Ubuntu touch

UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE INGENIERIA Y SISTEMAS
COMPUTACIONALES
REDES INFORMATICAS
ASIGNATURA :SISTEMAS OPERATIVOS
PROFESOR :HORACIO V. SANDOVAL LU
TEMAS :
 UBUNTU TOUCH
 SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
ESTUDIANTES :ITDO ACOSTA
GILBERTO RAMOS
1
Introducción
2
Los Sistemas Operativos para teléfonos móviles se vuelven cada día más importantes pues la tecnología avanza y en materia de
comunicaciones aún más, la telefonía celular cada vez se convierte más en una parte importante de nuestras vidas, Es por eso que
las compañías móviles han desarrollado una competencia bastante reñida en cuanto al desarrollo de SO se refiere, desde los
inicios en los años 90 con las versiones de EPOC32 para PDA’s hasta los más avanzados y sofisticados como Android, IOS,
BlackBerry que además de ser eficientes y estables, son multiplataforma.
Sumado a lo anterior, los usuarios almacenan cada vez más información personal y sensible que además de estar expuesta al robo
físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas utilizando códigos
maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos
maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (Smartphone, tablets o
similares) y usuarios.
¿Qué es Ubuntu Touch?
Es un sistema operativo para teléfonos móviles táctiles y tabletas basado en Linux
desarrollado por Canonical Ltd.
La intención de Canonical es trasladar a los dispositivos móviles la experiencia de
uso de Unity combinándola con un sistema controlado íntegramente por gestos, por
lo tanto, sin necesidad de botones físicos de acción como los de Android o iOS.
3
Evolución histórica y diseñadores
 Ubuntu Touch se presentó públicamente el 2 de enero de 2013. Se trata del segundo
proyecto de Canonical enfocado al desarrollo de plataformas para dispositivos móviles,
tras sus experimentos con Ubuntu for Android, que fue presentado en el Mobile World
Congress de 2013.
 En 2015 compañías como la española Bq y la china Meizu pusieron a la venta terminales
con Ubuntu Touch, los cuales son vendidos a través de sus respectivas páginas web.
 Canonical Ltd. es una empresa de software de ordenadores con base en Reino Unido
fundada (y financiada) por el empresario sudafricano Mark Shuttleworth para la venta de
soporte comercial y servicios relacionados con Ubuntu y otros proyectos afines.
4
Características
• Ubuntu Touch utiliza las mismas tecnologías esenciales del Escritorio de Ubuntu, por lo
que las aplicaciones diseñadas para esta plataforma pueden ser usada en ambas,
permitiendo que los dispositivos táctiles de Ubuntu puedan proporcionar una completa
experiencia de escritorio cuando se conecta a un monitor externo.
• Las aplicaciones pueden ser escritas tanto en Qt como en HTML5.
• Conectando nuestro dispositivo con Ubuntu Touch a un monitor o televisor, nuestro móvil
se convierte en un ordenador y se ejecutará en modo Ubuntu Desktop.
5
Usos y dispositivos
La versión actual de Ubuntu Touch requiere, en su versión mínima, un procesador
ARM Arquitectura ARM#Familias, entre 512MB y 1GB de memoria RAM, y unos
4GB de memoria persistente (memoria flash).
6
Ventajas
 Aunque Ubuntu Touch es aún muy joven, se espera que una vez desarrollado,
este SO ofrezca los mismos beneficios que su antecesor:
 Gratuito y libre: está compuesto por paquetes de software gratis y libres, esto es
de código abierto en el cual programadores y aficionados conforman una
comunidad amplia, junto a Canonical, haciendo cada uno aportes al código y
mejorándolo.
 Es rápido y tiene como máxima la facilidad de uso y mejorar la experiencia del
usuario.
 Consume pocos recursos del dispositivo.
7
Desventajas
 carece de un ecosistema como el que tiene Google o Apple, además de
aplicaciones tan básicas como WhatsApp.
 no tiene un botón Home o de retroceso para volver al escritorio de la interfaz de
usuario.
 Ubuntu Touch tiene bastante carencia, es un sistema operativo que aún está
bastante verde y le faltan muchas aplicaciones.
 no es un móvil para todos los públicos, sino únicamente para aquellos
desarrolladores y amantes de la tecnología que busquen algo diferente.
8
9
Posición en el mercado
Parece ser que Canonical se ha enfadado. El problema vino cuando Michael Larabel, de
Phoronix, escribió en un blog que Ubuntu no había alcanzado la cifra de 200 millones de
usuarios a finales de 2015, algo que había prometido en 2011 Mark Shuttleworth, el
fundador de Canonical.
Pues bien, en el blog de la propia compañía han empezado a sacar datos y a sumarlos,
obteniendo una cifra cercana a los 100 millones de usuarios. Y lo mejor es su precio:
169.90 euros. Además, afirman que hay una diferencia fundamental entre ellos y el resto.
“A diferencia de Apple, Microsoft, Red Hat, o Google, Canonical no requiere que cada
usuario registre su instalación de Ubuntu. Sin embargo, cientos de millones de PCs,
servidores, dispositivos, máquinas virtuales y contenedores han utilizado Ubuntu hasta la
fecha”.
Por último, es bueno recordar la tendencia del mercado en los últimos meses. El descenso
de cuota por parte de Windows Phone muestra un hartazgo por parte de los usuarios en
torno a los sistemas operativos alternativos, y si Windows Phone, que está medianamente
bien surtido de aplicaciones, no consigue despegar, cualquier alternativa que ande más
atrás lo tendrá mucho más complicado para hacerse un hueco en un mercado que ha
elegido tener un duopolio con Android e iOS.
SEGURIDAD EN LOS
DISPOSITIVOS
MÓVILES
10
Riesgos asociados al uso de estos dispositivos
En la actualidad existen diversos tipos de ataques y/o riesgos que
puedan existir para los usuarios de Smartphone: malware, phishing,
fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos
pueden perjudicar al usuario de diferentes maneras.
11
El malware y los Smartphone
Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras
plataformas tienen como objetivo la suscripción a servicios SMS Premium y el
control del dispositivo. En menor cantidad, geo localizar a la víctima a través del
GPS o instalar más amenazas en el sistema. A continuación, se pueden observar
algunos acontecimientos y apariciones de familias de malware para dispositivos
móviles:
12
Spam
Al envío masivo de correo electrónico basura por parte de terceros, ahora se suman
otros canales de comunicación propios de los teléfonos móviles como los mensajes
de texto (SMS) y multimedia (MMS) con el fin de distribuir publicidad o en algunos
casos propagar códigos maliciosos
13
Phishing
Técnica que consiste en obtener información personal o financiera del usuario
haciéndole creer que quien solicita esos datos es un ente de confianza como un
banco o una reconocida empresa. Generalmente el phishing llega como un correo
electrónico en el que se asusta a la víctima con amenazas falsas para hacerla ingresar
dicha información. En el mundo móvil esta amenaza también se puede propagar por
mensaje de texto o incluso llamados telefónicos.
14
Robo o extravío físico del dispositivo
 En este tipo de situaciones el mayor problema no es la pérdida del dispositivo
en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de
recuperar la información no respaldada que se tenga almacenada como
también el mal uso que se le pueda hacer a la misma.
 Frente a un caso como este es necesario que el usuario contacte de inmediato
a la empresa prestadora de servicios de telefonía móvil que tenga contratada.
 También, un software que permita la remoción de información de forma
remota podría ser de gran ayuda para proteger la privacidad y
confidencialidad de la información
15
Compras y pago de servicios desde un
Smartphone
Una de las funciones más atractivas y utilizadas por los usuarios de estos
dispositivos es la capacidad de comprar productos, contratar servicios y realizar
transacciones bancarias en línea. Aunque esta característica indudablemente
facilita la vida cotidiana de las personas, también puede transformarse en un
problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han
reportado varios casos de códigos maliciosos móviles que roban información
sensible de este tipo.
16
Descarga de aplicaciones
Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas
funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta
posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los
recaudos necesarios.
17
Redes inalámbricas y bluetooth
Las tecnologías de conexión inalámbrica permiten que el usuario pueda
conectarse desde casi cualquier lugar a Internet como también compartir
archivos con otras personas. Lo que a simple vista puede parecer algo muy útil
también puede resultar bastante riesgoso en caso de no adoptar las medidas de
seguridad necesarias. En todo momento se debe evitar utilizar conexiones
inalámbricas (WiFi) públicas sin protección o clave. Además, el Bluetooth debe
permanecer apagado si no se está utilizando para evitar la propagación de
gusanos y el desgaste innecesario de batería.
18
Redes sociales
Las redes sociales permiten un nivel de interacción impensado antes de su
invención, además han logrado un gran impacto y alcance en poco tiempo. De esta
forma, sus características hacen que estos servicios sean muy apetecidos por los
usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten
tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por
otro lado, una incorrecta configuración de la cuenta de la red social puede
exponer información del usuario a terceros, facilitando el robo y suplantación de
identidad.
19
CONSEJOS PARA MITIGAR EL IMPACTO DE
AMENAZAS EN DISPOSITIVOS MOVILES
20
CONCLUSIONES
 En esta recolección de información sobre los SO móviles se llega ver que, gracias a ello, es más fácil la comunicación, también facilita
muchas cosas en la parte laboral. El SO para móviles llega a facilitar muchos trabajos que llegamos a realizar en nuestra vida cotidiana; es
tener un segundo ordenador potente después del PC.
 Los sistemas operativos móviles están superando a los pc´s puesto que estos nos ofrecen una mayor accesibilidad en tiempo real a los datos
en la web, una conexión inalámbrica, herramientas de entretenimiento que cuentan de la mano con la internet, pudiendo llevarlo a todo lugar
y momento, siendo una herramienta que fácilmente nos ayuda a realizar las tareas en un tiempo corto siendo como un complemento de un
PC.
 Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de
los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario
no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una
nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de
amenazas para este mercado que crece a pasos agigantados, así como también sus riesgos.
21
!!Muchas
Gracias!!
22
1 sur 22

Recommandé

Cuadro comparativo modelos para el desarrollo de software par
Cuadro comparativo modelos para el desarrollo de softwareCuadro comparativo modelos para el desarrollo de software
Cuadro comparativo modelos para el desarrollo de softwarepaoaboytes
42.4K vues5 diapositives
Programación Orientada a Objetos vs Programación Estructurada par
Programación Orientada a Objetos vs Programación EstructuradaProgramación Orientada a Objetos vs Programación Estructurada
Programación Orientada a Objetos vs Programación EstructuradaMichael de la Cruz
123.6K vues8 diapositives
Mapa conceptual sistema operativo linux par
Mapa conceptual sistema operativo linuxMapa conceptual sistema operativo linux
Mapa conceptual sistema operativo linuxServinet Arenal Bolivar
18.3K vues1 diapositive
Modelo evolutivo par
Modelo evolutivoModelo evolutivo
Modelo evolutivoBarklyn Lsla
29.6K vues12 diapositives
Ingenieria de software par
Ingenieria de softwareIngenieria de software
Ingenieria de softwareFrancisco Gómez
5.8K vues8 diapositives
Sistema computacional par
Sistema computacionalSistema computacional
Sistema computacionalnelson0007
61.2K vues11 diapositives

Contenu connexe

Tendances

Tabla comparativa programación estructurada y orientada a objetos par
Tabla comparativa programación estructurada y orientada a objetosTabla comparativa programación estructurada y orientada a objetos
Tabla comparativa programación estructurada y orientada a objetosFrancisco Javier Canizales Vazquez
18.1K vues3 diapositives
Presentación Sistema OPerativo Linux par
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux Dhariana Leguisamo
4.9K vues22 diapositives
Windows Server par
Windows ServerWindows Server
Windows ServerPedro Peraza Xicum
33.3K vues14 diapositives
P. estructurada vs. programación orientada a objetos par
P. estructurada vs. programación orientada a objetosP. estructurada vs. programación orientada a objetos
P. estructurada vs. programación orientada a objetosGeovanny Yungán
23.7K vues7 diapositives
Estructura básica de un programa en C++ par
Estructura básica de un programa en C++Estructura básica de un programa en C++
Estructura básica de un programa en C++Rosbelia Balza
116.8K vues15 diapositives
Herramientas case full informacion par
Herramientas case full informacionHerramientas case full informacion
Herramientas case full informacionHeriberto Garcia Alfaro
6.2K vues16 diapositives

Tendances(20)

P. estructurada vs. programación orientada a objetos par Geovanny Yungán
P. estructurada vs. programación orientada a objetosP. estructurada vs. programación orientada a objetos
P. estructurada vs. programación orientada a objetos
Geovanny Yungán23.7K vues
Estructura básica de un programa en C++ par Rosbelia Balza
Estructura básica de un programa en C++Estructura básica de un programa en C++
Estructura básica de un programa en C++
Rosbelia Balza116.8K vues
Ventajas y desventajas de visual studio par ruthmayhuavale
Ventajas  y desventajas de visual studioVentajas  y desventajas de visual studio
Ventajas y desventajas de visual studio
ruthmayhuavale5.1K vues
Mapa Conceptual de la Arquitectura de un Computador par Grivasb
 Mapa Conceptual de la Arquitectura de un Computador   Mapa Conceptual de la Arquitectura de un Computador
Mapa Conceptual de la Arquitectura de un Computador
Grivasb12.1K vues
Cuadro Comparativo sobre Sistemas Operativos. par Juan Barrientos
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
Juan Barrientos6.4K vues
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano par Juan Anaya
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Juan Anaya2.2K vues
Modelo de prototipo par yanezcabrera
Modelo de prototipoModelo de prototipo
Modelo de prototipo
yanezcabrera83.1K vues
Act.4 - Cuadro comparativo - Lengujes de desarrollo par Dafne Alcantar
Act.4 - Cuadro comparativo - Lengujes de desarrolloAct.4 - Cuadro comparativo - Lengujes de desarrollo
Act.4 - Cuadro comparativo - Lengujes de desarrollo
Dafne Alcantar3.6K vues
Ejercicios de programacion if - switch-case par Guillermo Viaje
Ejercicios de programacion   if  -   switch-caseEjercicios de programacion   if  -   switch-case
Ejercicios de programacion if - switch-case
Guillermo Viaje1.5K vues
Lenguaje ensamblador basico par Gustavo Davila
Lenguaje ensamblador basicoLenguaje ensamblador basico
Lenguaje ensamblador basico
Gustavo Davila37.8K vues
Proceso de arranque de un ordenador par My Electronic
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenador
My Electronic157.5K vues
Herramientas para el mantenimiento de software par Martin Mtz Ü
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
Martin Mtz Ü33.4K vues
Mapa conceptual - Arquitectura de Computadoras par Lely
Mapa conceptual -  Arquitectura de ComputadorasMapa conceptual -  Arquitectura de Computadoras
Mapa conceptual - Arquitectura de Computadoras
Lely2.5K vues

En vedette

Ecim1 par
Ecim1Ecim1
Ecim1fmen-rea
385 vues10 diapositives
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац... par
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...direkciyaDOgM
481 vues8 diapositives
coucher lerver-soleil par
coucher lerver-soleilcoucher lerver-soleil
coucher lerver-soleilpublidoc
252 vues25 diapositives
Congresso Vocazionale Europeo 2015 par
Congresso Vocazionale Europeo 2015Congresso Vocazionale Europeo 2015
Congresso Vocazionale Europeo 2015Religiosi Camilliani
1.5K vues73 diapositives
Bons mots par
Bons motsBons mots
Bons motspublidoc
1.1K vues28 diapositives
Exploring the "Search" in FamilySearch par
Exploring the "Search" in FamilySearchExploring the "Search" in FamilySearch
Exploring the "Search" in FamilySearchCarol Petranek
582 vues39 diapositives

En vedette(19)

Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац... par direkciyaDOgM
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
Цели и задачи внутреннего мониторинга состояния зданий, помещений, коммуникац...
direkciyaDOgM481 vues
coucher lerver-soleil par publidoc
coucher lerver-soleilcoucher lerver-soleil
coucher lerver-soleil
publidoc252 vues
Bons mots par publidoc
Bons motsBons mots
Bons mots
publidoc1.1K vues
Exploring the "Search" in FamilySearch par Carol Petranek
Exploring the "Search" in FamilySearchExploring the "Search" in FamilySearch
Exploring the "Search" in FamilySearch
Carol Petranek582 vues
Sistema de informacion gerencial par peluglu
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencial
peluglu333 vues
CN4 - Les réseaux sociaux, c'est mieux à plusieurs par Cap'Com
CN4 - Les réseaux sociaux, c'est mieux à plusieursCN4 - Les réseaux sociaux, c'est mieux à plusieurs
CN4 - Les réseaux sociaux, c'est mieux à plusieurs
Cap'Com842 vues
Déroulé animation lycée 8 oct 2015 par Yann POIRSON
Déroulé animation lycée 8 oct 2015Déroulé animation lycée 8 oct 2015
Déroulé animation lycée 8 oct 2015
Yann POIRSON2.9K vues
Devinez l'expression par publidoc
Devinez l'expressionDevinez l'expression
Devinez l'expression
publidoc4.3K vues
Family tree navigation par Larry Cragun
Family tree   navigationFamily tree   navigation
Family tree navigation
Larry Cragun1.4K vues
Conference Littérature jeunesse et débats de société- juin 2016 ppt par amazonai
Conference Littérature jeunesse et débats de société- juin  2016 ppt Conference Littérature jeunesse et débats de société- juin  2016 ppt
Conference Littérature jeunesse et débats de société- juin 2016 ppt
amazonai1.2K vues
Introduction to Ubuntu Edge Operating System (Ubuntu Touch) par Tushar B Kute
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
Introduction to Ubuntu Edge Operating System (Ubuntu Touch)
Tushar B Kute5.6K vues
Seminar on mobile os par abani12
Seminar on mobile osSeminar on mobile os
Seminar on mobile os
abani126.6K vues

Similaire à Ubuntu touch

Módulo 6 IC3 par
Módulo 6 IC3Módulo 6 IC3
Módulo 6 IC3eCabral eLearning
260 vues23 diapositives
Ensayo tics apropiadas para la comunidad de bajo ingreso par
Ensayo tics apropiadas para la comunidad de bajo ingresoEnsayo tics apropiadas para la comunidad de bajo ingreso
Ensayo tics apropiadas para la comunidad de bajo ingresoflaco92
154 vues5 diapositives
Colegio Pomasqui par
Colegio PomasquiColegio Pomasqui
Colegio Pomasquimaricela022
134 vues4 diapositives
Capítulo 16 la nube móvil y el ecosistema de aplicaciones web par
Capítulo 16 la nube móvil y el ecosistema de aplicaciones webCapítulo 16 la nube móvil y el ecosistema de aplicaciones web
Capítulo 16 la nube móvil y el ecosistema de aplicaciones webJunior Casildo
311 vues11 diapositives
Trabajo colaborativo no 1 par
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
144 vues20 diapositives
Trabajo tendencias informáticas en seguridad y antivirus par
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
117 vues16 diapositives

Similaire à Ubuntu touch(20)

Ensayo tics apropiadas para la comunidad de bajo ingreso par flaco92
Ensayo tics apropiadas para la comunidad de bajo ingresoEnsayo tics apropiadas para la comunidad de bajo ingreso
Ensayo tics apropiadas para la comunidad de bajo ingreso
flaco92154 vues
Capítulo 16 la nube móvil y el ecosistema de aplicaciones web par Junior Casildo
Capítulo 16 la nube móvil y el ecosistema de aplicaciones webCapítulo 16 la nube móvil y el ecosistema de aplicaciones web
Capítulo 16 la nube móvil y el ecosistema de aplicaciones web
Junior Casildo311 vues
Trabajo colaborativo no 1 par miguel0285
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
miguel0285144 vues
Trabajo tendencias informáticas en seguridad y antivirus par Jhoanny Osuna
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
Jhoanny Osuna117 vues
La nube móvil y el ecosistema de la aplicacion web marizza martinez par marizza6808
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
marizza6808263 vues
Intermedia par ojopiojo
IntermediaIntermedia
Intermedia
ojopiojo940 vues
La nube móvil y el ecosistema de la aplicacion web-Omar Erazo par oerazo6808
La nube móvil y el ecosistema de la aplicacion web-Omar ErazoLa nube móvil y el ecosistema de la aplicacion web-Omar Erazo
La nube móvil y el ecosistema de la aplicacion web-Omar Erazo
oerazo6808148 vues
Dispositivos móviles tecnologías teléfonos inteligentes tabletas par Yamali Euceda
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Yamali Euceda404 vues

Plus de Ichinose 11

Mapa mental gilberto ramos itdo acosta_erik solis par
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisIchinose 11
383 vues13 diapositives
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883 par
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Ichinose 11
153 vues6 diapositives
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883 par
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883Ichinose 11
109 vues9 diapositives
Laboratorio#2 sistemas operativos gilberto ramos.. par
Laboratorio#2 sistemas operativos gilberto ramos..Laboratorio#2 sistemas operativos gilberto ramos..
Laboratorio#2 sistemas operativos gilberto ramos..Ichinose 11
304 vues11 diapositives
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 par
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 Ichinose 11
186 vues14 diapositives
Sistema compañeros par
Sistema         compañerosSistema         compañeros
Sistema compañerosIchinose 11
850 vues8 diapositives

Plus de Ichinose 11(12)

Mapa mental gilberto ramos itdo acosta_erik solis par Ichinose 11
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solis
Ichinose 11383 vues
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883 par Ichinose 11
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Ichinose 11153 vues
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883 par Ichinose 11
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n3 sistemas_operativos_gilberto_ramos_9-748-1883
Ichinose 11109 vues
Laboratorio#2 sistemas operativos gilberto ramos.. par Ichinose 11
Laboratorio#2 sistemas operativos gilberto ramos..Laboratorio#2 sistemas operativos gilberto ramos..
Laboratorio#2 sistemas operativos gilberto ramos..
Ichinose 11304 vues
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 par Ichinose 11
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883 Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n1 sistemas_operativos_gilberto_ramos_9-748-1883
Ichinose 11186 vues
Sincronización entre procesos par Ichinose 11
Sincronización entre procesosSincronización entre procesos
Sincronización entre procesos
Ichinose 117.2K vues

Dernier

Operations & Data Graph par
Operations & Data GraphOperations & Data Graph
Operations & Data GraphNeo4j
36 vues25 diapositives
Kubernetes: Más Allá de la Orquestación de Contenedores par
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresOpenDireito
8 vues12 diapositives
Aws Community Day Guatemala Criptografia con AWS KMS par
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSMario IC
25 vues42 diapositives
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx par
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxPeña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxMOISESPENAANAYA
5 vues8 diapositives
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx par
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxDEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxKarenlisethGuioAlbin
8 vues8 diapositives
MasterMind.pdf par
MasterMind.pdfMasterMind.pdf
MasterMind.pdfrtovarfernandez
17 vues5 diapositives

Dernier(6)

Operations & Data Graph par Neo4j
Operations & Data GraphOperations & Data Graph
Operations & Data Graph
Neo4j36 vues
Kubernetes: Más Allá de la Orquestación de Contenedores par OpenDireito
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de Contenedores
OpenDireito8 vues
Aws Community Day Guatemala Criptografia con AWS KMS par Mario IC
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMS
Mario IC25 vues
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx par MOISESPENAANAYA
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxPeña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx

Ubuntu touch

  • 1. UNIVERSIDAD TECNOLOGICA DE PANAMA FACULTAD DE INGENIERIA Y SISTEMAS COMPUTACIONALES REDES INFORMATICAS ASIGNATURA :SISTEMAS OPERATIVOS PROFESOR :HORACIO V. SANDOVAL LU TEMAS :  UBUNTU TOUCH  SEGURIDAD EN LOS DISPOSITIVOS MÓVILES ESTUDIANTES :ITDO ACOSTA GILBERTO RAMOS 1
  • 2. Introducción 2 Los Sistemas Operativos para teléfonos móviles se vuelven cada día más importantes pues la tecnología avanza y en materia de comunicaciones aún más, la telefonía celular cada vez se convierte más en una parte importante de nuestras vidas, Es por eso que las compañías móviles han desarrollado una competencia bastante reñida en cuanto al desarrollo de SO se refiere, desde los inicios en los años 90 con las versiones de EPOC32 para PDA’s hasta los más avanzados y sofisticados como Android, IOS, BlackBerry que además de ser eficientes y estables, son multiplataforma. Sumado a lo anterior, los usuarios almacenan cada vez más información personal y sensible que además de estar expuesta al robo físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas utilizando códigos maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (Smartphone, tablets o similares) y usuarios.
  • 3. ¿Qué es Ubuntu Touch? Es un sistema operativo para teléfonos móviles táctiles y tabletas basado en Linux desarrollado por Canonical Ltd. La intención de Canonical es trasladar a los dispositivos móviles la experiencia de uso de Unity combinándola con un sistema controlado íntegramente por gestos, por lo tanto, sin necesidad de botones físicos de acción como los de Android o iOS. 3
  • 4. Evolución histórica y diseñadores  Ubuntu Touch se presentó públicamente el 2 de enero de 2013. Se trata del segundo proyecto de Canonical enfocado al desarrollo de plataformas para dispositivos móviles, tras sus experimentos con Ubuntu for Android, que fue presentado en el Mobile World Congress de 2013.  En 2015 compañías como la española Bq y la china Meizu pusieron a la venta terminales con Ubuntu Touch, los cuales son vendidos a través de sus respectivas páginas web.  Canonical Ltd. es una empresa de software de ordenadores con base en Reino Unido fundada (y financiada) por el empresario sudafricano Mark Shuttleworth para la venta de soporte comercial y servicios relacionados con Ubuntu y otros proyectos afines. 4
  • 5. Características • Ubuntu Touch utiliza las mismas tecnologías esenciales del Escritorio de Ubuntu, por lo que las aplicaciones diseñadas para esta plataforma pueden ser usada en ambas, permitiendo que los dispositivos táctiles de Ubuntu puedan proporcionar una completa experiencia de escritorio cuando se conecta a un monitor externo. • Las aplicaciones pueden ser escritas tanto en Qt como en HTML5. • Conectando nuestro dispositivo con Ubuntu Touch a un monitor o televisor, nuestro móvil se convierte en un ordenador y se ejecutará en modo Ubuntu Desktop. 5
  • 6. Usos y dispositivos La versión actual de Ubuntu Touch requiere, en su versión mínima, un procesador ARM Arquitectura ARM#Familias, entre 512MB y 1GB de memoria RAM, y unos 4GB de memoria persistente (memoria flash). 6
  • 7. Ventajas  Aunque Ubuntu Touch es aún muy joven, se espera que una vez desarrollado, este SO ofrezca los mismos beneficios que su antecesor:  Gratuito y libre: está compuesto por paquetes de software gratis y libres, esto es de código abierto en el cual programadores y aficionados conforman una comunidad amplia, junto a Canonical, haciendo cada uno aportes al código y mejorándolo.  Es rápido y tiene como máxima la facilidad de uso y mejorar la experiencia del usuario.  Consume pocos recursos del dispositivo. 7
  • 8. Desventajas  carece de un ecosistema como el que tiene Google o Apple, además de aplicaciones tan básicas como WhatsApp.  no tiene un botón Home o de retroceso para volver al escritorio de la interfaz de usuario.  Ubuntu Touch tiene bastante carencia, es un sistema operativo que aún está bastante verde y le faltan muchas aplicaciones.  no es un móvil para todos los públicos, sino únicamente para aquellos desarrolladores y amantes de la tecnología que busquen algo diferente. 8
  • 9. 9 Posición en el mercado Parece ser que Canonical se ha enfadado. El problema vino cuando Michael Larabel, de Phoronix, escribió en un blog que Ubuntu no había alcanzado la cifra de 200 millones de usuarios a finales de 2015, algo que había prometido en 2011 Mark Shuttleworth, el fundador de Canonical. Pues bien, en el blog de la propia compañía han empezado a sacar datos y a sumarlos, obteniendo una cifra cercana a los 100 millones de usuarios. Y lo mejor es su precio: 169.90 euros. Además, afirman que hay una diferencia fundamental entre ellos y el resto. “A diferencia de Apple, Microsoft, Red Hat, o Google, Canonical no requiere que cada usuario registre su instalación de Ubuntu. Sin embargo, cientos de millones de PCs, servidores, dispositivos, máquinas virtuales y contenedores han utilizado Ubuntu hasta la fecha”. Por último, es bueno recordar la tendencia del mercado en los últimos meses. El descenso de cuota por parte de Windows Phone muestra un hartazgo por parte de los usuarios en torno a los sistemas operativos alternativos, y si Windows Phone, que está medianamente bien surtido de aplicaciones, no consigue despegar, cualquier alternativa que ande más atrás lo tendrá mucho más complicado para hacerse un hueco en un mercado que ha elegido tener un duopolio con Android e iOS.
  • 11. Riesgos asociados al uso de estos dispositivos En la actualidad existen diversos tipos de ataques y/o riesgos que puedan existir para los usuarios de Smartphone: malware, phishing, fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos pueden perjudicar al usuario de diferentes maneras. 11
  • 12. El malware y los Smartphone Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras plataformas tienen como objetivo la suscripción a servicios SMS Premium y el control del dispositivo. En menor cantidad, geo localizar a la víctima a través del GPS o instalar más amenazas en el sistema. A continuación, se pueden observar algunos acontecimientos y apariciones de familias de malware para dispositivos móviles: 12
  • 13. Spam Al envío masivo de correo electrónico basura por parte de terceros, ahora se suman otros canales de comunicación propios de los teléfonos móviles como los mensajes de texto (SMS) y multimedia (MMS) con el fin de distribuir publicidad o en algunos casos propagar códigos maliciosos 13
  • 14. Phishing Técnica que consiste en obtener información personal o financiera del usuario haciéndole creer que quien solicita esos datos es un ente de confianza como un banco o una reconocida empresa. Generalmente el phishing llega como un correo electrónico en el que se asusta a la víctima con amenazas falsas para hacerla ingresar dicha información. En el mundo móvil esta amenaza también se puede propagar por mensaje de texto o incluso llamados telefónicos. 14
  • 15. Robo o extravío físico del dispositivo  En este tipo de situaciones el mayor problema no es la pérdida del dispositivo en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de recuperar la información no respaldada que se tenga almacenada como también el mal uso que se le pueda hacer a la misma.  Frente a un caso como este es necesario que el usuario contacte de inmediato a la empresa prestadora de servicios de telefonía móvil que tenga contratada.  También, un software que permita la remoción de información de forma remota podría ser de gran ayuda para proteger la privacidad y confidencialidad de la información 15
  • 16. Compras y pago de servicios desde un Smartphone Una de las funciones más atractivas y utilizadas por los usuarios de estos dispositivos es la capacidad de comprar productos, contratar servicios y realizar transacciones bancarias en línea. Aunque esta característica indudablemente facilita la vida cotidiana de las personas, también puede transformarse en un problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han reportado varios casos de códigos maliciosos móviles que roban información sensible de este tipo. 16
  • 17. Descarga de aplicaciones Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los recaudos necesarios. 17
  • 18. Redes inalámbricas y bluetooth Las tecnologías de conexión inalámbrica permiten que el usuario pueda conectarse desde casi cualquier lugar a Internet como también compartir archivos con otras personas. Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería. 18
  • 19. Redes sociales Las redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo. De esta forma, sus características hacen que estos servicios sean muy apetecidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad. 19
  • 20. CONSEJOS PARA MITIGAR EL IMPACTO DE AMENAZAS EN DISPOSITIVOS MOVILES 20
  • 21. CONCLUSIONES  En esta recolección de información sobre los SO móviles se llega ver que, gracias a ello, es más fácil la comunicación, también facilita muchas cosas en la parte laboral. El SO para móviles llega a facilitar muchos trabajos que llegamos a realizar en nuestra vida cotidiana; es tener un segundo ordenador potente después del PC.  Los sistemas operativos móviles están superando a los pc´s puesto que estos nos ofrecen una mayor accesibilidad en tiempo real a los datos en la web, una conexión inalámbrica, herramientas de entretenimiento que cuentan de la mano con la internet, pudiendo llevarlo a todo lugar y momento, siendo una herramienta que fácilmente nos ayuda a realizar las tareas en un tiempo corto siendo como un complemento de un PC.  Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de amenazas para este mercado que crece a pasos agigantados, así como también sus riesgos. 21