Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
COMUNICACIONES
Portafolio de evidencias
Elaborado por:
Período: 2020-1
Tabla de contenido
COMPETENCIA l................................................................................................................4
Actividades de clase..........................................................................................................4
Línea de tiempo...............................................................................................................10
Resumen por equipos......................................................................................................10
Introducción:.........................................................................................................................13
Como configurar la seguridad en un dispositivo móvil........................................................14
iOS (Pasos de Autentificación en dos pasos)........................................................................14
Configuración de seguridad para un dispositivo Android....................................................16
Estado de seguridad..........................................................................................................16
Google Play Protect......................................................................................................16
Encontrar mi dispositivo...............................................................................................17
Asegúrate de poder encontrar tu dispositivo.....................................................................17
Actualización de seguridad...........................................................................................17
Cómo verificar qué versión de Android tienes.................................................................17
Obtén las actualizaciones de Android más recientes........................................................17
Cómo obtener actualizaciones de seguridad y del sistema de Google Play......................18
Cuando recibirás actualizaciones de Android...................................................................18
Seguridad......................................................................................................................18
Privacidad......................................................................................................................19
Referencias:...........................................................................................................................19
COMPETENCIA ll.............................................................................................................20
Presentación prezi...........................................................................................................20
Aplicación........................................................................................................................26
Aplicación My Academy......................................................................................................28
Lenguaje utilizado.............................................................................................................29
Java................................................................................................................................29
¿Por qué Java?...............................................................................................................29
Aplicación.........................................................................................................................29
Descripción...................................................................................................................30
Perfil principal...............................................................................................................30
Noticias.........................................................................................................................30
Pagos.............................................................................................................................31
Grupo de clase...............................................................................................................32
Cursos............................................................................................................................33
Tareas............................................................................................................................33
Información del curso...................................................................................................34
COMPETENCIA lll............................................................................................................39
CONFIGURACIÓN Y CARGA DE SISTEMAS MÓVILES (ORGANIZACIÓN)...........40
1.- Identificación de la BIOS............................................................................................40
2.Cómo se configura el dispositivo de almacenamiento...................................................41
4. Cómo se instala un driver:.........................................................................................44
4.Cómo se configuran los parámetros de red....................................................................47
5.Cómo se instala un software complementario...............................................................47
6. Instalar Actualizaciones:...............................................................................................52
7.Cómo se puede verificar el funcionamiento de todo lo instalado..................................53
COMPETENCIA IV...........................................................................................................60
INTERFACES DE CONECTIVIDAD..........................................................................60
Mecanismos de seguridad en Android..............................................................................60
Bloqueo de pantalla...........................................................................................................60
PIN de tarjeta SIM............................................................................................................61
Actualización de sistema operativo...................................................................................61
Contraseña de compras de Play Store...............................................................................61
No descargar aplicaciones desconocidas..........................................................................61
Mecanismos de seguridad IOS...........................................................................................61
Gestión de contraseñas......................................................................................................61
Código de desbloqueo.......................................................................................................62
Configurar Face ID...........................................................................................................62
Activar buscar Iphone.......................................................................................................62
Copias de seguridad..........................................................................................................62
Mecanismos de seguridad Windows 10 Mobile................................................................62
Windows Hello.................................................................................................................62
Credenciales seguras.........................................................................................................63
Soporte para biometría......................................................................................................63
Control de perdida de datos..............................................................................................64
AVANCE PROYECTO....................................................................................................66
ENTREGA DE PROYECTO............................................................................................66
SEGUNDA EVIDENCIA CURSO MICROSOFT...........................................................67
COMPETENCIA l
Actividades de clase
Línea de tiempo
Investigación
Elaborado por:
Alonso Aldana Brandon Uriel
Campo González Daniel
Licona Orduña José Ignacio
Salgado Cuervo Erick Daniel
Grupo: 1081-M
Período: 2020-1
TABLA DE CONTENIDO
Introducción:.........................................................................................................................13
Como configurar la seguridad en un dispositivo móvil........................................................14
iOS (Pasos de Autentificación en dos pasos)........................................................................14
Configuración de seguridad para un dispositivo Android....................................................16
Estado de seguridad..........................................................................................................16
Google Play Protect......................................................................................................16
Encontrar mi dispositivo...............................................................................................17
Asegúrate de poder encontrar tu dispositivo.....................................................................17
Actualización de seguridad...........................................................................................17
Cómo verificar qué versión de Android tienes.................................................................17
Obtén las actualizaciones de Android más recientes........................................................17
Cómo obtener actualizaciones de seguridad y del sistema de Google Play......................18
Cuando recibirás actualizaciones de Android...................................................................18
Seguridad......................................................................................................................18
Privacidad......................................................................................................................19
Referencias:...........................................................................................................................19
Introducción:
Seguridad según la Real academia española significa que un dispositivo o mecanismo está
diseñado para evitar riesgos o garantizar el buen funcionamiento.
Basándonos en eso podemos decir que la seguridad en un sistema es una de las etapas
fundamentales en el desarrollo de software, para que un sistema operativo es aún más la
exigencia ya que se guardan contraseñas e información personal.
Ingresa un número de teléfono de confianza, que es el número en donde quieres recibir los
códigos de verificación para la autenticación de dos factores (puede ser el número de tu
iPhone).
Puedes elegir recibir los códigos por mensaje de texto o por llamada telefónica
automatizada.
Selecciona Siguiente.
Para enviar o volver a enviar el código de verificación, elige "¿No recibiste un código de
verificación?".
También existe otro formato para el acceso en doble autentificación, la cual es el agregar un
dispositivo de confianza. El cual significa lo siguiente, es un dispositivo que puedes usar
para verificar tu identidad mediante un código de verificación de Apple cuando inicias
sesión en un dispositivo o navegador distinto. Un dispositivo de confianza debe cumplir
con los requisitos del sistema mínimos: iOS 9, hipados 13 o OS X 10.11.
Los pasos para seguir para la configuración de ese método son los siguientes:
1- Después de activar la autenticación de dos factores en un dispositivo, inicia sesión con el
mismo Apple ID en otro dispositivo.
2- Cuando se te solicite ingresar un código de verificación de seis dígitos, realiza una de las
siguientes operaciones:
Encontrar mi dispositivo
Google tiene un servicio de ayuda en caso de haber perdido cualquier dispositivo con
sistema operativo Android.
Para buscar, bloquear o borrar un teléfono Android, este debe cumplir con las siguientes
condiciones:
Estar encendido
Haber accedido a una Cuenta de Google
Estar conectado a una red de datos móviles o Wi-Fi
Ser visible en Google Play
Tener la ubicación activada
Tener la función de Encontrar mi dispositivo activada
Actualización de seguridad
Bloqueo de pantalla
Bloquea el teléfono con un PIN, un patrón o una contraseña.
Preferencias de la pantalla de bloqueo
Elige qué notificaciones se muestran cuando la pantalla está bloqueada.
Bloqueo
Desactiva las notificaciones, el desbloqueo mediante reconocimiento de huellas
digitales o facial, y Smart Lock en la pantalla de bloqueo.
Información de emergencia
Agrega texto a la pantalla de bloqueo, como información para ayudar a alguien a
devolver el teléfono si lo pierdes.
Smart Lock
Configura tu dispositivo para que permanezca desbloqueado en determinadas
circunstancias
Privacidad
Ubicación
Cambia la configuración de la ubicación del teléfono.
Mostrar contraseñas
Ver lo que escribes puede ayudarte a usar contraseñas más complejas y seguras.
Apps de administración
Agentes de confianza
Permite que tu teléfono use opciones de desbloqueo automático, como lugares de
confianza o Voice Match.
Fijar pantalla
Puedes fijar una pantalla para mantenerla visible hasta que dejes de fijarla.
Apps con acceso de uso
Administra las apps que tienen acceso a los datos de uso de la app en tu teléfono.
Referencias:
https://support.apple.com/es-o/guide/iphone/iphd709a3c46/ios
https://support.google.com/android/answer/9079631?hl=es-419
https://dej.rae.es/lema/seguridad
COMPETENCIA ll
Presentación prezi
Aplicación
DIVISIÓN DE INGENIEÍRA EN TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIONES
Portafolio de evidencias
Asignatura: Sistemas Operativos para dispositivos móviles
Elaborado por:
Período: 2020-1
Tabla de contenido
Aplicación My Academy......................................................¡Error! Marcador no definido.
Lenguaje utilizado.............................................................¡Error! Marcador no definido.
Java...............................................................................¡Error! Marcador no definido.
¿Por qué Java?..............................................................¡Error! Marcador no definido.
Aplicación.........................................................................¡Error! Marcador no definido.
Descripción...................................................................¡Error! Marcador no definido.
Perfil principal..............................................................¡Error! Marcador no definido.
Noticias.........................................................................¡Error! Marcador no definido.
Pagos.............................................................................¡Error! Marcador no definido.
Grupo de clase..............................................................¡Error! Marcador no definido.
Cursos...........................................................................¡Error! Marcador no definido.
Tareas............................................................................¡Error! Marcador no definido.
Información del curso...................................................¡Error! Marcador no definido.
Aplicación My Academy
Lenguaje utilizado
Java
La plataforma Java es el nombre de un
entorno o plataforma de computación
originaria de Sun Microsystems, capaz
de ejecutar aplicaciones
desarrolladas usando el lenguaje de
programación Java u otros lenguajes que
compilen a bytecode y un conjunto de
herramientas de desarrollo.
Es multiplataforma
El código Java es robusto
Es orientada a objetos
Funcionalidad de base y mucho código Open
Source
Aplicación
Descripción
Perfil principal
Cuenta con varias opciones para el estudiante y el profesor.
Noticias
En este modulo el alumno puede visualizar los anuncios publicados por su profesor.
Pagos
En este modulo el alumno puede ver su historial de pagos, ya sea de cursos, material
escolar o libros
Grupo de clase
En este modulo el estudiante y profesor puede visualizar a los miembros del grupo.
Cursos
En este apartado se visualizan los cursos disponibles y a los que se tiene acceso.
Tareas.
En este apartado el maestro puede subir tareas y los alumnos pueden visualizar y subir sus
trabajos.
DIRECCIÓN ACADÉMICA
Formato de entrega de evidencias
FO-205P11000-14
Tabla de contenido
CONFIGURACIÓN Y CARGA DE SISTEMAS MÓVILES (ORGANIZACIÓN)...........40
1.- Identificación de la BIOS............................................................................................40
2.Cómo se configura el dispositivo de almacenamiento...................................................41
4. Cómo se instala un driver:......................................................................................44
4.Cómo se configuran los parámetros de red....................................................................47
5.Cómo se instala un software complementario...............................................................47
6. Instalar Actualizaciones:...............................................................................................52
7.Cómo se puede verificar el funcionamiento de todo lo instalado..................................53
Cuando se enciende el dispositivo, lo primero que se pone en marcha es la CPU. Esta tiene
hardcoreada la dirección de memoria donde se encuentran el código de inicio, o boot ROM.
Lo que hace este código es inicializar el resto del dispositivo. Que está ubicado en la
memoria NAND, y copia el boot loader en la RAM.
Puedes usar una tarjeta SD opcional como una extensión del almacenamiento interno para
guardar datos y archivos multimedia. Para esto, debes formatear y borrar todos los datos de
la tarjeta. Solo después de hacerlo, la tarjeta funcionará en este teléfono. Si mueves la
tarjeta SD a otro dispositivo, deberás formatearla antes de poder utilizarla.
Desde la pantalla principal, toca Aplicaciones all apps icon > Configuración settings app
icon.
Toca Almacenamiento.
Toca Formatear como almac. interno, y luego toca Borrar y formatear para confirmar.
El teléfono te pedirá que muevas tus fotos, archivos y otros datos del almacenamiento del
teléfono a la tarjeta SD. Toca Transferir los datos ahora o Transferir los datos más tarde y
toca Siguiente. Sigue las instrucciones en pantalla para continuar.
Si mueves archivos y datos a la tarjeta SD, será usada para guardar nuevos datos de aplicaciones y
datos personales (tales como fotos y videos) y solo la tarjeta es accesible desde una computadora. Si
decides no moverlos, los datos de las nuevas aplicaciones y tus datos personales se guardan en el
almacenamiento del teléfono, y no podrás acceder a la tarjeta SD desde una computadora.
Toca Listo.
2. Toca Almacenamiento.
Si deseas mover datos y archivos del teléfono a la tarjeta SD, toca el nombre de la tarjeta
SD.
Haga doble clic en el archivo ejecutable .exe para iniciar el proceso de instalación.
Siga las instrucciones que aparecen en pantalla para instalar los controladores de chipset.
Opcion 2:
Instale el controlador utilizando Windows Device Manager:
Haga clic con el botón secundario del ratón en el NIC con el signo de admiración amarillo
(!) y elija Update Driver (Actualizar controlador).
Seleccione No, not at this time (No en este momento) y haga clic en Next (Siguiente).
Seleccione Install from a List or Specific Location (Instalar de una lista o ubicación
específica) y haga clic en Next (Siguiente).
Haga clic en Examinar y vaya a la carpeta del controlador Ethernet de la estación de trabajo
correspondiente. Por ejemplo:
windows\nic\pro1000
Siga las instrucciones del asistente de la instalación para instalar el controlador TPM.
Instale el controlador Intel ME (usado como parte de la solución de gestión Intel ASF)
Siga las instrucciones del asistente de la instalación para instalar el controlador Intel ME.
Haga clic con el botón secundario del ratón en el controlador de pantalla y seleccione
Update (Actualizar).
Aparecerá el Hardware Update Wizard (Asistente para la actualización de hardware).
Seleccione No, not at this time (No en este momento) y haga clic en Next (Siguiente).
En el cuadro de diálogo siguiente, seleccione Install from a list or specific location (Instalar
de una lista o ubicación específica), y haga clic en Next (Siguiente).
Siga las instrucciones del asistente de la instalación para instalar el controlador de vídeo.
Siga las instrucciones del asistente de la instalación para instalar el controlador de audio
RealTek HD.
Configuración IP
DHCP activado
Configura la máquina para recibir su dirección IP, su máscara de subred y su puerta de
enlace predeterminada automáticamente desde un servidor DHCP.
Cuando se usa el DHCP no puede especificar manualmente la dirección IP, la máscara de
subred o la puerta de enlace predeterminada.
De forma predeterminada: [Activ.]
Activ.
Desact.
Dirección IP
Especifica la dirección IP de la máquina cuando no se está utilizando el DHCP.
Utilice este menú para comprobar la dirección IP actual cuando se esté utilizando el DHCP.
De forma predeterminada: 192.0.0.192
Máscara subred
Especifica la máscara de subred de la máquina cuando no se está utilizando el DHCP.
Utilice este menú para comprobar la máscara de subred actual cuando se esté utilizando el
DHCP.
De forma predeterminada: 255.255.255.0
Gateway
Especifica la dirección de la puerta de enlace predeterminada cuando no se está utilizando
el DHCP.
Utilice este menú para comprobar la dirección actual de la puerta de enlace predeterminada
cuando se esté utilizando el DHCP.
De forma predeterminada: 192.0.0.192
Origen de IP
Muestra el método de obtención de la dirección IP.
De forma predeterminada: [IP predeterm.]
2
Inserta el DVD o CD con el programa si se trataba de uno. Muchos discos iniciarán
automáticamente un cuadro de diálogo con instrucciones sobre cómo instalar el software.
Si un cuadro de diálogo no aparece, examina el contenido del disco, específicamente para
un "Setup.exe" o archivo "Install.exe". Haz doble clic en este archivo para instalar el
software.
3
Ve a la página Web que contiene un link para descargar el software si está disponible en
línea. Haz clic en el enlace de descarga. Un cuadro de diálogo se abre. Selecciona "Abrir" o
"Ejecutar" para instalar el programa inmediatamente o "Guardar" para descargar el
archivo para que se pueda poner en marcha más adelante. Guarda el archivo si no está
seguro de la fuente del programa, y luego escanéalo con un programa anti-virus. Haz doble
clic en el archivo para instalar el programa en tu ordenador.
4
Instala un programa desde una red si está disponible allí. Este puede ser el caso, por
ejemplo, para el software utilizado por tu empresa. Haz clic en el botón Inicio de Windows
y haz clic en "Panel de control". Selecciona "Programas", luego "Programas y
características". Selecciona "Instalar un programa desde la red" en el menú de la izquierda.
Haz clic en el programa que deseas instalar y haz clic en "Instalar".
5
Sigue las instrucciones en pantalla para instalar el software en tu ordenador. Ingresa tu
contraseña de administrador si se te pide. Toma nota de las instrucciones especiales para
desinstalar el programa más adelante ya que a menudo se muestran en la pantalla durante
el proceso de instalación. No elimines toda la documentación que viene con el programa sin
haberlo leído, ya que usualmente incluyen instrucciones de desinstalación también.
6
Inicia sesión en tu equipo con una cuenta administrativa. Asegúrate de que el programa
que deseas desinstalar no se está ejecutando. Desactiva cualquier software antivirus que
pueda escanear el ordenador o espera a que termine antes de continuar. El análisis de
archivos del programa en busca de virus puede interrumpir el proceso de desinstalación.
7
Haz clic en el botón Inicio y selecciona "Todos los programas". Abre la carpeta que
contiene el programa que deseas desinstalar. Busca en la carpeta un archivo "Desinstalar".
Haz doble clic en el archivo para desinstalar el programa.
8
Busca instrucciones especiales en la carpeta del programa como un archivo de texto
"Léame" si no hay un archivo "Desinstalar" en la carpeta del programa. También puedes
visitar la página web de la aplicación para obtener instrucciones sobre cómo desinstalar el
programa. Sigue estas instrucciones para desinstalar el programa. Si no existen
instrucciones especiales procede al paso siguiente.
9
Haz clic en el botón Inicio de Windows, si no hay instrucciones especiales para desinstalar
el programa. Haz clic en el "Panel de control". Selecciona "Programas", luego "Programas
y características". Haz clic en el programa que deseas eliminar y selecciona "Desinstalar".
Escribe tu contraseña de administrador si se te pide.
10
Desinstala manualmente un programa y borra los archivos sólo como último recurso, en el
caso de que estos pasos no remuevan exitosamente el programa. Respalda tus archivos y
crea un sistema de punto de restauración antes de eliminar archivos. Para crear un punto de
restauración, haz clic en el botón Inicio de Windows escribe "Restaurar sistema" en el
campo de búsqueda y presiona "Enter". El Asistente del sistema para Restaurar te guiará en
el proceso. Esto incluye los archivos de datos existentes que se utilizan con el programa que
no se utiliza con otros programas. A menudo se puede identificar los archivos asociados
con un programa por su extensión. Por ejemplo, Adobe Illustrator utiliza los archivos con
extensión ".ai".
6. Instalar Actualizaciones:
Recomendamos que utilice Windows Update para comprobar si hay controladores de hardware
actualizados.
Para actualizar manualmente Windows Vista con Windows Update, siga estos pasos:
Paso 1
Intenta utilizar el nuevo hardware después de instalar el controlador. Esta es la primera
prueba para verificar que el controlador está instalado correctamente. Si no puedes utilizar
el dispositivo o Windows no parece reconocerlo, la instalación puede haber fallado o el
controlador puede ser incompatible.
Paso 2
Haz clic en "Inicio" desde el escritorio de Windows y haz clic en "Panel de control". Haz
clic en "Sistema y seguridad" y haz clic en "Administrador de dispositivos" en "Sistema".
Esto abrirá una lista de todos los dispositivos instalados en tu computadora.
Paso 3
Observa la lista para buscar el dispositivo. Amplía cada sección para ver todos los
dispositivos. Una nueva tarjeta de sonido debería aparecer en "Dispositivos de sonido,
video y juegos", por ejemplo, mientras que una nueva tarjeta de red debería aparecer en
"Adaptadores de red". Si el dispositivo no está presente en esta lista, pero aparece como
algo así como "Dispositivo USB genérico", el controlador no está instalado correctamente.
Si el dispositivo está en la lista, pero aún no está funcionando correctamente, puede que
estés usando una versión obsoleta del controlador.
Paso 4
Referencias:
Carlos Villagómez. (2018 ). La BIOS. 2020, de CCM Benchmark Sitio web: https://es.ccm.net/contents/362-
la-bios
DIRECCIÓN ACADÉMICA
Bloqueo de pantalla
Bloquear la pantalla de tu móvil es necesario para evitar que terceras personas accedan a la
información confidencial de tu teléfono: correos, conversaciones, fotografías, etc. Cada vez
existen más maneras de bloquear la pantalla:
En cualquier caso, lo más importante es que configures uno de ellos. Elige el que te resulte
más cómodo.
Configura el teléfono para que te pida el número PIN de la tarjeta SIM siempre que lo
enciendas.
Actualización de sistema operativo
Al igual que ocurre con las apps, los fabricantes lanzan nuevas actualizaciones del sistema
operativo para mejorar las funcionalidades y solventar las vulnerabilidades o los problemas
de seguridad detectados. Por ello, es muy importante que compruebes si tu teléfono tiene
actualizaciones pendientes y que las instales. Este proceso puede tardar unos minutos y
necesitarás reiniciar el dispositivo, pero no perderás ninguno de los datos que tengas
guardados en tu teléfono.
Para evitar cargos sorpresa en tu tarjeta de crédito, elije la opción Para todas las compras
realizadas a través de Google Play en este dispositivo y establece una contraseña. El
móvil te la pedirá antes de descargarse una app o funcionalidad de pago del Play Store.
Gestión de contraseñas
No existe la contraseña infalible, pero sí que hay muchos passwords que dan vergüenza
ajena. Ya sabes que es vital contar con una contraseña robusta para tu Apple ID y que
además debemos contar con varias contraseñas diferentes para minimizar el riesgo al que
nos exponemos cuando alguna de nuestras contraseñas es quebrada.
Código de desbloqueo
Por increíble que parezca, todavía hay gente que piensa que es super cómodo no tener
código de desbloqueo en su iPhone, de modo que se libran del tedioso proceso de
desbloquearlo. Nada más lejos de la realidad, el código de desbloqueo es la primera medida
de seguridad de nuestro terminal y nos protege tanto de manipulaciones de nuestro entorno
para cotillear como de primera barrera para proteger nuestra información.
Configurar Face ID
Otra medida de lo más lógica. Recuerda que los sistemas biométricos no sustituyen al
código de desbloqueo, sino que sirven para complementarlo y agilizar el proceso. Tanto
con huella dactilar como con tu rostro, estos sistemas tienen una ratio de fallos muy bajo,
son intuitivos y evitarán que tengas que memorizar claves. Siempre que puedas, integra
Face ID o Touch ID con las apps que así lo permitan.
Da igual que te hayas dejado tu móvil en el coche o te lo hayan robado, si tienes buscar mi
iPhone activado podrás saber dónde está en cada momento siempre y cuando tu iPhone esté
encendido. Incluso aunque esté sin batería podrás ver la última ubicación.
Además, también podrás bloquearlo y borrarlo a distancia para proteger tu información, en
el caso extremo de que sepas que no vas a recuperarlo. Te recomendamos que leas nuestra
guía completa para configurar y utilizar el Servicio.
Copias de seguridad
Ya sea con iTunes o iCloud, es fundamental que tengas activadas las copias de seguridad y
que procedas a realizarlas de forma frecuente, de modo que pase lo que pase, puedas
proteger tu información y recuperarla.
Windows Hello
Windows Hello elimina el uso de las contraseñas de inicio de sesión, reduciendo así el
riesgo de que un atacante robe y vuelva a usar las credenciales de un usuario. Los
dispositivos Windows 10 Mobile necesitan tener un Módulo de plataforma segura (TPM),
un microchip que habilita las características de seguridad avanzada. El TPM crea claves de
cifrado que "se encapsulan" con la propia clave raíz de almacenamiento del TPM, y es
almacenado dentro del propio TPM para evitar que las credenciales se vean en peligro. Las
claves de cifrado creadas mediante el TPM, y que solo el mismo TPM puede descifrar,
protege el material de clave de los atacantes que quieren capturarlo y volverlo a usar.
La biometría ayuda a evitar el robo de credenciales y a que sea más fácil para los usuarios
iniciar sesión en sus dispositivos. Los usuarios siempre tienen su identidad biométrica con
ellos: no hay nada de lo que te puedas olvidar, perder o dejar atrás. Los atacantes
necesitarían acceder al dispositivo del usuario y poder suplantar la identidad biométrica del
usuario para tener acceso a los recursos corporativos, y esto es mucho más difícil que robar
una contraseña.
Windows Hello admite tres escenarios de sensor biométrico:
Reconocimiento facial usa cámaras de IR especiales para indicar la diferencia entre
una fotografía o digitalización y una persona real de forma confiable. Varios
proveedores están enviando cámaras externas que incorporan esta tecnología y los
principales fabricantes ya están enviando portátiles con tecnología de
reconocimiento facial integrada. Surface Pro 4 y Surface Book son compatibles con
esta tecnología.
Reconocimiento de huellas digitales usa un sensor para examinar la huella digital
del usuario. Aunque los lectores de huellas digitales han estado disponibles en
equipos que ejecutan el sistema operativo Windows durante años, la detección,
antispoofing y los algoritmos de reconocimiento de Windows 10 son más avanzados
que los de las versiones anteriores de Windows. La mayoría de los lectores de
huellas digitales existentes (ya sean externos o integrados en equipos portátiles o
teclados USB) que admiten la Plataforma de biometría de Windows funcionarán
con Windows Hello.
Digitalización del iris usa cámaras diseñadas para digitalizar el iris del usuario, la
parte colorida y muy detallada del ojo. Dado que los datos deben ser precisos, la
digitalización del iris usa una combinación de una fuente de luz de infrarrojos y una
cámara de alta calidad. Los dispositivos Microsoft Lumia 950 y 950 XL admiten
esta tecnología.
Asegúrate de que tienes Da igual que te hayas dejado tu Para configurar Windows
desactivada la opción de móvil en el coche o te lo hayan Information Protection en una
descargar aplicaciones de robado, si tienes buscar mi solución de administración de
origen desconocido. De este iPhone activado podrás saber dispositivos móviles (MDM)
modo, tu teléfono sólo dónde está en cada momento que lo admita, tan solo tienes
permitirá que instales apps siempre y cuando tu iPhone que agregar las aplicaciones
de Play Store y evitarás que esté encendido. Incluso aunque autorizadas a la lista de
una página web maliciosa esté sin batería podrás ver la permitidos.
instale un virus en tu última ubicación.
teléfono. No obstante,
comprueba siempre que son
de fiar antes de instalarlas.
Los teléfonos te avisan La biometría ayuda a evitar el Windows Hello elimina el uso
automáticamente de las robo de credenciales y a que de las contraseñas de inicio de
actualizaciones del sistema sea más fácil para los usuarios sesión, reduciendo así el riesgo
operativo y, normalmente, te iniciar sesión en sus de que un atacante robe y
suelen informar cada cierto dispositivos. Los usuarios vuelva a usar las credenciales
tiempo si no tienes la última siempre tienen su identidad de un usuario.
versión biométrica con ellos: no hay
nada de lo que te puedas
olvidar, perder o dejar atrás.
AVANCE PROYECTO
ENTREGA DE PROYECTO
SEGUNDA EVIDENCIA CURSO MICROSOFT