que ejecuta Windows 10 Mobile
se inscribe en la solución de MDM, las aplicaciones no autorizadas no tendrán acceso a
datos de la empresa.
Windows Information Protection funciona sin problemas hasta que los usuarios lo usan
para intentar acceder a los datos de la empresa o intentan pegar los datos de la empresa en
aplicaciones no autorizadas o ubicaciones de la web. Por ejemplo, la copia de datos de la
empresa desde una aplicación autorizada a otra autorizada funciona de forma habitual, pero
Windows Information Protection puede impedir que los usuarios copien datos de la
empresa desde una aplicación autorizada a otra no autorizada. Asimismo, impedirá que los
usuarios usen una aplicación no autorizada para abrir un archivo que contiene datos de la
empresa.

Android IOS Windows Mobile


Bloquear la pantalla de tu Windows 10 Mobile incluye
móvil es necesario para evitar Por increíble que parezca, Windows Hello, una sencilla y
que terceras personas todavía hay gente que piensa eficaz solución de
accedan a la información que es super cómodo no tener autenticación multifactor que
confidencial de tu teléfono: código de desbloqueo en su confirma la identidad del
correos, conversaciones, iPhone, de modo que se libran usuario antes de permitir el
fotografías, etc. del tedioso proceso de acceso a la información
desbloquearlo. confidencial corporativa y a los
recursos.

Asegúrate de que tienes Da igual que te hayas dejado tu Para configurar Windows
desactivada la opción de móvil en el coche o te lo hayan Information Protection en una
descargar aplicaciones de robado, si tienes buscar mi solución de administración de
origen desconocido. De este iPhone activado podrás saber dispositivos móviles (MDM)
modo, tu teléfono sólo dónde está en cada momento que lo admita, tan solo tienes
permitirá que instales apps siempre y cuando tu iPhone que agregar las aplicaciones
de Play Store y evitarás que esté encendido. Incluso aunque autorizadas a la lista de
una página web maliciosa esté sin batería podrás ver la permitidos.
instale un virus en tu última ubicación.
teléfono. No obstante,
comprueba siempre que son
de fiar antes de instalarlas.
Los teléfonos te avisan La biometría ayuda a evitar el Windows Hello elimina el uso
automáticamente de las robo de credenciales y a que de las contraseñas de inicio de
actualizaciones del sistema sea más fácil para los usuarios sesión, reduciendo así el riesgo
operativo y, normalmente, te iniciar sesión en sus de que un atacante robe y
suelen informar cada cierto dispositivos. Los usuarios vuelva a usar las credenciales
tiempo si no tienes la última siempre tienen su identidad de un usuario.
versión biométrica con ellos: no hay
nada de lo que te puedas
olvidar, perder o dejar atrás.
AVANCE PROYECTO

ENTREGA DE PROYECTO
SEGUNDA EVIDENCIA CURSO MICROSOFT

Potrebbero piacerti anche