Soldado Informatico

Page 1

SOLDADO INFORMATICO.

Octubre de 2015

La seguridad informática… Nos ayuda a proteger nuestros archivos o datos personales, que existan en nuestra PC personal y puedan estar en riesgo de perderlos.

En este número

Login-password medidas de seguridad.

Seguridad en general.

Confidencialidad, disponibilidad e integridad.

Dispositivos vulnerables.

Amenazas.

Sistemas biométricos.

Seguridad física.


EDITORIAL PRESIDENTES DE LA EDITORIAL: JUAN PABLO DE VELASCO LARA, JESUS ALONSO GARCIA FLORES

SUPERVISOR: RODRIGO GARCIA ROJAS.

EDITORES: JUAN PABLO DE VELASCO LARA

COEDITOR: JESUS ALONSO FLORES

GARCIA

REDACCION: JAQUELINE SILVA MACIAS, JUAN MANUEL ALFARO HERRERA, FATIMA MONTSERRAT MACIAS GARCIA.

Seguridad informática

Nuestra visión. Dentro de esta publicación se encontraran temas de suma importancia a cerca de la seguridad informática y física que debemos

No. DE EDICION: 1ERA

de tener ante nuestra computadora u ordenador personal que utilizamos de manera común. Aquí aprenderás diversas formas de protección de archivos, aplicaciones, información personal, fotos y todo lo que desees resguardar, nuestro objetivo es brindar al publico en general métodos que los ayuden a cuidar de variados eventos maliciosos que pueden ocurrir consiente o inconscientemente. Es importante conocer como actúan programas maliciosos, virus o “cracks” ya que al desconocer su finalidad de estos muchas veces afecta al os usuarios permitiendo que los hackers tengan acceso a cuentas de redes sociales, cuentas bancarias o datos personales como domicilios, eventos, etc si percibir que todo esto sucede en tu computadora ya que es de manera discreta y algunas veces no es detectada por los antivirus que tenemos instalados . 2


3


Contenido. Protección informática.

PAG.

Autenticación y no repudio…………………6 Control de acceso…………………………...7 Dispositivos vulnerables Principios de la seguridad física…………..10 Sistemas biométricos……………………....13 Seguridad informática ……………………..16 Identificación………………………………...17 Actualización de software………………….18 Software malicioso………………………….21 Amenazas …………………………………..22 Web 2.0……………………………………...23 Evite el software malicioso………………...24 Detecte el software mal intencionado…….25 Deshágase de programas malware……….26 Clasificación de virus……………………….28 Protección y Desinfección………………….30 Antivirus en línea…………………………....32 Hackers……………………………………....35

Artículos de interés actual. Windows 10………………………………….38 ¿Qué paso con Windows 9?......................44 Novedades de telefonía……………………47 Eset samrt security,………………………...52 Innovaciones en computadoras…………...55

Computación hoy. Asistentes personales……………………...56 Surface book………………………………...58 ¿Qué puedes hacer con tu pc?..................59 Realidad virtual……………………………...61 Optimización de pc………………………….62

Protégete ante los ataques que puedan afectar a tu computadora, Tu ordenador es importante y tu información indispensable.

4


5


AUTENTICACION EN UN EQUIPO Se puede definir como la situación en la que se verifica que una persona sea quien dice ser. Para ello se debe aportar algún modo que apruebe a esa persona considerándolo como un usuario autorizado; la autenticación en sistemas informáticos por lo general es mediante un “usuario” y una “contraseña” de la persona la olvide fácilmente. Por ejemplo: en Windows 10 hay reconocimiento facial, por medio de una cámara web dejando a un lado el sistema de “usuario-contraseña”.

No pudio? O no repudio? Es un servicio que proporciona pruebas de la integridad y origen de los datos. Una autentificación que con un alto aseguramiento pueda ser reafirmado como genuino.

No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío Prueba que el mensaje fue enviado por la parte específica. No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente 6


Algunos ejemplos de métodos de control de acceso

Control de Acceso Los ordenadores, servidores y copias de seguridad con datos importantes y el software, son elementos muy valiosos para las (empresas sobre todo) y están expuestas a posibles robos y actos delictivos como sabotajes o destrozos por parte de los trabajadores o demás personas ajenas a la empresa. El software es muy fácilmente sustraíble; los discos son también muy fáciles de copiar, y además de que no dejan rastro alguno de su copiado a otra unidad. El control del acceso a una PC es muy importante, y se debe de regular porque de no tenerlo cualquier persona no autorizada podría hacer cualquier que ella desee y sin que nosotros nos demos cuenta de que eso sucede. El control de acceso no solo necesita la capacidad de identificación o reconocimiento, sino también la asociación de apertura y cierre de puertas, como permitir o negar el acceso basado en restricciones de tiempo. El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. Con el uso de algunos principios del control de acceso un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema. Estos sistemas pueden implementarse desde la BIOS, el sistema operativo, bases de datos, o cualquier otra aplicación. 7


Identificación: Se refiere a las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quienes son. Como por ejemplo en una PC seria al iniciar el equipo.

Autenticación: Es el segundo paso del proceso de control de acceso. Su objetivo es verificar la identidad del usuario en el sistema. Algunos métodos de autenticación son las contraseñas, el reconocimiento de voz, y escáneres biométricos.

Autorización: Ocurre luego de que el usuario es identificado y autenticado por el sistema. Solo puede Pie de foto usar una cierta parte de los recursos del sistema según sea su posición o papel dentro del sistema; como si se es administrador se podrían usar todos los recursos y también se tendría el control del sistema y, sin embargo si se es invitado no dispondría de algunos privilegios que se tuviesen si fuera Administrador.

Roles y limitación a los servicios: Como se mencionaba anteriormente, según el acceso o nivel del usuario, dispondrá de diferentes funciones o privilegios y podrá o tendrá que hacer y/o utilizar solo a lo que tiene acceso y no se le encuentra restringido por algún otro usuario que controle el equipo.

8


Ubicación horario:

y

El control del acceso también se puede organizar dependiendo de la ubicación física o lógica de las personas o datos. Así como limitar el acceso a los usuarios por un cierto tiempo determinado al equipo o la información. Cabe mencionar que estos controles de acceso, deben ir acompañados de alguno de los controles que antes se mencionaron en la modalidad de acceso.

Modalidad de acceso: Es el modo de acceso que se le permite al usuario sobre los recursos y demás información. Algunas modalidades pueden ser: Lectura: solo visualización o lectura de información sin la capacidad de poderla alterar a su gusto. Escritura: permisos para editar los datos o información contenida en un archivo por ejemplo. Ejecución: se habla del privilegio al usuario de poder ejecutar distintos programas. Borrado: se permite al usuario eliminar recursos del sistema como programas, campos de datos, archivos, etc. Creación: admite a un usuario la creación de nuevos archivos, registros, o instalación de nuevos programas. Búsqueda: permite listar archivos de un determinado directorio.

9


Dispositivos vulnerables. Un sistema informático se compone de hardware, software, personal dedicado y de lo más importante, datos. Deben permitir tres operaciones principales. Almacenamiento, procesamiento y transmisión de esa información. En el almacenamiento y en la transmisión están sobre todo los puntos clave para que esa información pertenezca solamente a su dueño. Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos: Intercepción:

Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. Es difícil de detectar (sniffers, keyloggers...)

Modificación:

Además de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema.

Interrupción:

Consiste en impedir que la información llegue a su destino. Es bastante fácil de detectar pero igual de difícil que los anteriores de evitar.

Generación.

Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), introducir mensajes no autorizados por una línea de datos…

Ataques

al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables....

o

Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...)

10


11


Que debes hacer Algunos

principios que debemos de tomar es darle un mantenimiento correctivo y preventivo si se llega a dañar el ordenador.

Poner

una contraseña en tu equipo personal para asegurar algún archivo y los datos importantes .

Instalación protección a una pc.

de antivirus para proteger al equipo, de amenazas.

Principios de la seguridad física Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas de amenazas ante los recursos e información confidencial. Es muy importante ser consientes que por mas que nuestra empresa o hogar sea la mas segura vista desde el punto de ataques externos de los hackers y virus, Pues no pensamos que alguien que este allí pueda robar nuestra información personal para perjudicarnos a nosotros mismos o a la empresa. La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza de medio físico que se encuentra ubicado el centro

Las principales amenazas son: Robos,

destrucción de información o equipos.

Desastres

naturales, alteraciones y corte de suministro eléctrico, incendios accidentales, tormentas e inundaciones.

Disturbios,

Seguridad oculta.

sabotajes internos y externos deliberados.

A veces vasta recurrir al sentido común para darse cuenta que serrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas validas en cualquier entorno 12


Dato Interesante!!!

Medios biométricos

Sistemas biométricos Un sistema biométrico en general consta de componentes tanto hardware como software necesarios para el proceso de reconocimiento. Dentro del hardware se incluyen principalmente los sensores que son los dispositivos encargados de extraer la característica deseada. Una vez obtenida la información del sensor, será necesario realizar sobre ella las tareas de acondicionamiento necesarias, para ello se emplean diferentes métodos dependiendo del sistema biométrico utilizado.

Cada sistema es único y por lo tanto la política de seguridad a implementar no será única .es por ello que siempre se recomendaran pautas de aplicación general y no procedimientos específicos.

Algunos de ejemplos son: Emisión de calor Se mide la emisión de calor del cuerpo realizando un mapa de valores de la forma de cada persona. Huella digital Basado en los principios de que no existen dos huellas dactilares iguales este sistema es muy eficaz

Huellas digitales.

Algunos de los beneficios de la tecnología biométrica son: Pueden

eliminar la necesidad de poseer una tarjeta para acceder y de una contraseña difícil de recordar.

Utilizando

un dispositivo biométrico lee las características biométricas de una persona que son intransferibles a otra. 13


los principales tipos de sistemas biométricos existentes : Reconocimiento 

de la huella dactilar.

Reconocimiento de la cara.

Reconocimiento Geometría

de iris/retina.

de dedos/mano.

Autentificación

de la voz.

Reconocimiento

de la firma.

Para cada uno de estos sistemas se ha descrito su funcionamiento y algunas de las técnicas que se utilizan para procesar los datos obtenidos a partir de los sensores. la biometría se practica desde el principio de los tiempos y, de hecho, nosotros mismos la practicamos muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando descolgamos el teléfono y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de comprobar si esa voz se parece a cualquiera de las muestras que tiene almacenadas en su memoria y que ha ido recopilando a lo largo de nuestra vida. Si nuestro cerebro encuentra similitudes suficientes entre alguno de sus recuerdos y lo que está escuchando en ese momento, entonces reconocemos a la persona que nos ha llamado. Si no, asumimos que estamos ante alguien a quien no conocemos. Del mismo modo, los animales reconocen a otros animales, incluidos los seres humanos, por características biométricas tales como el olor, el tacto o el timbre de la voz.

Dato curioso El funcionamiento de estos sistemas implica de la necesidad de un potente software con unas fases diferenciadas en las cuales intervienen diferentes campos de la informática, como son: el reconocimiento de formas, la inteligencia artificial, complejos algoritmos matemáticos y el aprendizaje. protección computacional.

14


15


SEGURIDAD INFORMATICA AUTENTICACION La autenticación es la situación en la cual se pueden verificar que un documento a sido elaborado ò también que pertenece al propietario. Aplicando a la verificación de la identidad de un usuario , la autenticación se produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien dice ser.

Dentro de la seguridad es sumamente importante comprobar a cada una de las distintas personas que tienen acceso a una institución, sistema o cuenta de correo que te compruebe.

La autenticación en los sistemas informáticos habitualmente se realiza mediante un usuario ò loing y una contraseña ò password. Atreves de ella se puede tener acceso a diversos apartados de un sistema informático.

16


IDENTIFICACION.

En la identificación es el momento en que el usuario se dará a conocer al sistema esto sucede mediante tarjetas ò diferentes sistemas de seguridad para identificarse ya sea a una PC hasta una empresa que frecuentemente estas son usadas por mayoría en las ya mencionadas empresas ya que así se podrán evitar diferentes robos ya sea desde documentos ò a veces hasta dinero

Es el medio por el que se prueba la identidad de la persona, y es usada muy a diario en cualquier lugar al que se asista

Aunque la única que desventaja es que algunos aparatos para identificarse son algo costos al igual que también son vulnerables en ciertos modos. Permitiendo falsificar información personal y privada.

17


ACTUALIZACION DE SOFTWARE Y HARDWARE. La informática nos lleva constantemente a mantenernos actualizados con los últimos programas que van aparecido con el paso del tiempo, el internet nos llega a proporcionar nuevas plantillas de calculo., hoja de procesador de textos, reproductores de música, juegos, aplicaciones con cierto entretenimiento, etc., y esto hace que nuestra computadora requiera mejores componentes ya sea tanto externos como internos con el fin de poderlos utilizar sin mayores dificultades. Claro que conforme descarguemos alguna dicha aplicación también con un descuido se adquiera algún virus ya que al actualizar las aplicaciones ò instalar algo aparece el malware que trae consigo nuevos virus también. Es recomendable tener un antivirus que se actualice diariamente para así evitar ò neutralizar cualquier virus nuevo. Protege tu identidad y cuida tus datos privados para que nadie pueda acceder a ellos, modificarlos y usarlo para un objetivo mal intencionado, que mas tarde te puede traer consecuencias sumamente graves a tu imagen y tu persona. Utiliza un antivirus o software anti malware.

18


Por lo ya mencionado es necesario que actualizar algunos programas para la parte del software, al igual que actualizar algún componente de la parte de hardware

Estos son los programas que requieren actualizaciones comúnmente: *Sistema operativo :(Windows XP® - Windows Vista® - Windows 7®) *Antivirus y sus bases de datos *Paquete de Office® :(Word® - Excel® - PowerPoint® - Access®) *Navegadores de internet, reproductor de música, Adobe Reader®, Flash Player®, Java, etc.

Estos son los componentes que al actualizarlos mejoran notablemente el rendimiento y la utilidad de su equipo: *Memoria RAM *Placa de Video *Disco Rígido *Re-grabadora de DVD y Blu-ray

19


20


SOFTWARE MALICIOSO.

El software malicioso ò también conocido como programas malware ò maliciosos, estos son programas los cuales contiene virus spyware que se instalan ya sea en tu computadora teléfono ò cualquier otro aparato móvil sin consentimiento alguno. El software malicioso ocasiona que dicho aparato pueda colapsarse ò también llega a pasar que monitorean y controlan tus actividades en internet, los delincuentes son de alguna manera inteligentes ya que usan este software para la roba de información personal y llega a suceder que hasta fraudes. Es muy importante conocer el origen de los archivos desconocidos de los cuales podamos sospechar que contienen virus que dañen a nuestro ordenador para ello deben de someterse a través de un análisis dentro del antivirus instalado en nuestra maquina y asegurarnos de que el archivo esta libre de infecciones extrañas.

21


SABIAS QUE..?

AMENAZAS FIG 1.1

Te deja con la boca abierta ya puedes ver con quien esta chateando tu pareja en WhatsApp, con tan solo un dólar, tus pagos los pagaras en distintos, también existirán alarmas en donde podrás ver con quien habla tu novio o la persona que quieras espiar…

Amenazas Las amenazas a un sistema informático proviene desde un hackers que entra en nuestro sistema con un troyano, pasando desde una aplicación descargada o una pagina web, hay distintas clasificaciones de amenazas que son las personas, amenazas lógicas y fiscas.

Que amenaza a tu computadora El tipo de amenazas que recibe nuestro equipo es de personas que con intención o intencionalmente dejan grandes perdidas, de nuestros documentos, ya que en ocasiones los administradores no tienen un respaldo, hay distintos tipos de atacantes pasivos y activos que dañan o modifican a su favor. Como en ocasiones se da que a veces son en empresas o en distintas situaciones es el personal, cracker, hacker, etc. También otros tipos de amenazas son las lógicas en las cuales el software es incorrecto por la mala programación , también ocasionados por herramientas de seguridad esto se da a que el administrador a utiliza para atacar, hay tipos de virus que se dan a conocer mucho en computadoras a través de las redes. Las físicas afecta el funcionamiento y la seguridad, por sabotajes y el comportamiento normal.

WHATSSAP FIG. 1.2

22


Sabes com o crear un virus? Nosotros te ayudaremos a como crear un virus informático, ya que la creación te ayudara a conocer muchas cosas y conocer mas a fondo el sistema. A continuación de daremos a conocer los pasos. Determina qué sistema operativo vas a atacar Decide cómo quieres esparcir el virus Encuentra el punto débil que quieres atacar

Decide qué es lo que quieres que haga el virus. Escoge un idioma. Empieza a escribir tu virus. Investiga formas para esconder código.

Prueba el virus y esparce el virus.

WEB 2.0

WEB 2.0 A continuación te daremos a conocer la información sobre la web 2.0 , su creedor fue Tim Berners-Lee y Robert Cailliau. Como veras y darte cuenta la web 2.0 hizo que los usuarios se convirtieran activos y dejar atrás el pasivo, para participar e el contenido de la red y dar soporte y formar parte de una sociedad en la que se informa y se comunica. Hay muchas características que han ayudado a que la web 2.0 se caracterice en primer lugar de importancia ya que se refleja con sus distintos aspectos como el auge de blogs, redes sociales, la web creado por usuarios y demás. La web 2.0 ayudado a los estudiantes y docentes a mejorar las herramientas de trabajo que se utilizan en trabajos colaborativos.

23


EVITE EL SOFTWARE MALICIOSO 1-Mantenga actualizado su programa de seguridad. Como mĂ­nimo usted debe instalar en su computadora un programa antivirus, un antispyware y un firewall. Configure su software de seguridad, el navegador de internet o el sistema operativo.

Solamente descargue e instale programas ofrecidos por sitios web conocidos y confiables: Puede resultar tentador descargar gratuitamente juegos, programas de intercambio de archivos P2P o barras de herramientas personalizadas, pero los programas

Haga copias de seguridad de sus archivos con regularidad: En caso de que su computadora deje de funcionar, haga copias de seguridad de todos los datos que desee conservar, como los archivos de texto o fotos.

24


DETECTE EL SOFTWARE MALICIOSO Controle el funcionamiento de su computadora para ver si aparece algo raro. Si su computadora presenta alguno de los siguientes síntomas, podría estar infectada con software malicioso:

Le aparecen páginas web que usted no tenía intención de visitar, o envía mensajes de correo electrónico que usted no escribió.

Funciona

lentamente, funciona mal o le aparecen mensajes de error repetidamente.

No

puede apagarla o no logra encenderla.

Recibe

un montón de anuncios popup.

25


DESAGASHE DEL SOFTWARE MALICIOSO Si sospecha que le han instalado software malicioso en su computadora: Deje inmediatamente de hacer compras, trámites bancarios y detenga cualquier otra actividad en línea que involucre nombres de usuario, contraseñas o cualquier otra información delicada. Actualice su software de seguridad y actívelo para escanear su computadora a la búsqueda de virus y spyware. Elimine todo lo que aparezca identificado como problemático. Para que se apliquen los cambios, es posible que tenga que reiniciar su computadora. Si su computadora está cubierta por una garantía que le ofrece apoyo técnico gratuito, comuníquese con el fabricante. Antes de llamar, anote el modelo y número de serie de su computadora, el nombre de los programas que haya instalado y una breve descripción del problema. Varias compañías — incluso algunas que están afiliadas con tiendas minoristas — ofrecen apoyo técnico por teléfono, en internet, en las mismas tiendas o a domicilio. Piense cuál es la alternativa más conveniente para usted. En general, la manera más económica de recibir apoyo técnico es por teléfono o en internet, pero puede que usted tenga que hacer parte del trabajo. Usualmente, llevar la computadora a la tienda es menos costoso que llamar a un técnico para que vaya hasta su casa. Cuando su computadora ya esté reparada, piense de qué manera pudo haber descargado un software malicioso a su máquina y qué es lo que puede hacer de manera diferente para evitar que le vuelva a suceder en el futuro. 26


27


CLASIFICACION DE VIRUS CLASIFICACION GENERAL A continuación se presenta la clasificación general de los virus que puede tener una PC: 1- Virus de macro/código fuente 2- Virus mutantes 3- Gusanos 4– Caballos de Troya 5– Bombas de tiempo 6- Autoreplicas 7- Infector de carga en el área inicial 8– Infectores del sistema

9– Infectores de programas ejecutables

28


CLASFICACION SEGÚN SU LA FORMAN EN LA QUE ACTUAN. Programa: Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición. Múltiples: Infectan programas y sectores de "booteo". BIOS: Atacan al BIOS para desde allí reescribir los discos duros. Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los novatos especialmente en Internet a pesar que los rumores lo muestran como algo muy serio y, a veces, la prensa especializada toma la información. Por lo general, como se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se relacionan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon precisamente para producir congestionamiento en Internet. Los virus stealth (invisibles) engañan a los software antivirus. Esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva. Los virus polimórficos se alteran sólo cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus; los que sobreviven pueden seguir duplicándose. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

29


PROTECCION Y DESINFECCION Protección. La protección es la cual nos ayuda de alguna manera prevenir que algo le llegue a suceder a nuestra PC como en esta ocasiona es la protección de virus.

Para este caso hay diferentes antivirus los cuales también les tiene que llevar cierta actualización ya que a veces se vence la licencia ò ya no funciona lo que ocasiona que nuestra computadora quede vulnerable ante cualquier ataque de un virus. La protección de una PC abarca grandes rasgos como información personal, fotografías , videos, cuentas bancarias y muchas cosas mas que son valiosas para nosotros para ello ay que protegerlos con software anti malware y creando copias de seguridad

que ayuden a que si, en un determinado caso se pierde nuestra información tener un resguardo de todo ello.

Es mejor prevenir que lamentar.

30


DESINFECCION En desinfecci贸n como bien dice su nombre es limpiar y desechar todos los virus encontrados en tu PC hay diversos antivirus como bien ya dijimos anteriormente pero ahora es para cuando ya tienes un virus en tu PC ya en esta parte te analizan tu PC y buscan las mejores soluciones para mejorarla y/貌 programas que los desechen 貌 eliminen.

Es recomendable realizar por lo menos de una a dos exploraciones por semanas a tu equipo completo para eliminar virus, malware, software sospechoso, software pirata, parches de origen desconocido. Cada uno de estos programas muchas veces tienen finalidades sospechosas como puertas abiertas a hackers que en cierto momento pueden estar enviando informaci贸n atreves de nuestro ordenador sin darnos cuenta, por ello es indispensable cuidarse de estos programas.

Se debe de realizar una optima limpieza eliminando cada una de las amenazas existentes. Protege tu ordenador y cuidad tu informacion.

31


ANTISPYWARE Y ANTIVIRUS EN LINEA ANTISPYWARE Este ayuda a proteger nuestro equipo contra ventas emergentes , rendimiento lento y amenazas de seguridad provocadas por spyware y otro software no deseado lo cual también tenemos que tener actualizado el anti spyware para no dejar que un spyware dañe nuestra computadora. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.

32


ANTIVIRUS EN LINEA Es un programa antivirus que en lugar de estar ejecutado de forma permanente en el sistema este funciona mediante un navegador web. Contrasta con los antivirus offline o antivirus tradiciones que se instalan.

Una ventaja del antivirus en línea es que suelen ser gratuitos. Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. * Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno.

Una desventaja de este es que no suele ser permanente el antivirus y esto ocasionaría que un virus entre sin darnos cuenta. Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus que se instalan en la computadora. Sólo escanean: solamente escanean la computadora en búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos especiales para control del tráfico de e-mails, mensajería o similares

33


34


Hackers

Sabias que

Un hacker es alguien que descubre las debilidades de un computador o de una red informática , también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

Efecto 2038?

Clasificaciones A Continuación te mostraremos algunos tipos de hackers, que tiene distintos modos de uso.

No es sino otro “bug” relativo, en este caso, a la codificación del tiempo. Que afectara principalmente a Unix, sobre el que se asientan tanto Android como iOS así como muchos servidores de internet, punto de acceso wi-fi o router.

Sombrero blanco: Rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. Sombrero negro: Es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. Sombrero gris: Es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

35


Tu que sabes del copiar y pegar. Quien invento esto fue Larry Tesler, un experto en la ciencia de la coputacion, esto fe creado en unncentro de innovación tecnologuca con sede en palo alto, california (EEUU) . SABIAS QUE.. Las primeras maquinas que s eles intrego esto fue a las Apple Lisa (1981) y Macintosh (1984). Hackers fig. 3.1

Hacker de elite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros. Script kiddie: Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros, generalmente con poca comprensión. Neófito: Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. Sombrero azul: Es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Hacktivista: Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio. 36


37


Versión final.

Windows 10 en innovación del software

Windows 10. Windows 10 es el último sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operativos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014, seguido por una breve presentación de demostración en el Build 2014. Entró en fase beta de prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015. Para animar su adopción, Microsoft anunció su disponibilidad gratuita por un año desde su fecha de lanzamiento, para los usuarios que cuenten con copias genuinas de Windows 7 Service Pack 1 o Windows 8.1 Update. En junio de 2015 se habilitó una herramienta que permite reservar esta actualización. Los participantes del programa Windows Insider pueden recibir una licencia de Windows 10, pero con ciertas condiciones.

El 1 de junio de 2015, Microsoft hab ilitó la herramienta Get Windows 10, la cual permite reservar la actualización a Windows 10 desde dispositivos con Windows 7 SP1 yWindows 8.1, así como efectuar un análisis de compatibilidad general del equipo. A partir de julio, se empezaron a liberar versiones candidatas a RTM. El 15 de julio,Microsoft lanzó la compilación RTM 10240 para los usuarios del programa Windows Insider. La versión comercial salió a la venta el 29 de julio de 2015.

Inicio de Windows.


Ediciones preliminares.. El 1 de octubre de 2014, Microsoft liberó una versión preliminar de Windows 10 en su sitio web, con disponibilidad en cinco idiomas. Dicha compilación estuvo dirigida solo a los aficionados y usuarios de la empresa. No obstante, Microsoft planteó anunciar características orientadas al consumidor y otros detalles sobre el sistema operativo durante sus siguientes eventos, los cuales se llevaron a cabo el 21 de enero de 2015 y en la conferencia anual Build. El 23 de enero de 2015 se liberó la compilación 9926, la misma que fue presentada dos días antes en la conferencia denominada Windows 10: The Next Chapter.14 Allí se presentaron diversas novedades como el navegador Spartan (más tarde renombrado como Microsoft Edge), Cortana, DirectX 12, una renovada tienda Windows, un nuevo tema de escritorio y un centro de notificaciones mejorado, así como su disponibilidad en 25 idiomas incluyendo al español con sus variantes.

Windows 10 es ahora una realidad, la empresa Microsoft espera resultados certeros y buenos que sean de agrado al publico en general y que se conecte a las necesidades y/o actividades diarias de cualquier usuario de este nuevo y renovado sistema operativo. Es la nueva visión del software comercial con una interfaz renovada totalmente, cercana a Windows 8 y 8.1


40


Los programas de Windows ahora se pueden encajar a cuadrantes de la pantalla arrastrándolos hacia una determinada esquina. Cuando una ventana no encaja en un lado de la pantalla, se solicita al usuario elegir una segunda ventana para llenar la parte no utilizada de la pantalla (denominado Snap Assist). Los íconos del sistema también han sido rediseñados con un diseño más plano, cumpliendo con la interfaz Modern UI que se introdujo con Windows 8. Las opciones de la barra lateral derecha o Charm de Windows 8 se han eliminado; su funcionalidad en las aplicaciones de la tienda Windows son accesibles desde un menú denominado Comandos de aplicación. En su lugar se ha implementado el Centro de actividades, el cual muestra notificaciones múltiples y su configuración respectiva.

Nuevo botón de inicio.

Interfaz de usuario y escritorio. Windows 10 está diseñado para adaptar la interfaz de usuario en el tipo de dispositivo que está siendo utilizado y los métodos de entrada disponibles. Ofrece dos modos de interfaz de usuario diferentes: un modo tableta optimizado para su uso con pantallas táctiles, y uno optimizado para el ratón y el teclado. Una nueva característica denominada Continuum ofrece automáticamente al usuario la posibilidad de cambiar entre los dos modos en los momentos apropiados, por ejemplo, cuando se desconecta el teclado de una tableta o un ordenador portátil convertible se cambia a su configuración de tableta.El menú Inicio fue rediseñado, con una lista de aplicaciones y otras opciones en el lado izquierdo y los live tiles o azulejos en el lado derecho. Se puede cambiar su tamaño y expandirse en pantalla completa como en Windows 8, que es la opción por defecto en entornos táctiles. Además, se ha implementado un nuevo escritorio virtual denominado Vista de tareas. Al hacer clic en este botón desde la barra de tareas o deslizando desde el lado izquierdo de la pantalla, se muestran todas las ventanas abiertas y permite a los usuarios alternar entre las mismas o cambiar entre múltiples espacios de trabajo. 41


Sistema y seguridad. Windows 10 incorpora tecnología de autenticación en factores múltiples, basada en normas elaboradas por la alianza FIDO. El sistema operativo también incluye soporte mejorado para la auntenticación biométrica a través de Windows Hello y las plataformas de Passport, es así que algunos dispositivos con cámaras soportadas (que requieren deinfrarrojos de iluminación) permitirán el inicio de sesión a través del servicio reconocimiento facial, de forma similar a Kinect.30 Asimismo, los dispositivos con sensor de huella digital permitirán el inicio de sesión a través del mismo. Las credenciales se almacenan localmente y están protegidos mediante el cifrado asimétrico. La plataforma Passportpermitirá a las redes, software y sitios web verificar la identidad del usuario mediante un PIN o un inicio de sesión biométrico, sin la necesidad de una contraseña.

Sabias

que…

ahora en Windows 10 tienen la opción de acceder a tu cuenta con tan solo mirar a la cámara de tu pc; a este sistema se le llama método biométrico , sin la necesidad de introducir un usuario y contraseña.

Reducción de espacio. Para reducir el espacio de almacenamiento del sistema operativo, Windows 10 comprime automáticamente los archivos del sistema. El sistema puede reducir el espacio de almacenamiento de Windows aproximadamente 1.5 GB para sistemas de 32 bits y 2.6 GB para sistemas de 64 bits. El tamaño de la compresión dependerá de una evaluación realizada durante el proceso de instalación o por los fabricantes de equipos originales. Dicha evaluación pondrá a prueba la cantidad de compresión se puede utilizar sin perjudicar el rendimiento del sistema operativo. Además, las funciones Actualizar y Restaurar sistema utilizarán un sistema de ejecución de archivos en una partición de recuperación independiente, permitiendo el alojamiento permanente de parches y actualizaciones instaladas después de la operación, y reduciendo aún más la cantidad de espacio requerido para Windows 10 hasta 12 GB.

Autenticación en Windows 10.

Autenticación en Windows 10.


Groove music en Windows 10.

Aplicaciones. Windows 10 contiene actualizaciones respecto a las aplicaciones de Windows 8.1, pero también posee aplicaciones completamente nuevas. Algunas de estas son: 

3D Builder

- grabadora de voz.

Alarmas y reloj

- groove música

Búsqueda

- mapas

Calculadora

- Microsoft edge

Calendario

- películas y tv

Cámara

- fotos

Contactos

- tienda windows

Correo

- xbox

Deportes

- complemento de telefono


¿Y que paso con Windows 9? Hoy en día, tenemos Windows 8.1, y la próxima versión de Windows ya está en camino: Windows 10. Pero, ¿qué pasó con Windows 9? "Llegó y se fue", dijo el nuevo jefe de Microsoft Windows,Tony Prophet el lunes en el escenario en la conferenciaDreamforce en San Francisco. Prophet estaba citando al CEO de Microsoft, Satya Nadella, que ha estado respondiendo a esa pregunta de la misma manera. Para empezar, Microsoft no quiere que la gente asocie la próxima versión de Windows con el impopular Windows 8. "Windows 10 no va a ser un paso incremental de Window 8.1," explicó Prophet. "Windows 10 va a ser un paso importante. Estamos tratando de crear una plataforma, un ecosistema que reúne la mayor cantidad de dispositivos, desde el más pequeño del Internet de las cosas, a tabletas, a los teléfonos, a PCs y, en última instancia, hasta la Xbox ", dijo en la conferencia.

.Microsoft está permitiendo que la gente pruebe el sistema mucho más temprano en el proceso de desarrollo que nunca, con una nueva versión que ha bautizado como The Technology Preview. Microsoft también hizo pruebas exhaustivas de Windows 8 antes de lanzarlo, alrededor de 1,24 mil millones de horas. El problema fue que el equipo de Windows no hizo caso a la retroalimentación que había recibido, particularmente sobre el funcionamiento "torpe" del software. Los expertos incluso llamaban a Windows 8 "otro Vista" meses antes de que que fuera lanzado.

Lo que pudo ser Windows 9. 44


De acuerdo a Prophet, esta vez Microsoft no va a cometer el mismo error. "La razón por la que estamos haciendo esto es para podemos escuchar a nuestros clientes", dice, en particular a los usuarios empresariales. Esto es otra gran diferencia. Los usuarios empresariales fueron prácticamente ignorados por Windows 8, que giraba por completo en la pantalla táctil para tabletas. Por consiguiente, muchas empresas respondieron haciendo caso omiso de Windows 8, y más bien hacían actualizaciones de XP a Windows 7.

"Nuestro objetivo con Windows 10 es ... construir absolutamente el mejor sistema operativo para la empresa. Ese es el enfoque temprano", dijo el Prophet. "Tenemos el proceso. Tenemos un millón de personas que lo usan. Y estamos escuchando", concluyó. Fuente: Business Insider

Una imagen del inicio de Windows 9.

45


46


5 novedades que trajo la mayor feria de telefonía móvil.

El Mobile World Congress se realiza anualmente.

Convertirse en un gigante y caminar en un campo de batalla. ¿Realidad o fantasía? Puede ser un poco de ambas si se utiliza un casco de realidad virtual que, según quienes lo han probado, genera sensaciones sorprendentemente reales. Es tan sólo una de las innovaciones tecnológicas que se exhibieron en el Mobile World Congress (Congreso Mundial de la Telefonía Móvil), que culminó este jueves en Barcelona, España. Cada año, decenas de empresas electrónicas se reúnen en el evento para dar a conocer productos que incluyen tecnología punta y esperan marcar tendencia entre los consumidores. 1. Realidad virtual. Se trata de un dispositivo que se coloca en la cabeza y permite al usuario ver objetos en un espacio virtual desde diferentes ángulos. Se utiliza con controles provistos de conexión inalámbrica. Gráficos computerizados generados en 3D le dan la sensación al usuario de estar presente en el lugar. Si bien el casco Vive, desarrollado por la compañía taiwanesa HTC, no es el primero en su tipo, quienes han tenido la oportunidad de usarlo coinciden en que supera a sus competidores en el sector. 47


"No se trata únicamente de que estás viendo un mundo distinto, tienes la sensación de que tu cuerpo fue transportado a otro lugar. "Me tropecé con peces que estaban en los restos de un barco que naufragó –prosigue- caminé en un campo de batalla siendo un gigante y utilicé una cocina virtual para preparar algo de comer. Todo se sintió increíblemente real". Aunque fue diseñado en un principio para quienes utilizan videojuegos, HTC señala que el dispositivo también se puede usar para realizar compras, visitar otras partes del mundo y encontrarse con amigos en mundos virtuales.

Si creías que con tan solo mirar el teléfono celular y poder desbloquearlo era cosa del futuro ya no lo será mas; hoy esa tecnología ya existe y con la certeza de que solo tu podrás acceder a tu teléfono móvil. Esta nueva tecnología ya es oficial y esta presente para salir en los nuevos móviles de gama alta.

¿Te convertirías en un gigante o preferirías nadar entre peces?

2. Desbloquear el móvil con tan solo mirarlo. Un segundo. Ese es el tiempo que requiere la tecnología de reconocimiento de iris en miniatura que permitiría a un usuario desbloquear su teléfono con verlo.La compañía japonesa Fujitsu desarrolló un prototipo de celular que incorpora este mecanismo. Se activa con una aplicación que indica cuáles son los pasos a seguir para que el dispositivo pueda registrar el iris del usuario.

Solo una mirada.

El sistema lo escanea dirigiendo una luz infrarroja al ojo. Al igual que las huellas dactilares, el iris es único, e incluso más difícil de forjar que las huellas. "Esta tecnología es impresionantemente rápida. El proceso de activación, que no puede hacerse a más de 20 centímetros de distancia, toma pocos segundos. "Una vez finalizado, puse el teléfono a un lado, presioné el botón de encendido y antes de volver a acercarme el teléfono a la cara, detectó el iris y lo desbloqueó", relata James Temperton, de la revista tecnológica Wired, quien probó este nuevo mecanismo en el Mobile World Congress. 48


3. Reloj inteligente. A simple vista, puede parecer un reloj normal y corriente. Pero no, aparte de dar la hora, este objeto que forma parte de la tecnología que se puede usar (wearable technology), cumple otras funciones. Entre éstas se encuentran llamadas telefónicas y envío de mensajes sin necesidad de usar un teléfono inteligente. También es posible realizar pagos con el Sistema Near field communication, que permite que dispositivos electrónicos se comuniquen al acercarse o cuando uno toca al otro. Según LG, la compañía que fabricó el Watch Urbane LTE, el reloj funcionaría como una especie de monedero en la muñeca que permitiría pagar por entradas al cine y transporte público, entre otros. Adicionalmente, registra aspectos relacionados con el funcionamiento del cuerpo, como los latidos cardíacos, lo que puede ser útil para ciclistas o para cualquier otra persona que realice actividades físicas y quiera saber más al respecto. "Se trata de una nueva bestia", dice Sarah Tew, de CNET, un sitio web estadounidense especializado en Un reloj que da más que la hora... temas tecnológicos. Señala, además, que otros modelos disponibles en el mercado actualmente, no son capaces de lograr lo que el Watch Urbane LTE hace. "Ofrece un mecanismo de seguridad que permite hacer llamadas de emergencia a un número predeterminado con tan solo tocar un botón y envía de manera automática las coordenadas del lugar en el que se encuentra una persona", añade Tew.

4. Un mueble para recargar la pila de un celular. Si el teléfono móvil se descargó, esta nueva tecnología permite solucionar el problema con tan solo apoyarlo en la superficie de ciertas mesas de noche, escritorios e incluso lámparas. La compañía sueca Ikea, que fabrica muebles que pueden ser ensamblados –con relativa facilidad- por su comprador, equipó algunos de sus productos con un delgado dispositivo que permite recargar la batería. "Ikea utiliza la tecnología Qi, una de las dos más populares dentro de las alternativas inalámbricas que existen actualmente, la cual funciona con más de 80 modelos diferentes de móviles", señala el diario británico The Guardian en su sección de tecnología.

Una lámpara con doble función: iluminar y cargar el móvil.

49


5. Pantalla curva La empresa surcoreana Samsung presentó un teléfono móvil que ha llamado mucho la atención. Un celular diseñado con una curvatura en el extremo superior e inferior de la pantalla. El Galaxy S6 Edge permite seleccionar los datos de personas con quienes se quiere estar en contacto con frecuencia para comunicarse con ellos rápidamente. Además, tiene un sistema que alerta al propietario acerca de información importante recibida en el dispositivo.

La curvatura del Galaxy S6 Edge ha generado mucho interés.

“Todo esto es solo un vistazo a lo que se dio a conocer este año dentro de los avances tecnológicos en el ámbito del teléfono móvil , de lo cual muchas veces no nos damos cuenta de que día a día se presentan mas proyectos que pretenden hacer nuestra vida mas fácil y nuestra mentalidad mas ignorante” J.A.G.F. 50


51


La máxima protección. Eset Smart Security 9 es la nueva forma de relizar pagos en línea con la máxima protección al momento de manejar datos importantes como cuentas bancarias, transferencia de dinero o domicilios. ESET ha anunciado la disponibilidad de la versión beta de sus soluciones de seguridad ESET Smart Security 9 y ESET NOD32 Antivirus 9. Los nuevos programas llegan con importantes novedades, como por ejemplo un módulo para proteger al usuario cuando lleve a cabo sus operaciones en la banca online,la evaluación de archivos en la nube a través de su reputación para bloquearlos en caso de que presenten riesgo de estar infectados o soporte completo para Windows 10, la nueva plataforma de Microsoft que llegará al mercado en verano. Todos los usuarios que quieran comprobar las novedades de estas herramientas pueden hacerlo de manera gratuita si se unen a la comunidad de beta testers. La versión más completa de seguridad para el hogar de ESET es Smart Security 9.

Otra de las novedades con las que llega esta versión es una herramienta específica para combatir contra los troyanos bancarios, unos programas maliciosos que atacan directamente a nuestras comunicaciones con la banca online.

Sabias que… existen diversos programas maliciosos que solo buscan robar información a los usuarios de cuentas bancarias, domicilios u otros datos que permiten a los hackers robar dinero o manchar tu reputación. Ten cuidado y utiliza un antivirus.

protección completa de eset.

Nueva imagen de Eset Smart security 9.


NOD32 9, con la protección básica.

Nod32. Junto a esta solución también se ha lanzado ESET NOD32 Antivirus 9 beta, la versión básica de protección de la compañía. Esta versión cuenta con antivirus tradicional pero también nos protege de losfraudes online (phishing), de los programas maliciosos espía y de los denominados exploits, que se esconden en el sistema para instalar otros programas maliciosos. Al igual que la versión Smart Security, se ha renovado el diseño para que sea más acorde a Windows 10. Para disfrutar de cualquiera de estos programas en versión beta y de manera gratuita, los usuarios tienen que registrarse en la página web de ESET y rellenar un par de formularios para conocer los datos de su ubicación y ordenador. Se trata de un proceso que puede parecer pesado pero que nos llevará cerca de cinco minutos. También se ha incluido un proceso de actualización más flexible y ágil. Por ejemplo, las nuevas funciones de protección se añaden automáticamente al programa sin necesidad de llevar a cabo ningún tipo de acción. Y todo ello con un renovado diseño que se ha llevado a cabo teniendo en cuenta las características del sistema operativo Windows 10. Esta plataforma llegará al mercado a partir de finales de julio. Además, se mantiene una de las señas de identidad de ESET, un funcionamiento “silencioso” que resulte lo menos molesto posible cuando estemos trabajando con el ordenador.


54


Innovaciones del 2015 en computadoras. Recarga Wireless Ponga una laptop en la mesa y automáticamente empezará a cargarse. No se necesitan cables, no hay necesidad de cargar un power brick. Así es como Intel ve la recarga wirelesspara laptops, que podría convertirse en realidad este año. Intel quiere hacer que los cargadores wireless sean tan fáciles de encontrar como una señal Wi-Fi, y quiere llevar la tecnología a cafés, restaurantes, aeropuertos y otros lugares públicos para que las laptops puedan ser recargadas sin adaptadores de energía. Las primeras laptops con cargadorwireless pueden salir este año, e Intel ha enseñado algunos prototipos de laptops que se recargan sobre una mesa

Esta laptop se carga sin alambres a la vista.

Sensores biométricos Pronto, su cuerpo podría conectarle a una cuenta de correo electrónico. Este año, Intel estará proveyendo software para que los usuarios puedan conectarse a sitios web vía autentificación biométrica. Esto sirve a dos propósitos: la autentificación biométrica es relativamente confiable y segura, y los usuarios no tendrán que recordar docenas de contraseñas para diferentes sitios. Apple ya usa autentificación biométrica para autorizar pagos de tarjetas de crédito a través de su servicio Apple Pay, e Intel quiere traer un concepto similar a las PC. Podemos esperar a que la lectora de huellas digitales se vuelva más útil desde el este año.

Lector de huellas digitales en laptops. 55


Algunos de las mas usados y populares asistentes personales digitales actualmente

Asistentes personales digitales: Apple Inc. Siri: es una aplicación con funciones de asistente personal a veces con su propia personalidad para iOS. Esta aplicación utiliza procesamiento del lenguaje natural para responder preguntas, hacer recomendaciones y realizar acciones mediante la delegación de solicitudes hacia un conjunto de servicios web que ha ido aumentando con el tiempo, porque algunos lo utilizan para ordenar y organizar cosas sin tocar mucho su celular.

Microsoft Cortana: es el asistente personal virtual que incluyen diversos dispositivos. Comenzó estando disponible en Windows Phone 8.1, luego en la Microsoft Band y, posteriormente en Windows 10, en todos los dispositivos que incluyan al mismo como sistema operativo. El nombre deriva del personaje homónimo de la serie de videojuegos Halo, una franquicia exclusiva de Xbox. También ella reconoce el lenguaje natural (sin necesidad de utilizar comandos concretos) y utiliza Bing, Yelp y Foursquare como bases de datos. Sustituye a la búsqueda integrada de Bing en Windows Phone 8.1 y se activa pulsando el botón de búsqueda. Google Now: Es un asistente personal inteligente desarrollado por Google que está disponible dentro de la aplicación para móviles de Google Search para los sistemas operativos Android. Google Now utiliza una interfaz de usuario de lenguaje natural para responder preguntas, hacer recomendaciones y realizar acciones mediante la delegación de las solicitudes a un conjunto de servicios web, Google ofrece ahora de forma pasiva la información al usuario que predice qué va a querer, en función a los hábitos de búsqueda. Alexa: Este dispositivo inteligente con forma cilíndrica de la compañía estadounidense Amazon, parece un simple altavoz inalámbrico para escuchar música. Y aunque también hace eso, aunque sus habilidades son mucho mayores. El Amazon Echo es un asistente digital, para el hogar. El aparato se coloca en cualquier parte de la vivienda y se activa con un nombre clave que nosotros mismos le asignamos.

56


Como compartir internet de un dispositivo android una PC: La mayoría de nosotros tenemos un dispositivo Android, o IOS, así como también alguna plataforma en PC, ya sea Windows, Linux o Mac. Si estos ordenadores son portátiles, la conexión por Wi-Fi es más fácil, pero si se trata de un ordenador de escritorio que no cuenta con una tarjeta Wi-Fi, tendremos algo limitado nuestra PC, ya que sólo podemos acceder a internet si lo conectamos mediante algún cable Ethernet a un router o modem.

La conexión para el internet desde el dispositivo se tiene que hacer mediante USB con un cable y con los datos del celular encendidos, activando la opción en ajustes>más>anclaje a red y zona Wi-Fi esa manera es perfecta para dar internet a nuestros aparatos que no disponen de Wi-Fi. Cuando te quedes sin ADSL en tu casa, simplemente tendrás que conectar tu Smartphone a cualquier puerto USB y habilitar la función de anclaje por USB. Automáticamente nuestro PC estará conectado a internet y podremos disfrutar de una conexión bastante estable, ya solamente dependerá de la recepción que se tenga para el uso de los datos en el dispositivo así como la cantidad de megas o gigabytes que se tengan para internet móvil.

57


Surface book: De todos los dispositivos que salen al mercado, el ambicioso Surface Book de Microsoft es un punto y aparte, un giro hacia lo inesperado. Es el primer laptop en la historia de Microsoft. Tiene un diseño muy inteligente que permite separar su pantalla de 13,5 pulgadas y 3000 x 2000 píxeles (267 ppp) del teclado que la acompaña y usarla como si fuera una tableta. El modelo básico viene con el último procesador Intel Core i5 de la familia Skylake por 1.500 dólares. Puedes actualizarlo a un Core i5 con una gráfica discreta Nvidia GForce a partir de 1.700. Desde ahí puedes subir la escalera de las especificaciones hasta un Core i7 con gráfica Nvidia y 1TB de almacenamiento SSD por 3.200 dólares. Microsoft lleva años tratando de reinventarse. El elevado precio de la Surface Book y su meticuloso diseño es un reconocimiento de que, detrás de un gran software también debe haber un gran hardware. Estamos ante un dispositivo diferente, poderoso y caro. En lugar de ofrecer lo que ofrecen todos, su diseño invita a considerar qué puede hacer un laptop por ti. A primera vista, parece una laptop convencional con chasis de magnesio, pero como sabemos es un convertible, y que funciona muy bien gracias a una bisagra con un diseño sencillamente especial. El mecanismo se suelta y se sujeta tan bien que es emocionante desde el punto de vista de la ingeniería. La Surface Book no es perfecta y, desde un punto de vista estricto, es un portátil muy caro. Hay que tener en cuenta que, en su configuración básica de 1.500 dólares, la Surface Book equivale en hardware (salvo el diseño y la pantalla) a la Surface Pro 4, que cuesta 900. En el entorno Windows no tiene ningún competidor directo y casi se antoja excesivamente.

Vistas de la Surface Book de Windows 58


Campaña: ¿Que puedes hacer con tu PC?: Intel, Microsoft y los tres grandes fabricantes de computadoras personales (HP, Dell y Lenovo) se han unido en una campaña publicitaria que llevará por eslogan “PC Does What?” (Qué puede hacer un PC) y en el que mostrarán todo lo que puede hacer un PC. Es la primera vez en la que Intel, Microsoft, HP, Dell y Lenovo se unen en una campaña publicitaria unificada y conjunta que contará con una inversión “considerable” y utilizará televisión, prensa y medios de Internet. La campaña de estos gigantes de la computación comenzará en Estados Unidos y China. A nadie escapa que esta unión viene motivada por la caída de ventas de ordenadores que se acumula los últimos años. El avance del último trimestre en ventas es terrible. Los envíos mundiales de computadoras personales cayeron un 7,7 por ciento a 73,7 millones de unidades, el mercado PC se redujo un 10,8 por ciento hasta 71 millones de unidades en el tercer trimestre de 2015. El futuro del mercado PC sigue mostrando negros nubarrones porque la era de la movilidad en la que nos encontramos ha cambiado la forma de trabajar y de consumir. Ello no quiere decir para nada, que el “PC esté muerto”. Hay segmentos donde un PC de sobremesa es insustituible y los fabricantes se están adaptando a la situación actual.

59


60


HoloLens la realidad virtual ha llegado: ASUS ha confirmado conversaciones entre su compañía y Microsoft para la creación de dispositivos HoloLens, el proyecto de realidad virtual de Microsoft que apunta fuerte ante el interés del gigante del software de crear toda una categoría de productos. El modelo estará disponible a partir del primer trimestre de 2016 con un precio de 3.000 dólares, alejado del gran consumo. Ello va a cambiar si socios de Microsoft como ASUS comercializan productos con esta tecnología y con el sistema Windows Holographic que lo respalda. Un paso en la promoción de productos de realidad virtual para lograr la aceptación del consumidor de esta nueva categoría.

Modelo del proyecto HoloLens

Ejemplo procesador Haswell-E

Haswell: Es el nombre en clave de la micro arquitectura de procesadores desarrollada por Intel. es utilizada en la cuarta generación de procesadores Core i3, i5 e i7, además de los procesadores de bajo coste Celeron y Pentium. Su denominación comienza siempre por 4xx0 en los core i3, i5 e i7. Los Celeron comienzan por G18xx y los Pentium por G3xx0. Algunos de los modelos serán los Core i7-5960X, el Core i7-5930K y Core i7-5820K.

61


Optimización de nuestro equipo: 1. Advance System Care Esta herramienta gratuita se ha posicionado como una de las mejores alternativas para optimizar nuestro sistema, incluso hay quienes la catalogan como la mejor opción del medio. Ademas de optimizar también se encarga de detectar y eliminar spyware y adware que en muchos casos no son detectados por el Antivirus.

2. CCleaner Una de las utilidades de optimización mas famosas del mundo, ademas de ser una de las mas sencillas también es muy eficiente en las labores que desempeña. Se puede utilizar de forma portable o instalarla en el sistema de manera tradicional, ademas puede llevarse en cualquier pendrive para ser utilizada en diversos equipos sin complicaciones.

3. Glary Utilities Una completa suite de limpieza y optimización para Windows. Con su utilización podremos aumentar la velocidad del PC y corregir los errores y fallas mas comunes del sistemas, evitando así que el computador se nos bloquee en los momentos menos esperados. Con Glary Utilities se pueden eliminar archivos temporales, corregir y reparar accesos directos, limpiar el registro del sistema, optimizar el arranque del sistema, analizar discos, desinstalar programas, borrar archivos de manera permanente y optimizar la memoria.

4. SlimCleaner Esta curiosa aplicación ofrece un proceso de optimización basado en la recolección de fuentes y experiencias en otros usuarios, de esta manera puede realizar los ajustes óptimos para los programas y el sistema en general. Entre sus características dispone de un optimizar, un desinstalador, un limpiador, un actualizador de aplicaciones, desfragmentador de discos, búsqueda de archivos duplicados, entre otras.

5. Comodo PC TuneUp Anteriormente llamado Comodo System Utilities, es una herramienta gratuita para poner a punto nuestro PC. Ofrece opciones para reparar entradas del registro corruptas, ahorrar espacio en disco mediante la eliminación de duplicados, crear copias de seguridad y restaurarlas, configurar los programas que inician con el sistema, entre otras utilidades.

62


Los optimizadores dentro de una PC son muy Ăştiles ya que ayudan a limpiar archivos basura que solo ocupan un lugar en el disco duro y no sirven para nada; ademĂĄs ayudan a mejor el rendimiento de la maquina y a alargar su vida Ăştil ya que estos programas tienen la finalidad de apoyar al ordenador en sus tareas.

63


La informática. Dentro de la intención de este articulo se encuentra el objetivo de brindar información para conocer la seguridad o protección que debemos de dar a nuestras computadoras, de manera, que evitemos perdidas de datos personales, fotos, música, o cualquier archivo de suma importancia para nosotros. Sigue cada una de estas ideas y conoce los artículos mas importantes que hay horita dentro de la informática actual.

Póngase contacto nosotros

Llámenos si desea más información sobre nuestros productos y servicios El soldado informatico. PROLONGACION JESUS TERAN #310; San Francisco de los Romo, 20303 4494647497 Jakii_blue@hotmailcom Jes_99@outlook.es Consulte nuestra web: Tecnosoft/ Facebook.

El soldado informático le acerca el mundo

en con


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.