SlideShare ist ein Scribd-Unternehmen logo
1 von 22
UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE INGENIERIA Y SISTEMAS
COMPUTACIONALES
REDES INFORMATICAS
ASIGNATURA :SISTEMAS OPERATIVOS
PROFESOR :HORACIO V. SANDOVAL LU
TEMAS :
 UBUNTU TOUCH
 SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
ESTUDIANTES :ITDO ACOSTA
GILBERTO RAMOS
1
Introducción
2
Los Sistemas Operativos para teléfonos móviles se vuelven cada día más importantes pues la tecnología avanza y en materia de
comunicaciones aún más, la telefonía celular cada vez se convierte más en una parte importante de nuestras vidas, Es por eso que
las compañías móviles han desarrollado una competencia bastante reñida en cuanto al desarrollo de SO se refiere, desde los
inicios en los años 90 con las versiones de EPOC32 para PDA’s hasta los más avanzados y sofisticados como Android, IOS,
BlackBerry que además de ser eficientes y estables, son multiplataforma.
Sumado a lo anterior, los usuarios almacenan cada vez más información personal y sensible que además de estar expuesta al robo
físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas utilizando códigos
maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos
maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (Smartphone, tablets o
similares) y usuarios.
¿Qué es Ubuntu Touch?
Es un sistema operativo para teléfonos móviles táctiles y tabletas basado en Linux
desarrollado por Canonical Ltd.
La intención de Canonical es trasladar a los dispositivos móviles la experiencia de
uso de Unity combinándola con un sistema controlado íntegramente por gestos, por
lo tanto, sin necesidad de botones físicos de acción como los de Android o iOS.
3
Evolución histórica y diseñadores
 Ubuntu Touch se presentó públicamente el 2 de enero de 2013. Se trata del segundo
proyecto de Canonical enfocado al desarrollo de plataformas para dispositivos móviles,
tras sus experimentos con Ubuntu for Android, que fue presentado en el Mobile World
Congress de 2013.
 En 2015 compañías como la española Bq y la china Meizu pusieron a la venta terminales
con Ubuntu Touch, los cuales son vendidos a través de sus respectivas páginas web.
 Canonical Ltd. es una empresa de software de ordenadores con base en Reino Unido
fundada (y financiada) por el empresario sudafricano Mark Shuttleworth para la venta de
soporte comercial y servicios relacionados con Ubuntu y otros proyectos afines.
4
Características
• Ubuntu Touch utiliza las mismas tecnologías esenciales del Escritorio de Ubuntu, por lo
que las aplicaciones diseñadas para esta plataforma pueden ser usada en ambas,
permitiendo que los dispositivos táctiles de Ubuntu puedan proporcionar una completa
experiencia de escritorio cuando se conecta a un monitor externo.
• Las aplicaciones pueden ser escritas tanto en Qt como en HTML5.
• Conectando nuestro dispositivo con Ubuntu Touch a un monitor o televisor, nuestro móvil
se convierte en un ordenador y se ejecutará en modo Ubuntu Desktop.
5
Usos y dispositivos
La versión actual de Ubuntu Touch requiere, en su versión mínima, un procesador
ARM Arquitectura ARM#Familias, entre 512MB y 1GB de memoria RAM, y unos
4GB de memoria persistente (memoria flash).
6
Ventajas
 Aunque Ubuntu Touch es aún muy joven, se espera que una vez desarrollado,
este SO ofrezca los mismos beneficios que su antecesor:
 Gratuito y libre: está compuesto por paquetes de software gratis y libres, esto es
de código abierto en el cual programadores y aficionados conforman una
comunidad amplia, junto a Canonical, haciendo cada uno aportes al código y
mejorándolo.
 Es rápido y tiene como máxima la facilidad de uso y mejorar la experiencia del
usuario.
 Consume pocos recursos del dispositivo.
7
Desventajas
 carece de un ecosistema como el que tiene Google o Apple, además de
aplicaciones tan básicas como WhatsApp.
 no tiene un botón Home o de retroceso para volver al escritorio de la interfaz de
usuario.
 Ubuntu Touch tiene bastante carencia, es un sistema operativo que aún está
bastante verde y le faltan muchas aplicaciones.
 no es un móvil para todos los públicos, sino únicamente para aquellos
desarrolladores y amantes de la tecnología que busquen algo diferente.
8
9
Posición en el mercado
Parece ser que Canonical se ha enfadado. El problema vino cuando Michael Larabel, de
Phoronix, escribió en un blog que Ubuntu no había alcanzado la cifra de 200 millones de
usuarios a finales de 2015, algo que había prometido en 2011 Mark Shuttleworth, el
fundador de Canonical.
Pues bien, en el blog de la propia compañía han empezado a sacar datos y a sumarlos,
obteniendo una cifra cercana a los 100 millones de usuarios. Y lo mejor es su precio:
169.90 euros. Además, afirman que hay una diferencia fundamental entre ellos y el resto.
“A diferencia de Apple, Microsoft, Red Hat, o Google, Canonical no requiere que cada
usuario registre su instalación de Ubuntu. Sin embargo, cientos de millones de PCs,
servidores, dispositivos, máquinas virtuales y contenedores han utilizado Ubuntu hasta la
fecha”.
Por último, es bueno recordar la tendencia del mercado en los últimos meses. El descenso
de cuota por parte de Windows Phone muestra un hartazgo por parte de los usuarios en
torno a los sistemas operativos alternativos, y si Windows Phone, que está medianamente
bien surtido de aplicaciones, no consigue despegar, cualquier alternativa que ande más
atrás lo tendrá mucho más complicado para hacerse un hueco en un mercado que ha
elegido tener un duopolio con Android e iOS.
SEGURIDAD EN LOS
DISPOSITIVOS
MÓVILES
10
Riesgos asociados al uso de estos dispositivos
En la actualidad existen diversos tipos de ataques y/o riesgos que
puedan existir para los usuarios de Smartphone: malware, phishing,
fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos
pueden perjudicar al usuario de diferentes maneras.
11
El malware y los Smartphone
Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras
plataformas tienen como objetivo la suscripción a servicios SMS Premium y el
control del dispositivo. En menor cantidad, geo localizar a la víctima a través del
GPS o instalar más amenazas en el sistema. A continuación, se pueden observar
algunos acontecimientos y apariciones de familias de malware para dispositivos
móviles:
12
Spam
Al envío masivo de correo electrónico basura por parte de terceros, ahora se suman
otros canales de comunicación propios de los teléfonos móviles como los mensajes
de texto (SMS) y multimedia (MMS) con el fin de distribuir publicidad o en algunos
casos propagar códigos maliciosos
13
Phishing
Técnica que consiste en obtener información personal o financiera del usuario
haciéndole creer que quien solicita esos datos es un ente de confianza como un
banco o una reconocida empresa. Generalmente el phishing llega como un correo
electrónico en el que se asusta a la víctima con amenazas falsas para hacerla ingresar
dicha información. En el mundo móvil esta amenaza también se puede propagar por
mensaje de texto o incluso llamados telefónicos.
14
Robo o extravío físico del dispositivo
 En este tipo de situaciones el mayor problema no es la pérdida del dispositivo
en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de
recuperar la información no respaldada que se tenga almacenada como
también el mal uso que se le pueda hacer a la misma.
 Frente a un caso como este es necesario que el usuario contacte de inmediato
a la empresa prestadora de servicios de telefonía móvil que tenga contratada.
 También, un software que permita la remoción de información de forma
remota podría ser de gran ayuda para proteger la privacidad y
confidencialidad de la información
15
Compras y pago de servicios desde un
Smartphone
Una de las funciones más atractivas y utilizadas por los usuarios de estos
dispositivos es la capacidad de comprar productos, contratar servicios y realizar
transacciones bancarias en línea. Aunque esta característica indudablemente
facilita la vida cotidiana de las personas, también puede transformarse en un
problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han
reportado varios casos de códigos maliciosos móviles que roban información
sensible de este tipo.
16
Descarga de aplicaciones
Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas
funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta
posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los
recaudos necesarios.
17
Redes inalámbricas y bluetooth
Las tecnologías de conexión inalámbrica permiten que el usuario pueda
conectarse desde casi cualquier lugar a Internet como también compartir
archivos con otras personas. Lo que a simple vista puede parecer algo muy útil
también puede resultar bastante riesgoso en caso de no adoptar las medidas de
seguridad necesarias. En todo momento se debe evitar utilizar conexiones
inalámbricas (WiFi) públicas sin protección o clave. Además, el Bluetooth debe
permanecer apagado si no se está utilizando para evitar la propagación de
gusanos y el desgaste innecesario de batería.
18
Redes sociales
Las redes sociales permiten un nivel de interacción impensado antes de su
invención, además han logrado un gran impacto y alcance en poco tiempo. De esta
forma, sus características hacen que estos servicios sean muy apetecidos por los
usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten
tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por
otro lado, una incorrecta configuración de la cuenta de la red social puede
exponer información del usuario a terceros, facilitando el robo y suplantación de
identidad.
19
CONSEJOS PARA MITIGAR EL IMPACTO DE
AMENAZAS EN DISPOSITIVOS MOVILES
20
CONCLUSIONES
 En esta recolección de información sobre los SO móviles se llega ver que, gracias a ello, es más fácil la comunicación, también facilita
muchas cosas en la parte laboral. El SO para móviles llega a facilitar muchos trabajos que llegamos a realizar en nuestra vida cotidiana; es
tener un segundo ordenador potente después del PC.
 Los sistemas operativos móviles están superando a los pc´s puesto que estos nos ofrecen una mayor accesibilidad en tiempo real a los datos
en la web, una conexión inalámbrica, herramientas de entretenimiento que cuentan de la mano con la internet, pudiendo llevarlo a todo lugar
y momento, siendo una herramienta que fácilmente nos ayuda a realizar las tareas en un tiempo corto siendo como un complemento de un
PC.
 Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de
los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario
no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una
nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de
amenazas para este mercado que crece a pasos agigantados, así como también sus riesgos.
21
!!Muchas
Gracias!!
22

Weitere ähnliche Inhalte

Was ist angesagt?

DIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWSDIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWS'Aridne Martinez
 
9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicas9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicasjackie_moncayo
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Juan Barrientos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativocopetran
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celularesJOELXXX
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux Dhariana Leguisamo
 
Linea del tiempo - Sistemas Operativos
Linea del tiempo - Sistemas OperativosLinea del tiempo - Sistemas Operativos
Linea del tiempo - Sistemas OperativosLessly García Macedo
 
Sistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historiaSistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historiaKaren Nuñez
 
Tabla comparativa de programacion orientada , objetos y estructurada.
Tabla comparativa de programacion orientada , objetos y estructurada.Tabla comparativa de programacion orientada , objetos y estructurada.
Tabla comparativa de programacion orientada , objetos y estructurada.Sandy Montoya Reyes
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosYesenia Serrano
 
Presentacion software libre y propietario
Presentacion software libre y propietarioPresentacion software libre y propietario
Presentacion software libre y propietariogermy3298
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareasreyesclau
 
Modelo de Desarrollo. Modelo por Etapas
Modelo de Desarrollo. Modelo por EtapasModelo de Desarrollo. Modelo por Etapas
Modelo de Desarrollo. Modelo por Etapasyeimy26
 

Was ist angesagt? (20)

DIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWSDIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWS
 
9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicas9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicas
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celulares
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux
 
Linea del tiempo - Sistemas Operativos
Linea del tiempo - Sistemas OperativosLinea del tiempo - Sistemas Operativos
Linea del tiempo - Sistemas Operativos
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Sistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historiaSistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historia
 
Diapositiva de software libre
Diapositiva de software libreDiapositiva de software libre
Diapositiva de software libre
 
Tabla comparativa de programacion orientada , objetos y estructurada.
Tabla comparativa de programacion orientada , objetos y estructurada.Tabla comparativa de programacion orientada , objetos y estructurada.
Tabla comparativa de programacion orientada , objetos y estructurada.
 
Tabla Comparativa
Tabla ComparativaTabla Comparativa
Tabla Comparativa
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativos
 
Presentacion software libre y propietario
Presentacion software libre y propietarioPresentacion software libre y propietario
Presentacion software libre y propietario
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareas
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Diapositiva linux
Diapositiva linuxDiapositiva linux
Diapositiva linux
 
Modelo de Desarrollo. Modelo por Etapas
Modelo de Desarrollo. Modelo por EtapasModelo de Desarrollo. Modelo por Etapas
Modelo de Desarrollo. Modelo por Etapas
 

Andere mochten auch

Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...direkciyaDOgM
 
coucher lerver-soleil
coucher lerver-soleilcoucher lerver-soleil
coucher lerver-soleilpublidoc
 
Congresso Vocazionale Europeo 2015
Congresso Vocazionale Europeo 2015Congresso Vocazionale Europeo 2015
Congresso Vocazionale Europeo 2015Religiosi Camilliani
 
Exploring the "Search" in FamilySearch
Exploring the "Search" in FamilySearchExploring the "Search" in FamilySearch
Exploring the "Search" in FamilySearchCarol Petranek
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์Worachot Piyanatpool
 
Sistema de informacion gerencial
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencialpeluglu
 
CN4 - Les réseaux sociaux, c'est mieux à plusieurs
CN4 - Les réseaux sociaux, c'est mieux à plusieursCN4 - Les réseaux sociaux, c'est mieux à plusieurs
CN4 - Les réseaux sociaux, c'est mieux à plusieursCap'Com
 
Déroulé animation lycée 8 oct 2015
Déroulé animation lycée 8 oct 2015Déroulé animation lycée 8 oct 2015
Déroulé animation lycée 8 oct 2015Yann POIRSON
 
Devinez l'expression
Devinez l'expressionDevinez l'expression
Devinez l'expressionpublidoc
 
Family tree navigation
Family tree   navigationFamily tree   navigation
Family tree navigationLarry Cragun
 
Conference Littérature jeunesse et débats de société- juin 2016 ppt
Conference Littérature jeunesse et débats de société- juin  2016 ppt Conference Littérature jeunesse et débats de société- juin  2016 ppt
Conference Littérature jeunesse et débats de société- juin 2016 ppt amazonai
 
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)Tushar B Kute
 
Seminar on mobile os
Seminar on mobile osSeminar on mobile os
Seminar on mobile osabani12
 
e-Commerce web app Architecture and Scalability
e-Commerce web app Architecture and Scalabilitye-Commerce web app Architecture and Scalability
e-Commerce web app Architecture and ScalabilityAryashree Pritikrishna
 

Andere mochten auch (19)

Ecim1
Ecim1Ecim1
Ecim1
 
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
 
coucher lerver-soleil
coucher lerver-soleilcoucher lerver-soleil
coucher lerver-soleil
 
Congresso Vocazionale Europeo 2015
Congresso Vocazionale Europeo 2015Congresso Vocazionale Europeo 2015
Congresso Vocazionale Europeo 2015
 
Bons mots
Bons motsBons mots
Bons mots
 
Exploring the "Search" in FamilySearch
Exploring the "Search" in FamilySearchExploring the "Search" in FamilySearch
Exploring the "Search" in FamilySearch
 
134
134134
134
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์
 
Постановление Пленума Верховного Суда РФ от 21 июля 2016 года №34
Постановление Пленума Верховного Суда РФ от 21 июля 2016 года №34Постановление Пленума Верховного Суда РФ от 21 июля 2016 года №34
Постановление Пленума Верховного Суда РФ от 21 июля 2016 года №34
 
Sistema de informacion gerencial
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencial
 
CN4 - Les réseaux sociaux, c'est mieux à plusieurs
CN4 - Les réseaux sociaux, c'est mieux à plusieursCN4 - Les réseaux sociaux, c'est mieux à plusieurs
CN4 - Les réseaux sociaux, c'est mieux à plusieurs
 
Déroulé animation lycée 8 oct 2015
Déroulé animation lycée 8 oct 2015Déroulé animation lycée 8 oct 2015
Déroulé animation lycée 8 oct 2015
 
Devinez l'expression
Devinez l'expressionDevinez l'expression
Devinez l'expression
 
Family tree navigation
Family tree   navigationFamily tree   navigation
Family tree navigation
 
Conference Littérature jeunesse et débats de société- juin 2016 ppt
Conference Littérature jeunesse et débats de société- juin  2016 ppt Conference Littérature jeunesse et débats de société- juin  2016 ppt
Conference Littérature jeunesse et débats de société- juin 2016 ppt
 
Постановление Пленума Верховного Суда РФ от 15 ноября 2016 года № 48
Постановление Пленума Верховного Суда РФ от 15 ноября 2016 года № 48Постановление Пленума Верховного Суда РФ от 15 ноября 2016 года № 48
Постановление Пленума Верховного Суда РФ от 15 ноября 2016 года № 48
 
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
 
Seminar on mobile os
Seminar on mobile osSeminar on mobile os
Seminar on mobile os
 
e-Commerce web app Architecture and Scalability
e-Commerce web app Architecture and Scalabilitye-Commerce web app Architecture and Scalability
e-Commerce web app Architecture and Scalability
 

Ähnlich wie Ubuntu touch

Ensayo tics apropiadas para la comunidad de bajo ingreso
Ensayo tics apropiadas para la comunidad de bajo ingresoEnsayo tics apropiadas para la comunidad de bajo ingreso
Ensayo tics apropiadas para la comunidad de bajo ingresoflaco92
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasquimaricela022
 
Capítulo 16 la nube móvil y el ecosistema de aplicaciones web
Capítulo 16 la nube móvil y el ecosistema de aplicaciones webCapítulo 16 la nube móvil y el ecosistema de aplicaciones web
Capítulo 16 la nube móvil y el ecosistema de aplicaciones webJunior Casildo
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezmarizza6808
 
Intermedia
IntermediaIntermedia
Intermediaojopiojo
 
La nube móvil y el ecosistema de la aplicacion web-Omar Erazo
La nube móvil y el ecosistema de la aplicacion web-Omar ErazoLa nube móvil y el ecosistema de la aplicacion web-Omar Erazo
La nube móvil y el ecosistema de la aplicacion web-Omar Erazooerazo6808
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
ANDROID INFORMACION
ANDROID INFORMACIONANDROID INFORMACION
ANDROID INFORMACIONFranco Paton
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasYamali Euceda
 

Ähnlich wie Ubuntu touch (20)

Módulo 6 IC3
Módulo 6 IC3Módulo 6 IC3
Módulo 6 IC3
 
Ensayo tics apropiadas para la comunidad de bajo ingreso
Ensayo tics apropiadas para la comunidad de bajo ingresoEnsayo tics apropiadas para la comunidad de bajo ingreso
Ensayo tics apropiadas para la comunidad de bajo ingreso
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Capítulo 16 la nube móvil y el ecosistema de aplicaciones web
Capítulo 16 la nube móvil y el ecosistema de aplicaciones webCapítulo 16 la nube móvil y el ecosistema de aplicaciones web
Capítulo 16 la nube móvil y el ecosistema de aplicaciones web
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
 
Ensayo final Smartphone
Ensayo final SmartphoneEnsayo final Smartphone
Ensayo final Smartphone
 
Intermedia
IntermediaIntermedia
Intermedia
 
Smartphone
SmartphoneSmartphone
Smartphone
 
La nube móvil y el ecosistema de la aplicacion web-Omar Erazo
La nube móvil y el ecosistema de la aplicacion web-Omar ErazoLa nube móvil y el ecosistema de la aplicacion web-Omar Erazo
La nube móvil y el ecosistema de la aplicacion web-Omar Erazo
 
Perspectivas cap 16
Perspectivas cap 16Perspectivas cap 16
Perspectivas cap 16
 
Articulo cientifico
Articulo cientificoArticulo cientifico
Articulo cientifico
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
ANDROID INFORMACION
ANDROID INFORMACIONANDROID INFORMACION
ANDROID INFORMACION
 
Tic
TicTic
Tic
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
 
Tic tibi
Tic tibiTic tibi
Tic tibi
 

Mehr von Ichinose 11

Mapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisIchinose 11
 
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Ichinose 11
 
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883Ichinose 11
 
Laboratorio#2 sistemas operativos gilberto ramos..
Laboratorio#2 sistemas operativos gilberto ramos..Laboratorio#2 sistemas operativos gilberto ramos..
Laboratorio#2 sistemas operativos gilberto ramos..Ichinose 11
 
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 Ichinose 11
 
Sistema compañeros
Sistema         compañerosSistema         compañeros
Sistema compañerosIchinose 11
 
Presentacion memoria
Presentacion memoriaPresentacion memoria
Presentacion memoriaIchinose 11
 
Sincronización entre procesos
Sincronización entre procesosSincronización entre procesos
Sincronización entre procesosIchinose 11
 

Mehr von Ichinose 11 (12)

Mapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solis
 
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
 
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
 
Laboratorio#2 sistemas operativos gilberto ramos..
Laboratorio#2 sistemas operativos gilberto ramos..Laboratorio#2 sistemas operativos gilberto ramos..
Laboratorio#2 sistemas operativos gilberto ramos..
 
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
 
Sistema compañeros
Sistema         compañerosSistema         compañeros
Sistema compañeros
 
Archivos 2016
Archivos 2016Archivos 2016
Archivos 2016
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Presentacion memoria
Presentacion memoriaPresentacion memoria
Presentacion memoria
 
Memoria 3
Memoria 3Memoria 3
Memoria 3
 
Sincronización entre procesos
Sincronización entre procesosSincronización entre procesos
Sincronización entre procesos
 
02 hilos
02   hilos02   hilos
02 hilos
 

Ubuntu touch

  • 1. UNIVERSIDAD TECNOLOGICA DE PANAMA FACULTAD DE INGENIERIA Y SISTEMAS COMPUTACIONALES REDES INFORMATICAS ASIGNATURA :SISTEMAS OPERATIVOS PROFESOR :HORACIO V. SANDOVAL LU TEMAS :  UBUNTU TOUCH  SEGURIDAD EN LOS DISPOSITIVOS MÓVILES ESTUDIANTES :ITDO ACOSTA GILBERTO RAMOS 1
  • 2. Introducción 2 Los Sistemas Operativos para teléfonos móviles se vuelven cada día más importantes pues la tecnología avanza y en materia de comunicaciones aún más, la telefonía celular cada vez se convierte más en una parte importante de nuestras vidas, Es por eso que las compañías móviles han desarrollado una competencia bastante reñida en cuanto al desarrollo de SO se refiere, desde los inicios en los años 90 con las versiones de EPOC32 para PDA’s hasta los más avanzados y sofisticados como Android, IOS, BlackBerry que además de ser eficientes y estables, son multiplataforma. Sumado a lo anterior, los usuarios almacenan cada vez más información personal y sensible que además de estar expuesta al robo físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas utilizando códigos maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (Smartphone, tablets o similares) y usuarios.
  • 3. ¿Qué es Ubuntu Touch? Es un sistema operativo para teléfonos móviles táctiles y tabletas basado en Linux desarrollado por Canonical Ltd. La intención de Canonical es trasladar a los dispositivos móviles la experiencia de uso de Unity combinándola con un sistema controlado íntegramente por gestos, por lo tanto, sin necesidad de botones físicos de acción como los de Android o iOS. 3
  • 4. Evolución histórica y diseñadores  Ubuntu Touch se presentó públicamente el 2 de enero de 2013. Se trata del segundo proyecto de Canonical enfocado al desarrollo de plataformas para dispositivos móviles, tras sus experimentos con Ubuntu for Android, que fue presentado en el Mobile World Congress de 2013.  En 2015 compañías como la española Bq y la china Meizu pusieron a la venta terminales con Ubuntu Touch, los cuales son vendidos a través de sus respectivas páginas web.  Canonical Ltd. es una empresa de software de ordenadores con base en Reino Unido fundada (y financiada) por el empresario sudafricano Mark Shuttleworth para la venta de soporte comercial y servicios relacionados con Ubuntu y otros proyectos afines. 4
  • 5. Características • Ubuntu Touch utiliza las mismas tecnologías esenciales del Escritorio de Ubuntu, por lo que las aplicaciones diseñadas para esta plataforma pueden ser usada en ambas, permitiendo que los dispositivos táctiles de Ubuntu puedan proporcionar una completa experiencia de escritorio cuando se conecta a un monitor externo. • Las aplicaciones pueden ser escritas tanto en Qt como en HTML5. • Conectando nuestro dispositivo con Ubuntu Touch a un monitor o televisor, nuestro móvil se convierte en un ordenador y se ejecutará en modo Ubuntu Desktop. 5
  • 6. Usos y dispositivos La versión actual de Ubuntu Touch requiere, en su versión mínima, un procesador ARM Arquitectura ARM#Familias, entre 512MB y 1GB de memoria RAM, y unos 4GB de memoria persistente (memoria flash). 6
  • 7. Ventajas  Aunque Ubuntu Touch es aún muy joven, se espera que una vez desarrollado, este SO ofrezca los mismos beneficios que su antecesor:  Gratuito y libre: está compuesto por paquetes de software gratis y libres, esto es de código abierto en el cual programadores y aficionados conforman una comunidad amplia, junto a Canonical, haciendo cada uno aportes al código y mejorándolo.  Es rápido y tiene como máxima la facilidad de uso y mejorar la experiencia del usuario.  Consume pocos recursos del dispositivo. 7
  • 8. Desventajas  carece de un ecosistema como el que tiene Google o Apple, además de aplicaciones tan básicas como WhatsApp.  no tiene un botón Home o de retroceso para volver al escritorio de la interfaz de usuario.  Ubuntu Touch tiene bastante carencia, es un sistema operativo que aún está bastante verde y le faltan muchas aplicaciones.  no es un móvil para todos los públicos, sino únicamente para aquellos desarrolladores y amantes de la tecnología que busquen algo diferente. 8
  • 9. 9 Posición en el mercado Parece ser que Canonical se ha enfadado. El problema vino cuando Michael Larabel, de Phoronix, escribió en un blog que Ubuntu no había alcanzado la cifra de 200 millones de usuarios a finales de 2015, algo que había prometido en 2011 Mark Shuttleworth, el fundador de Canonical. Pues bien, en el blog de la propia compañía han empezado a sacar datos y a sumarlos, obteniendo una cifra cercana a los 100 millones de usuarios. Y lo mejor es su precio: 169.90 euros. Además, afirman que hay una diferencia fundamental entre ellos y el resto. “A diferencia de Apple, Microsoft, Red Hat, o Google, Canonical no requiere que cada usuario registre su instalación de Ubuntu. Sin embargo, cientos de millones de PCs, servidores, dispositivos, máquinas virtuales y contenedores han utilizado Ubuntu hasta la fecha”. Por último, es bueno recordar la tendencia del mercado en los últimos meses. El descenso de cuota por parte de Windows Phone muestra un hartazgo por parte de los usuarios en torno a los sistemas operativos alternativos, y si Windows Phone, que está medianamente bien surtido de aplicaciones, no consigue despegar, cualquier alternativa que ande más atrás lo tendrá mucho más complicado para hacerse un hueco en un mercado que ha elegido tener un duopolio con Android e iOS.
  • 11. Riesgos asociados al uso de estos dispositivos En la actualidad existen diversos tipos de ataques y/o riesgos que puedan existir para los usuarios de Smartphone: malware, phishing, fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos pueden perjudicar al usuario de diferentes maneras. 11
  • 12. El malware y los Smartphone Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras plataformas tienen como objetivo la suscripción a servicios SMS Premium y el control del dispositivo. En menor cantidad, geo localizar a la víctima a través del GPS o instalar más amenazas en el sistema. A continuación, se pueden observar algunos acontecimientos y apariciones de familias de malware para dispositivos móviles: 12
  • 13. Spam Al envío masivo de correo electrónico basura por parte de terceros, ahora se suman otros canales de comunicación propios de los teléfonos móviles como los mensajes de texto (SMS) y multimedia (MMS) con el fin de distribuir publicidad o en algunos casos propagar códigos maliciosos 13
  • 14. Phishing Técnica que consiste en obtener información personal o financiera del usuario haciéndole creer que quien solicita esos datos es un ente de confianza como un banco o una reconocida empresa. Generalmente el phishing llega como un correo electrónico en el que se asusta a la víctima con amenazas falsas para hacerla ingresar dicha información. En el mundo móvil esta amenaza también se puede propagar por mensaje de texto o incluso llamados telefónicos. 14
  • 15. Robo o extravío físico del dispositivo  En este tipo de situaciones el mayor problema no es la pérdida del dispositivo en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de recuperar la información no respaldada que se tenga almacenada como también el mal uso que se le pueda hacer a la misma.  Frente a un caso como este es necesario que el usuario contacte de inmediato a la empresa prestadora de servicios de telefonía móvil que tenga contratada.  También, un software que permita la remoción de información de forma remota podría ser de gran ayuda para proteger la privacidad y confidencialidad de la información 15
  • 16. Compras y pago de servicios desde un Smartphone Una de las funciones más atractivas y utilizadas por los usuarios de estos dispositivos es la capacidad de comprar productos, contratar servicios y realizar transacciones bancarias en línea. Aunque esta característica indudablemente facilita la vida cotidiana de las personas, también puede transformarse en un problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han reportado varios casos de códigos maliciosos móviles que roban información sensible de este tipo. 16
  • 17. Descarga de aplicaciones Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los recaudos necesarios. 17
  • 18. Redes inalámbricas y bluetooth Las tecnologías de conexión inalámbrica permiten que el usuario pueda conectarse desde casi cualquier lugar a Internet como también compartir archivos con otras personas. Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería. 18
  • 19. Redes sociales Las redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo. De esta forma, sus características hacen que estos servicios sean muy apetecidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad. 19
  • 20. CONSEJOS PARA MITIGAR EL IMPACTO DE AMENAZAS EN DISPOSITIVOS MOVILES 20
  • 21. CONCLUSIONES  En esta recolección de información sobre los SO móviles se llega ver que, gracias a ello, es más fácil la comunicación, también facilita muchas cosas en la parte laboral. El SO para móviles llega a facilitar muchos trabajos que llegamos a realizar en nuestra vida cotidiana; es tener un segundo ordenador potente después del PC.  Los sistemas operativos móviles están superando a los pc´s puesto que estos nos ofrecen una mayor accesibilidad en tiempo real a los datos en la web, una conexión inalámbrica, herramientas de entretenimiento que cuentan de la mano con la internet, pudiendo llevarlo a todo lugar y momento, siendo una herramienta que fácilmente nos ayuda a realizar las tareas en un tiempo corto siendo como un complemento de un PC.  Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de amenazas para este mercado que crece a pasos agigantados, así como también sus riesgos. 21