Home | History | Annotate | Download | only in features
      1 page.title=Actualizaciones de Android for Work
      2 page.metaDescription=Nuevas API y funciones de Android for Work en Android N.
      3 page.keywords="android for work", "android N", "enterprise", "QR code"
      4 
      5 @jd:body
      6 
      7 <div id="qv-wrapper">
      8   <div id="qv">
      9     <h2>En este documento</h2>
     10       <ol>
     11         <li><a href="#qr">Provisin de cdigo QR
     12                 </a></li>
     13 
     14         <li><a href="#sec-challenge">Comprobacin de seguridad para perfiles de trabajo
     15                 </a></li>
     16 
     17         <li><a href="#suspend">Inhabilitar acceso a aplicaciones
     18                 </a></li>
     19 
     20         <li><a href="#toggle-work">Activar o desactivar el modo de trabajo
     21                 </a></li>
     22 
     23         <li><a href="#always-on-vpn">VPN siempre visibles
     24                 </a></li>
     25 
     26         <li><a href="#contacts">Integracin de contactos con el perfil de trabajo
     27                 </a></li>
     28 
     29         <li><a href="#remote-reboot">Reinicio remoto
     30                 </a></li>
     31 
     32         <li><a href="#disable-roaming">Inhabilitar roaming de datos
     33                 </a></li>
     34 
     35         <li><a href="#process-logging">Registros de procesos empresariales
     36                 </a></li>
     37 
     38         <li><a href="#bug-reports">Informes de errores remotos 
     39                 </a></li>
     40 
     41         <li><a href="#remove-cert">Quitar un certificado de cliente
     42                 </a></li>
     43 
     44         <li><a href="#grant-cert-on-install">Otorgar acceso a certificado de cliente
     45                 en la instalacin</a></li>
     46 
     47         <li><a href="#ui-policy">Transparencia de la poltica de IU del sistema
     48                 </a></li>
     49 
     50         <li><a href="#restrictions-mgmt">Mejoras en la administracin de restricciones de aplicaciones
     51                 </a></li>
     52 
     53         <li><a href="#location-off">Interruptor de desactivacin de los servicios de ubicacin
     54                 </a></li>
     55 
     56         <li><a href="#custom-provisioning">Provisin personalizada
     57                 </a></li>
     58 
     59         <li><a href="#multi-wifi-ca">Mltiples certificados de CA de Wi-Fi
     60                 </a></li>
     61 
     62         <li><a href="#custom-lock">Mensaje personalizado en la pantalla bloqueada
     63                 </a></li>
     64 
     65         <li><a href="#work-connectionservice">ConnectionService del perfil de trabajo
     66                 </a></li>
     67 
     68         <li><a href="#lock-wp">Bloquear fondo de pantalla
     69                 </a></li>
     70 
     71         <li><a href="#lock-user-icon">Bloquear cono de usuario
     72                 </a></li>
     73 
     74         <li><a href="#health-monitoring">Control del estado del dispositivo
     75                 </a></li>
     76 
     77       </ol>
     78 
     79     <h2>Consulta tambin</h2>
     80     <ul>
     81       <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referencia sobre N Preview SDK
     82             </a></li>
     83     </ul>
     84   </div>
     85 </div>
     86 
     87 <p>En este documento, se describen las nuevas funciones de Android for Work que se proporcionan en
     88 Android N.</p>
     89 
     90 <h2 id="qr">Provisin de cdigo QR</h2>
     91 
     92 <p>
     93   Android for Work ahora es compatible con la utilizacin de cdigos QR para aprovisionar dispositivos
     94  de responsabilidad corporativa. Gracias al asistente de configuracin, ahora puedes escanear un cdigo QR para aprovisionar
     95  el dispositivo.
     96 </p>
     97 
     98 <h2 id="sec-challenge">Comprobacin de seguridad para perfiles de trabajo</h2>
     99 
    100 <p>
    101   Los propietarios de perfiles pueden solicitar que los usuarios especifiquen una comprobacin de seguridad para las aplicaciones
    102  que se ejecutan en el perfil de trabajo. Dicha comprobacin se muestra en el sistema cuando el
    103  usuario intenta abrir cualquier aplicacin de trabajo. Si el usuario completa con xito la
    104  comprobacin de seguridad, el sistema desbloquea el perfil de trabajo y lo descifra
    105  si es necesario.
    106 </p>
    107 
    108 <p>
    109   Si el propietario de un perfil enva una intent {@link
    110   android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD}, el
    111  sistema le pide al usuario que configure una comprobacin de seguridad. El propietario del perfil tambin puede
    112  enviar una intent <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> 
    113  para que el usuario establezca un bloqueo de dispositivo.
    114 </p>
    115 
    116 <p>
    117   Los propietarios de perfiles pueden elegir establecer las polticas de contrasea para la comprobacin del perfil de trabajo de modo que sean
    118  diferentes de aquellas para las contraseas de otros dispositivos. Por ejemplo, la
    119  longitud mnima para la respuesta de comprobacin del dispositivo puede ser diferente de la
    120  longitud necesaria para otras contraseas. Los propietarios de perfiles establecen las polticas de
    121  comprobacin mediante los mtodos {@link android.app.admin.DevicePolicyManager}
    122  comunes, como por ejemplo, {@link
    123   android.app.admin.DevicePolicyManager#setPasswordQuality
    124   setPasswordQuality()} y {@link
    125   android.app.admin.DevicePolicyManager#setPasswordMinimumLength
    126   setPasswordMinimumLength()}. El propietario del perfil tambin puede establecer el bloqueo del dispositivo mediante
    127  la utilizacin de la instancia de{@link android.app.admin.DevicePolicyManager} devuelta
    128  por el nuevo mtodo <code>DevicePolicyManager.getParentProfileInstance()</code>
    129 . Adems, los propietarios de perfiles pueden personalizar la pantalla de credenciales para
    130  la comprobacin de trabajo mediante la utilizacin de los nuevos mtodos de la clase{@link android.app.admin.DevicePolicyManager}
    131  <code>setOrganizationColor()</code> y
    132   <code>setOrganizationName()</code>.
    133 </p>
    134 
    135 <p>
    136   Para obtener detalles sobre los nuevos mtodos y constantes, consulta la pgina de referencia de 
    137   <code>DevicePolicyManager</code> en la <a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referencia sobre N Preview SDK</a>.
    138 </p>
    139 
    140 <h2 id="suspend">Inhabilitar acceso a aplicaciones</h2>
    141 
    142 <p>
    143   Los propietarios de perfiles y dispositivos pueden suspender temporariamente el acceso a los paquetes
    144  mediante una llamada al nuevo mtodo <code>DevicePolicyManager.setPackagesSuspended()</code>
    145 . Los propietarios pueden utilizar el mismo mtodo para volver a habilitar esos paquetes.
    146 </p>
    147 
    148 <p>
    149   Mientras un paquete est suspendido, este no puede comenzar actividades, se suprimen las notificaciones al
    150  paquete y se oculta la entrada de la aplicacin en la <a href="{@docRoot}guide/components/recents.html">pantalla de informacin general</a>.
    151   Los paquetes suspendidos no aparecen en la <a href="{@docRoot}guide/components/recents.html">pantalla de informacin general</a> y
    152  no pueden mostrar dilogos (incluidos avisos y snackbars). Adems, no pueden reproducir
    153  audio ni hacer vibrar el dispositivo.
    154 </p>
    155 
    156 <p>
    157   Los lanzadores deben aplicar una IU distintiva para las aplicaciones suspendidas a fin de mostrar que las
    158  aplicaciones no estn actualmente disponibles; por ejemplo, el cono de la aplicacin puede aparecer en color
    159  gris. Los lanzadores pueden averiguar si una aplicacin est suspendida llamando al nuevo mtodo 
    160   <code>DevicePolicyManager.getPackageSuspended()</code>.
    161 </p>
    162 
    163 <h2 id="toggle-work">Activar o desactivar el modo de trabajo</h2>
    164 
    165 <p>
    166   En dispositivos de perfil doble, los usuarios pueden activar o desactivar el modo de trabajo. Mientras este ltimo est
    167  desactivado, el perfil administrado se encuentra inactivo temporariamente. Se inhabilitan
    168  todas las aplicaciones del perfil de trabajo, la sincronizacin en segundo plano y las notificaciones, incluida
    169  la aplicacin del propietario del perfil. Mientras el perfil de trabajo est deshabilitado, en el sistema
    170  se muestra un cono de estado persistente para recordarles a los usuarios que no pueden iniciar aplicaciones
    171  de trabajo. El launcher del sistema indica que no se puede acceder a aplicaciones ni widgets
    172  de trabajo.
    173 </p>
    174 
    175 <h2 id="always-on-vpn">VPN siempre visibles</h2>
    176 
    177 <p>
    178   Los propietarios de dispositivos y perfiles pueden solicitar que las aplicaciones de trabajo siempre se conecten a la red
    179  a travs de una VPN especificada. Si los propietarios establecen este requisito, el
    180  dispositivo inicia automticamente esa VPN en el inicio.
    181 </p>
    182 
    183 <p>
    184   Los propietarios pueden requerir el uso de una VPN llamando al nuevo mtodo 
    185  <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code>. Para averiguar
    186  si el propietario ha establecido un requisito de VPN, llama al nuevo mtodo 
    187   <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code>.
    188 </p>
    189 
    190 <p>
    191   Debido a que los servicios de VPN pueden enlazarse directamente a travs del sistema sin interaccin con aplicaciones,
    192  los clientes de VPN deben administrar nuevos puntos de entrada para VPN siempre visibles. Como antes, puedes
    193  encontrar servicios activos mediante la utilizacin de un filtro de intent que coincida con la accin
    194  {@link android.net.VpnService android.net.VpnService}.
    195 </p>
    196 
    197 <p>
    198   Para configurar manualmente un cliente de VPN que est siempre visible y que implemente {@link
    199   android.net.VpnService}, los usuarios deben ir a <strong>Settings &gt; More &gt;
    200  pantalla VPN</strong>.
    201 </p>
    202 
    203 <h2 id="contacts">Integracin de contactos con el perfil de trabajo</h2>
    204 
    205 <p>
    206   Los propietarios de perfiles pueden permitir la bsqueda local y la bsqueda en directorio de los contactos de trabajo
    207  a partir del usuario principal. Por ejemplo, un usuario puede acceder a contactos personales y laborales del directorio
    208  desde el telfono personal o la aplicacin de contactos (si
    209  as lo permite el administrador del perfil).
    210 </p>
    211 
    212 <p>
    213   Los desarrolladores que aprovechan el proveedor de contactos pueden utilizar la API de contactos empresariales
    214  para acceder a las entradas del directorio del perfil de trabajo desde el usuario principal si as lo permiten
    215  las siguientes polticas:
    216 </p>
    217 
    218 <ul>
    219   <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code>
    220   </li>
    221 
    222   <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code>
    223   </li>
    224 
    225   <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code>
    226   </li>
    227 
    228   <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code>
    229   </li>
    230 
    231   <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code>
    232   </li>
    233 
    234   <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code>
    235   </li>
    236 </ul>
    237 
    238 <p>
    239   Los propietarios de perfiles pueden controlar la visibilidad de los contactos laborales en el usuario
    240  principal por medio de los nuevos mtodos a continuacin:
    241 </p>
    242 
    243 <ul>
    244   <li>
    245     <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code>
    246   </li>
    247 
    248   <li>
    249     <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code>
    250   </li>
    251 </ul>
    252 
    253 <h2 id="remote-reboot">Reinicio remoto</h2>
    254 
    255 <p>
    256   Los propietarios pueden reiniciar sus dispositivos de forma remota. En algunos casos, no se puede acceder al botn de encendido de los dispositivos implementados en
    257  lugares pblicos dentro de recintos. Si se debe
    258  reiniciar un dispositivo, los administradores pueden hacerlo utilizando el nuevo mtodo 
    259   <code>DevicePolicyManager.reboot()</code>.
    260 </p>
    261 
    262 <h2 id="disable-roaming">Inhabilitar roaming de datos</h2>
    263 
    264 <p>
    265   Los propietarios de dispositivos pueden inhabilitar el roaming de datos mediante la nueva restriccin de usuario de {@link
    266   android.os.UserManager} denominada <code>DISALLOW_DATA_ROAMING</code>.
    267 </p>
    268 
    269 <h2 id="process-logging">Registros de procesos empresariales</h2>
    270 
    271 <p>
    272   Los propietarios de dispositivos pueden identificar actividades sospechosas mediante un rastreo remoto de la actividad del
    273  dispositivo, incluidos inicios de aplicaciones, actividad adb y desbloqueos de pantalla. Los registros de
    274  procesos no requieren del consentimiento del usuario. Para recuperar registros, los propietarios de dispositivos habilitan 
    275  los registros de dispositivos mediante <code>DevicePolicyManager.setSecurityLoggingEnabled()</code>.
    276 </p>
    277 
    278 <p>
    279   Entre los cambios en la API, se incluyen los siguientes:
    280 </p>
    281 
    282 <ul>
    283 
    284   <li>
    285     La nueva clase <code>android.app.admin.SecurityLog</code> y sus
    286  mtodos
    287   </li>
    288 
    289   <li>
    290     <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code>
    291   </li>
    292 
    293   <li>
    294     <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code>
    295   </li>
    296 
    297   <li>
    298     <code>List&lt;SecurityEvent&gt;
    299       DevicePolicyManager.retrieveSecurityLogs()</code>
    300   </li>
    301 
    302   <li>
    303     <code>List&lt;SecurityEvent&gt;
    304       DevicePolicyManager.retrievePreRebootSecurityLogs()</code>
    305   </li>
    306 
    307   <li>
    308     <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code>
    309   </li>
    310 </ul>
    311 
    312 <h2 id="bug-reports">Informes de errores remotos</h2>
    313 
    314 <p>
    315   Los propietarios de dispositivos pueden activar y recuperar de forma remota un informe de errores que contenga un
    316  archivo de descarga sobre el estado del dispositivo, lo que permite llevar a cabo una investigacin forense de un
    317  incidente conocido o un dispositivo afectado. Debido a la naturaleza detallada del informe de errores,
    318  se requiere el consentimiento del usuario.
    319 </p>
    320 
    321 <p>
    322   Android N incluye los siguientes agregados de API para ofrecer compatibilidad con esta funcin. Para obtener
    323  detalles, consulte la <a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referencia sobre N Preview SDK
    324 </a>.
    325 </p>
    326 
    327 <ul>
    328   <li>
    329     <code>DevicePolicyManager.requestBugreport()</code>
    330   </li>
    331 
    332   <li>
    333     <code>DeviceAdminReceiver.onBugreportFailed()</code>
    334   </li>
    335 
    336   <li>
    337     <code>DeviceAdminReceiver.onBugreportShared()</code>
    338   </li>
    339 
    340   <li>
    341     <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code>
    342   </li>
    343 
    344   <li>
    345     <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code>
    346   </li>
    347 
    348   <li>
    349     <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code>
    350   </li>
    351 </ul>
    352 
    353 <h2 id="remove-cert">Quitar un certificado de cliente</h2>
    354 
    355 <p>
    356   Los propietarios de perfiles y dispositivos ahora pueden quitar certificados de cliente que se
    357  instalaron a travs de {@link android.app.admin.DevicePolicyManager#installKeyPair
    358   installKeyPair()} llamando al nuevo mtodo
    359   <code>DevicePolicyManager.removeKeyPair()</code>.
    360 </p>
    361 
    362 <h2 id="grant-cert-on-install">Otorgar acceso a certificado de cliente
    363  en la instalacin</h2>
    364 
    365 <p>
    366   Si un propietario de perfil o dispositivo otorga a una aplicacin de terceros la capacidad de
    367  administrar certificados, dicha aplicacin puede acceder por s sola a los certificados que
    368  instala sin intervencin alguna por parte del propietario.
    369 </p>
    370 
    371 <p>
    372   La API existente para administrar certificados se extiende para incluir lo siguiente:
    373 </p>
    374 
    375 <ul>
    376   <li><code>DevicePolicyManager.installKeyPair()</code>
    377   </li>
    378 </ul>
    379 
    380 <h2 id="ui-policy">Transparencia de la poltica de IU del sistema</h2>
    381 
    382 <p>
    383   Las polticas que afectan la experiencia del usuario o restringen las configuraciones del usuario se divulgan
    384  en su totalidad al usuario, y los propietarios de perfiles y dispositivos pueden atribuir la
    385  poltica al departamento de TI de la empresa. Adems de un mensaje Action
    386  not allowed consistente en Settings, los administradores de TI pueden configurar un
    387  mensaje de soporte especfico para la organizacin en la configuracin del dispositivo con los nuevos
    388  mtodos{@link android.app.admin.DevicePolicyManager} a continuacin:
    389 </p>
    390 
    391 <ul>
    392   <li>
    393     <code>DevicePolicyManager.setShortSupportMessage()</code>
    394   </li>
    395 
    396   <li>
    397     <code>DevicePolicyManager.setLongSupportMessage()</code>
    398   </li>
    399 </ul>
    400 
    401 <h2 id="restrictions-mgmt">Mejoras en la administracin de las restricciones de aplicaciones</h2>
    402 
    403 <p>
    404   El propietario del dispositivo o perfil puede habilitar otra aplicacin para que administre las restricciones de
    405  aplicaciones mediante el nuevo mtodo 
    406   <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code>
    407 . La aplicacin nominada puede controlar si se otorg este permiso
    408  llamando a 
    409   <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code>.
    410 </p>
    411 
    412 <p>
    413   Una aplicacin nominada para administrar restricciones de aplicaciones puede llamar a {@link
    414   android.app.admin.DevicePolicyManager#setApplicationRestrictions
    415   setApplicationRestrictions()} y {@link
    416   android.app.admin.DevicePolicyManager#getApplicationRestrictions
    417   getApplicationRestrictions()} para cualquier paquete dentro de ese usuario o perfil.
    418 </p>
    419 
    420 <h2 id="location-off">Interruptor de desactivacin de los servicios de ubicacin</h2>
    421 
    422 <p>
    423   Los usuarios pueden inhabilitar los permisos de ubicacin para las aplicaciones de trabajo mientras continan
    424  accediendo a informacin sobre ubicacin en sus aplicaciones personales. Mediante un interruptor independiente de acceso
    425  a informacin de ubicacin en Location Settings, los usuarios pueden denegar las actualizaciones de ubicacin o
    426  las consultas de ltima ubicacin para las aplicaciones que se ejecutan en el perfil de trabajo.
    427 </p>
    428 
    429 <p>
    430   Gracias al interruptor de desactivacin de servicios de ubicacin de nivel superior, se inhabilita el acceso a este tipo de informacin para
    431  el perfil principal y el perfil administrado.
    432 </p>
    433 
    434 <h2 id="custom-provisioning">Aprovisionamiento personalizado</h2>
    435 
    436 <p>
    437   En una aplicacin se pueden personalizar los flujos de provisin
    438  del propietario del perfil y del propietario del dispositivo con logos y colores corporativos.
    439 </p>
    440 
    441 <dl>
    442   <dt>
    443     <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code>
    444   </dt>
    445 
    446   <dd>
    447     Permite personalizar el color del flujo.
    448   </dd>
    449 
    450   <dt>
    451     <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code>
    452   </dt>
    453 
    454   <dd>
    455     Permite personalizar el flujo con un logo corporativo.
    456   </dd>
    457 </dl>
    458 
    459 <h2 id="multi-wifi-ca">Mltiples certificados de CA de Wi-Fi</h2>
    460 
    461 <p>
    462   Los propietarios de perfiles y dispositivos pueden configurar mltiples certificados de CA para una configuracin
    463  de Wi-Fi determinada. Cuando las redes de Wi-Fi corporativas tienen CA independientes para
    464  diferentes puntos de acceso con el mismo SSID, los administradores de TI pueden incluir todas las 
    465  CA relevantes en la configuracin Wi-Fi utilizando el nuevo mtodo 
    466   <code>setCaCertificates()</code>.
    467 </p>
    468 
    469 <p>
    470   Las API que se agregaron son las siguientes:
    471 </p>
    472 
    473 <ul>
    474   <li>
    475     <code>WifiEnterpriseConfig.setCaCertificates()</code>
    476   </li>
    477 
    478   <li>
    479     <code>WifiEnterpriseConfig.getCaCertificates()</code>
    480   </li>
    481 </ul>
    482 
    483 <h2 id="custom-lock">Mensaje personalizado en la pantalla bloqueada</h2>
    484 
    485 <p>
    486   Los propietarios de dispositivos pueden proporcionar informacin de propietario para que aparezca en la pantalla bloqueada.
    487   Esta informacin prevalece sobre el mensaje de la pantalla bloqueada del usuario (si se configur
    488  uno). Los nuevos mtodos {@link android.app.admin.DevicePolicyManager} son los siguientes:
    489 </p>
    490 
    491 <ul>
    492   <li>
    493     <code>setDeviceOwnerLockScreenInfo()</code>
    494   </li>
    495 
    496   <li>
    497     <code>getDeviceOwnerLockScreenInfo()</code>
    498   </li>
    499 </ul>
    500 
    501 <h2 id="work-connectionservice">ConnectionService del perfil de trabajo</h2>
    502 
    503 <p>
    504   Los propietarios de perfiles pueden especificar una aplicacin de telfono de trabajo que utilice un
    505  {@link android.telecom.ConnectionService} especfico del trabajo para el backend
    506  de llamadas (cuentas de llamadas). El telfono de trabajo lleva nicamente un registro de llamadas de trabajo
    507  y depende solo de contactos laborales. Los usuarios tienen una experiencia de IU
    508  de llamada entrante consistente independientemente de la aplicacin de marcacin. Las llamadas laborales que ingresan en las
    509  cuentas de llamadas de trabajo se distinguen de las llamadas personales que ingresan en
    510  las cuentas de llamadas personales.
    511 </p>
    512 
    513 <p>
    514   El telfono debe controlar el nuevo marcador 
    515   <code>android.telecom.Call.PROPERTY_WORK_CALL</code> para determinar si una llamada es
    516  de tipo laboral. Si se trata de una llamada laboral, el telfono debe indicarlo
    517 , por ejemplo, mediante el agregado de una insignia de trabajo.
    518 </p>
    519 
    520 <h2 id="lock-wp">Bloquear fondo de pantalla</h2>
    521 
    522 <p>
    523   Mediante una nueva restriccin de usuario (<code>DISALLOW_SET_WALLPAPER</code>), se evita que el
    524  usuario modifique el fondo de pantalla. Los propietarios de dispositivos o perfiles an pueden
    525  modificar el fondo de pantalla. Sin embargo, solo pueden hacerlo para el
    526  usuario o perfil que controlan. Por ejemplo, el propietario de un perfil no puede modificar el
    527  fondo de pantalla del usuario primario, 
    528  pero s pueden hacerlo el propietario de un dispositivo o el propietario de un perfil en el perfil principal. El propietario de un dispositivo o perfil que desea modificar el
    529  fondo de pantalla debe controlar si el usuario o perfil que administra posee un
    530  fondo de pantalla ({@link android.app.WallpaperManager#isWallpaperSupported
    531   isWallpaperSupported()}) y si puede modificarlo (con el
    532  nuevo mtodo <code>WallpaperManager.isWallpaperSettingAllowed()</code>).
    533 </p>
    534 
    535 <h2 id="lock-user-icon">Bloquear cono de usuario</h2>
    536 
    537 <p>
    538   Mediante una nueva restriccin de usuario (<code>DISALLOW_SET_USER_ICON</code>), se evita que el
    539  usuario modifique el cono de usuario. El propietario del dispositivo o del perfil del usuario
    540  an puede modificar el cono. Sin embargo, un propietario de perfil solo puede modificar el cono
    541  de usuario del perfil que controla.
    542 </p>
    543 
    544 <h2 id="health-monitoring">Control del estado del dispositivo</h2>
    545 
    546 <p>
    547   El propietario de un perfil o dispositivo puede usar la nueva interfaz 
    548   <code>HardwarePropertiesManager</code> para recuperar informacin
    549  sobre el estado del dispositivo, como por ejemplo, las temperaturas de CPU o GPU y el uso de la CPU. La nueva interfaz
    550  de control es especialmente til para controlar dispositivos sin supervisin
    551  que se ejecutan en una ubicacin remota.
    552 </p>
    553