El iPhone 6 tendrá una pantalla de zafiro casi indestructible San Francisco
El
nuevo modelo de teléfono
que está previsto que Apple saque en septiembre, el iPhone 6, tendrá una pantalla de cristal de zafiro casi indestructible a prueba de golpes y fisuras, según indicaron varios medios especializados en Estados Unidos.
Portales tecnológicos como CNET y Geeky Gadgets se hicieron eco de un video colgado en Youtube en el que se muestra la nueva supuesta pantalla del popular teléfono inteligente de Apple, que tras ser rayada con un cuchillo y golpeada con unas llaves no sufre ningún daño.
La pantalla de cristal de zafiro, del mismo grosor que una hoja de papel, también resiste la fuerza que se le aplica cuando se la intenta doblar tanto con las
Manos como sirviéndose de la ayuda de un pie, Lo que la hace" casi indestructible". De la ayuda de un pie, lo que la hace "casi indestructible".
Aunque como es habitual en su política de comunicación Apple no ha confirmado ni desmentido que la pantalla que se muestra en el video sea la del iPhone 6, los portales especializados y gran parte de los medios estadounidenses han dado credibilidad al video colgado por el usuario de Youtube Marques Brownlee, especializado en filtraciones de este tipo de productos tecnológicos.
En la actualidad, Apple ya utiliza zafiro -muy duro y resistente golpes y fisuras- para proteger cámara del iPhone 5S, así como botón de menú.
el a la el
La supuesta pantalla del iPhone 6 que se muestra en el vídeo es de 4,7 pulgadas, mayor que el estándar actual de iPhone de 4 pulgadas.,
MAGAZINE / FEBRERO 2015 02
Nike estrena aplicación de fútbol para iOS y Android Plataformas iOS y Android. Madrid Nike anunció una aplicación de fútbol a modo de red social, que permite crear micro comunidades y compartir afición con gente de todo el mundo e incluso organizar partidos y animar a la gente a que se apunte a dar unos toques al balón. La aplicación para dispositivos móviles "Nike Football", que está disponible para las plataformas iOS y Android, permitirá además acceder a productos exclusivos de la empresa, según una nota de Nike. Asimismo, será pasaporte de acceso a la Nike Academy, un centro de excelencia de entrenamiento de jóvenes promesas, ubicado en Reino Unido, que ofrece a los jugadores la posibilidad de saltar al deporte profesional. Foto
MAGAZINE / FEBRERO 2015
3
HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA CUESTIONARIOS: Conjunto de preguntas a las que el sujeto puede responder oralmente o por escrito, cuyo fin es poner en evidencia determinados aspectos. ENTREVISTAS: La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo
un
cuidadoso
sistema
previamente
establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente.
•
TRAZAS Y/O HUELLAS
Con frecuencia, el auditor informático debe
CARACTERÍSTICAS: Las auditorías informáticas se
verificar que los programas, tanto de los Sistemas
materializan recabando información y documentación
como de usuario, realizan exactamente las funciones
de todo tipo. Los informes finales de los auditores
previstas, y no otras. Para ello se apoya en productos
dependen de sus capacidades para analizar las
Software muy potentes y modulares que, entre otras
situaciones de debilidad o fortaleza de los diferentes
funciones, rastrean los caminos que siguen los datos
entornos. El trabajo de campo del auditor consiste en
a través del programa.
lograr toda la información necesaria para la emisión de
Las trazas se utilizan para comprobar la
un juicio global objetivo, siempre amparado en hechos
ejecución de las validaciones de datos previstas. Las
demostrables, llamados también evidencias. Estos
mencionadas trazas no deben modificar en absoluto
cuestionarios no pueden ni deben ser repetidos para
el Sistema.
instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma. CHECKLIST: El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas “normales”, que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists. MAGAZINE / FEBRERO 2015
3
El método de trabajo del auditor pasa por las siguientes etapas: •
Alcance y Objetivos de la Auditoría Informática
•
Estudio inicial del entorno auditable
•
Determinación de los recursos necesarios para realizar la auditoría
•
Elaboración del plan y de los Programas de Trabajo
•
Actividades propiamente dichas de la auditoría
•
Confección y redacción del Informe Final
DEFINICIÓN DE ALCANCE Y OBJETIVOS El alcance de la auditoría expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar. A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las excepciones de alcance de la auditoría, es decir cuales materias, funciones u organizaciones no van a ser auditadas. Tanto los alcances como las excepciones deben figurar al comienzo del Informe Final. Las personas que realizan la auditoría han de conocer con la mayor exactitud posible los objetivos a los que su tarea debe llegar. Deben comprender los deseos y pretensiones del cliente, de forma que las metas fijadas puedan ser cumplidas.
ESTUDIO INICIAL Para realizar dicho estudio ha de examinarse las funciones y actividades generales de la informática. Para su realización el auditor debe conocer lo siguiente:
4) Organigrama:
1) Flujos de Información:
El organigrama expresa la estructura oficial de la
En ocasiones, las organizaciones crean espontáneamente
organización a auditar. Si se descubriera que existe
canales alternativos de información, sin los cuales las
un organigrama fáctico diferente al oficial, se
funciones no podrían ejercerse con eficacia; estos canales
pondrá de manifiesto tal circunstancia.
alternativos se producen porque hay pequeños o grandes fallos
5) Departamentos:
en la estructura y en el organigrama que los representa.
Se entiende como departamento a los órganos que siguen inmediatamente a la Dirección. El equipo
2) Número de Puestos de trabajo
auditor describirá brevemente las funciones de cada
El equipo auditor comprobará que los nombres de los Puesto
uno de ellos.
de los Puestos de Trabajo de la organización corresponden a
6) Relaciones Jerárquicas y funcionales entre
las funciones reales distintas.
órganos de la Organización:
3) Número de personas por Puesto de Trabajo
El equipo auditor verificará si se cumplen las
Es un parámetro que los auditores informáticos deben
relaciones funcionales y Jerárquicas previstas por el
considerar. La inadecuación del personal determina que el
organigrama, o por el contrario detectará, por
número de personas que realizan las mismas funciones rara
ejemplo, si algún empleado tiene dos jefes.
vez coincida con la estructura oficial de la organización. MAGAZINE / FEBRERO 2015
4
ENTORNO OPERACIONAL El equipo de auditoría informática debe poseer una adecuada referencia del entorno en el que va a desenvolverse. c) Inventario de Hardware y Software: El auditor recabará información escrita, en donde figuren todos los elementos físicos y lógicos de la instalación. En a) Situación geográfica de los Sistemas: Se determinará la ubicación geográfica de los distintos Centros de Proceso de Datos en la empresa. A continuación, se verificará la existencia de responsables en cada unos de ellos, así como el uso de los mismos estándares de trabajo.
cuanto a Hardware figurarán las CPUs, unidades de control local y remotas, periféricos de todo tipo, etc. El inventario de software debe contener todos los productos lógicos del Sistema, desde el software básico hasta los programas
de
utilidad
adquiridos
o
desarrollados
internamente. Suele ser habitual clasificarlos en facturables y no facturables.
b) Arquitectura y configuración de Hardware y Software:
d) Comunicación y Redes de Comunicación: En el estudio inicial los auditores dispondrán del número,
Cuando existen varios equipos, es fundamental la
situación y características principales de las líneas, así como
configuración elegida para cada uno de ellos, ya que los mismos deben constituir un sistema compatible e intercomunicado. La configuración de los sistemas está muy ligada a las políticas de seguridad lógica de las compañías. DETERMINACIÓN DE RECURSOS DE LA AUDITORÍA INFORMÁTICA Recursos materiales
Recursos humanos
Es muy importante su determinación, por
La cantidad de recursos depende del volumen
cuanto la mayoría de ellos son proporcionados por
auditable. Las características y perfiles del personal
el cliente. Las herramientas de software propias del
seleccionado dependen de la materia auditable.
equipo van a utilizarse igualmente en el sistema
Es igualmente señalarle que la auditoría en general
auditado, por lo que han de convenirse en lo posible
suele ser ejercida por profesionales universitarios y por
las fechas y horas de uso entre el auditor y cliente.
otras personas de probada experiencia multidisciplinaria. Perfiles Profesionales de los auditores informáticos
a.
Recursos materiales Software
b.
Recursos materiales Hardware
MAGAZINE / FEBRERO 2015
5
La función de la auditoría se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad. Resulta evidente la necesidad de redactar borradores e informes parciales previos al informe final, los que son elementos de contraste entre opinión entre auditor y auditado y que pueden descubrir fallos de apreciación en el auditor. Estructura del informe final El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción del mismo. Se incluyen los nombres del equipo auditor y los nombres de todas las personas entrevistadas, con indicación de la jefatura, responsabilidad y puesto de trabajo que ostente. •
Definición de objetivos y alcance de la auditoría.
•
Enumeración de temas considerados: Antes de tratarlos con profundidad, se enumerarán lo más exhaustivamente posible todos los temas objeto de
la auditoría. •
Cuerpo expositivo: Para cada tema, se seguirá el siguiente orden a saber: a)
Situación actual. Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real
b)
Tendencias. Se tratarán de hallar parámetros que permitan establecer tendencias futuras.
c)
Puntos débiles y amenazas
d)
Recomendaciones y planes de acción. Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la auditoría informática.
e)
Redacción posterior de la Carta de Introducción o Presentación.
MAGAZINE / FEBRERO 2015
6
VENTAJAS Y DESVENTAJAS EN EL USO DEL COMPUTADOR La auditoría es la evaluación de los procesos, sistemas, proyectos, productos o empresas. La mayoría de los auditores prefieren utilizar los controles internos informáticos y software, en comparación con los controles manuales. Con computadoras, puedes realizar los pasos de auditoría de forma muy fácil y consistente, y de una manera rápida y precisa. Como auditor, puedes acceder a la información necesaria más económica y efectivamente a través del computador. Usar computadoras te permitirá proporcionar a la dirección una visión general del
Ventajas 1.
Reducir el nivel de riesgo de auditoría
(incrementa la eficacia y eficiencia del trabajo de auditoría). 2.
Mayor independencia respecto del auditado.
3.
Cobertura más amplia y coherente de la
auditoría. 4.
Desventajas
Mayor disponibilidad de información (permite
al auditor extraer datos de grandes bases de datos y analizarlos sin necesitar ayuda externa. Mejor identificación de excepciones.
6.
Mayores oportunidades de cuantificar las
coste.
debilidades del control interno. Incrementan el alcance y calidad de los
en cuanto a los procedimientos y políticas de la empresa. Recuperar información ante incidentes de
información para resolver problemas, evidencia legal. Incrementan
la
confiabilidad
y
calidad
permitiendo realizar pruebas que no pueden efectuarse manualmente. 11.
trabajar con los datos originales del ente, siempre con
3.
Son dependientes del sistema en uso en la
entidad auditada. 4.
Limitaciones relacionadas con el lenguaje de
consulta
seguridad, detección de comportamiento inusual,
10.
Preocupación por el auditado por la seguridad
copias.
Se puede ver como los recursos han sido
utilizados y detectar parámetros de uso o desviaciones
9.
2.
de los datos solicitados por el auditor. Nunca se debe
muestreos. 8.
Elevado costo de desarrollo. Lo cual lleva a la
ausencia de una clara relación entre la eficacia y el
5.
7.
1.
Permite realizar análisis cualitativos complejos.
MAGAZINE / FEBRERO 2015
7
que
emplea.
(Complejidad
técnica,
especialmente con el acceso a los datos del ente auditado). La falta de formación y experiencia del auditor.
Richard Matthew Stallman (nacido en Manhattan, Nueva York, 16 de marzo de 1953), con frecuencia abreviado como "rms", es un programador estadounidense y figura relevante del movimiento por el software libre en el mundo. Entre sus logros notables como programador incluyen la participación en el editor de texto GNUE macs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Sin embargo, es principalmente conocido por el establecimiento de un marco de referencia moral, política y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución del software no libre o privativo. Es también inventor del concepto de copyleft (aunque no del término), un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad.
Ventajas del Software libre
Las ventajas del Software Libre son elevadas, pero debido al desconocimiento y a la falta de confianza muchas empresas no lo utilizan.
•
Es más económico:
El bajo o nulo coste de los productos libres permiten proporcionar a las pymes servicios y ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades en licencias. • Software adaptado: El acceso al código fuente del programa proporciona la posibilidad de ajustar la aplicación a las necesidades concretas de cualquier persona, colectivas o empresa. • Independencia del proveedor: El Software Libre al no depender de una empresa de forma exclusiva permite que cualquier empresa pueda proporcionar servicios de soporte sobre una aplicación, de esta manera si un proveedor desaparece, el programa siempre podrá ser mantenido por otra empresa • Libertad de uso y redistribución: Las licencias de Software Libre existentes permiten la instalación del software tantas veces y en tantas máquinas como el usuario desee sin coste alguno.
MAGAZINE / FEBRERO 2015
8
Historia del Software libre
Se remonta a inicios de los años 1980 más o menos, época en la que la mayoría de programas eran privados y surgió la necesidad, por parte de algunos programadores, de crear proyectos que impulsaran la creación de software libre. Cabe mencionar que antes, cuando los primeros operadores nacieron, el software tenía un modelo de desarrollo cooperativo, similar al de otras ciencias como la física; esto empezó a cambiar en los años 1960 y los años 1970, cuando nacieron las primeras compañías que «privatizaron» su código. Es importante señalar que el software libre y de código abierto, no debe ser confundido con el llamado "freeware"; el software libre y de código abierto suele ser gratuito, lo que puede llevar a confusión. El FOSS también puede ser comprado y vendido. La confusión es aún mayor en países de habla inglesa por la ambigüedad de la palabra free que significa tanto libertad, como gratuidad.
Un programa es libre si?
Un programa es software libre si los usuarios tienen todas esas libertades. Entonces, debería ser libre de redistribuir copias, tanto con o sin modificaciones, ya sea gratis o cobrando una tarifa por distribución, a cualquiera en cualquier parte. El ser libre de hacer estas cosas significa, entre otras cosas, que no tiene que pedir o pagar el permiso.
Software libre más Popular 1
Linux Mint • 17
6
OpenSUSE • 13.1
2
Ubuntu • 14.04 LTS
7
Puppy Linux • 5.7
3
Fedora • 20
8
SystemRescueCD • 4.3.0
4
Knoppix • 7.2.0
9
Zorin OS • 8.1
5
Debian • 7.5
10
Lubuntu • 14.04 LTS
1975–1981: se inicia Microsoft Los cofundadores de Microsoft, Paul Allen (izquierda) y Bill Gates En los 70. En el trabajo, confiamos en las máquinas de escribir. Si necesitamos copia de un documento, probablemente usaremos un mimeógrafo o papel carbón. Pocos han escuchado sobre los micros equipos, pero dos informáticos entusiastas, Bill Gates y Paul Allen, observan en la informática personal el camino hacia el futuro. En 1975, Gates y Allen forman una sociedad bautizada Microsoft. Como la mayoría de los emprendimientos, Microsoft comienza siendo pequeño, pero con una gran visión: un equipo en cada escritorio y en cada hogar. Durante los siguientes años, Microsoft comienza a cambiar nuestra forma de trabajo.
|
Para entender el producto es bueno conocer primero a sus creadores. Aunque ahora es sorprendente topar con alguien que no conozca a Bill Gates, hubo un tiempo en el que el mundo era diferente. Cuando todavía era estudiante conoció a Paul Allen y años más tarde en 1975 decidieron montar su propia empresa. El primer objetivo fue desarrollar las versiones del lenguaje de programación BASIC para el equipo Altaír. La empresa se llamaría Microsoft. El primer logro de Microsoft fue el MS-DOS. En 1980 IBM está trabajando en el que sería su gran éxito, la IBM PC. Necesita un software para su proyecto y se lo encarga a Microsoft. Gates tiene poco tiempo así que compra el software a otra empresa, lo rebautiza con el nombre de MS-DOS y le vende la licencia de uso a IBM.
Otros sistemas operativos
WINDOWS 1
Windows 3.11
2
Windows 95
3
Windows 98
4
Windows NT server
5
Windows 2000
6
Windows ME
7
Windows XP
8
Windows Vista
9
Windows 7
10
Windows 8
Afortunadamente para Microsoft el nuevo PC es todo un éxito, el resto de fabricantes lo imitan y piden la licencia de uso del MSDOS. En poco tiempo el IBM PC se ha convertido en un estándar y Bill Gates en millonario. Las relaciones con IBM en el desarrollo del software continúan pero Windows pondría piedras en el camino.
Pero Windows no es el único sistema operativo disponible para nuestros equipos de trabajo, también tenemos Linux, Mac OS X, Solaris, BSD, entre otros. Todos ellos derivan de alguna forma del antiguo UNIX, algunos como Linux formando parte del software libre, y por tanto, son gratuitos, y otros como Mac OS X o Solaris son software propietario.
Solaris Fue desarrollado por Sun Microsystem (ha sido recientemente absorbida por Oracle) para servidores, y ha sido considerado durante mucho tiempo uno de los mejores en su ámbito.
Mac OS X Es propiedad de Apple, que los monta en sus productos informáticos desde 1984. Recordamos que las máquinas de Apple no son compatibles con IBM, por tanto, en ellas no funciona Windows. Desde aquella fecha y partiendo de UNIX han ido publicando nuevas versiones y variantes para sus modelos. Hoy en día son más familiares de lo que parece ya que, en versiones adaptadas, lo llevan también los iPod, iPhone, iPad, etc.
MAGAZINE / FEBRERO 2015
9
La impresora de comida en 3D Madrid, España. La impresión en 3D de un menú, y que sea comestible y sabroso, ha dejado de ser ciencia ficción, gracias a la revolución tecnológica: ahora al pulsar la pantalla táctil de la impresora no aparecerá la receta en papel, sino el plato elegido en sus tres dimensiones. Hasta la fecha solo hay una empresa, Natural Machines, que comercializa la única impresora de comida en 3D que procesa todos los alimentos, Foodini, y que está llamada a liderar esta revolución tecnológica en la cocina. Según el cofundador de la firma catalana, Emilio Sepúlveda esta máquina, que puede estar conectada a dispositivos móviles y a internet para recibir órdenes, puede imprimir hamburguesas y nuggets de pollo; y aún no cocina, pero "ya estamos trabajando en ello". La impresora equipada con una pantalla en la que podremos elegir entre distintas recetas, se carga con cápsulas que contiene alimentos frescos. Elabora, capa a capa, el plato a cocinar, por ejemplo, unas galletas preparadas para meter al horno o unos raviolis listos para hervir.
Twitter puede ser causa de divorcio El uso exagerado de Twitter puede producir conflictos y otros efectos dañinos en las relaciones románticas, reveló el jueves un estudio divulgado en Estados Unidos. La investigación siguió el paso de trabajos previos, que ya daban muestras del impacto de Facebook en el matrimonio y las relaciones de pareja en general. El estudio, publicado en la revista especializada Cyberpsychology, Behavior and Social Networking, descubrió que “el uso activo de Twitter puede generar muchos conflictos de pareja vinculados a la red social, lo que a la larga puede conducir a la infidelidad, la ruptura y el divorcio”. El autor de la investigación, Russell Clayton de la Universidad de Missouri, concluyó que este hallazgo se suma a la pila de evidencia preexistente sobre el lado oscuro de las redes sociales y su papel en las relaciones interpersonales. Otra investigación de Clayton, publicada en la misma revista el año pasado, halló que el uso excesivo de Facebook tenía consecuencias negativas en las relaciones de pareja.
MAGAZINE / FEBRERO 2015
10
La editora en jefe de la revista, Brenda Wiederhold, añadió que este tipo de estudios subrayan la necesidad de investigar más el impacto del uso de las redes sociales. “Como la investigación sobre las redes sociales aún está en pañales, no sabemos si otros medios, como por ejemplo Instagram, también pueden impactar negativamente las relaciones humanas”, dijo en un comunicado. Para el último estudio, los investigadores encuestaron a 581 usuarios de Twitter. Entre las preguntas figuraba la frecuencia con la que usaban la red social y a qué tipos de conflictos se enfrentaban los participantes con sus parejas como resultado del uso de micro blog. Clayton concluyó que mientras más activo era el participante en Twitter, más probabilidades había de que tuviera conflictos con su pareja vinculados a la red social. Estas conclusiones “replican en parte” la investigación previa de Clayton sobre Facebook. “Basándome en los hallazgos de ambos estudios, tanto Twitter como Facebook tienen efectos dañinos en las parejas románticas”, escribió Clayton.
Fallo en Android expone al 86% de móviles a serio ataque informático La vulnerabilidad del Android Key Store permitiría al ciber delincuente acceder a las contraseñas del Smartphone y obtener información privada. Una nueva vulnerabilidad de Android, hallada por investigadores de IBM, permite el ingreso de piratas informáticos a aplicaciones y servicios online con las credenciales del usuario. Si bien el fallo ha sido subsanado en la última versión del sistema operativo, KitKat, aún el 86% de móviles está expuesto. El problema radica en el servicio Android Key Store, parte del sistema que se dedica al almacenamiento de las claves criptográficas de las aplicaciones del Smartphone. Al acceder a esta información, un oportuno hacker podría entrar directamente a las aplicaciones protegidas por contraseñas. Aprovechar esta vulnerabilidad no es fácil. Según informa Gizmodo, el hacker tendría que haber instalado antes una app al Smartphone de la víctima para recién acceder a las claves. De momento, si no cuentas con el Android KitKat, solo debes cuidarte de instalar aplicaciones desconocidas y que no seas de plena confianza.
Google permite descargar aplicaciones para su plataforma Android Wear
Los usuarios de Smartwatches como el LG G o el Moto 360 deberán descargar primero la aplicación oficial Android Wear, que les permitirá emparejar sus Smartphone con sus Smartwatches y también les facilitará la actualización a Google Play Services 5.0. A continuación podrán acceder a las aplicaciones que funcionan con el servicio Android Wear, una lista que incluye nombres como PayPal, Soundwave o Pinterest. La medida llega una semana después de que el software de desarrollo (SDK) de Android Wear fuera puesto de forma abierta y gratuita a disposición de los desarrolladores.
MAGAZINE / FEBRERO 2015
11
Conozca las nuevas Tendencias Tecnológicas Una de las tendencias tecnológicas más importantes será llevar puestos los gadgets, que interactuarán con el organismo. Estos novedosos inventos le facilitarán las actividades diarias, podrá controlar su rendimiento en los deportes, usar lentes de contacto que proyecten imágenes y hasta guantes que medirán el funcionamiento de algunos de sus órganos vitales.
Los nuevos avances tecnológicos apuntan a una vida en el futuro cien por ciento conectada a los dispositivos inteligentes. Por ejemplo, para despertarse por las mañanas ya no necesitará un reloj al lado de su cama, expertos crearon la alarma Lark Pro, esta va colocada en su muñeca y para no interrumpir el sueño de otra persona le envía vibraciones al usuario. También existen gadgets que le permiten evaluar el valor nutricional de los alimentos a ingerir y un cepillo que le indica directamente a su smartphone la calidad del cepillado dental. Lentes de contacto Wi-Fi Investigadores de la Universidad de Washington y de la Universidad Aalto de Finlandia, trabajan en el desarrollo de lentes de contacto que proyecten fotos y texto en ellos. Parte del estudio fue publicado por el Instituto de Física IoP. Permitirá controlar una computadora solamente con la mirada a través de un dispositivo y un software de rastreo del movimiento de los ojos. Y transmitir sin cables la información vía Wifi o mediante un USB. Llave biométrica Nymi es una pulsera que, mediante sensores, recoge información del ritmo cardíaco y lo utiliza como identificador biométrico. El control en su mente Muse es una banda para la cabeza con seis sensores que detectan los impulsos eléctricos del cerebro. Una App los interpreta y relaciona para ejecutar ciertas instrucciones. La empresa Interaxon la desarrolló con el fin de mejorar el rendimiento en los deportes, controlar música y dispositivos con solo pensarlo. Guantes médicos Con los guantes Med Sensation de AugmI Labs, médicos recogerán datos de frecuencia cardíaca o condición pulmonar, entre otras cosas. Casco para ciclista El casco Dora fue desarrollado por el joven húngaro Balázs Filczer, tiene luces que advierten a otros vehículos sobre las maniobras del ciclista.
MAGAZINE / FEBRERO 2015
12
Novedades de Windows 8.1 Arranque más rápido El botón de Inicio volvió al escritorio, pulsa o haz clic para Iniciar. Si prefieres, puedes ir directamente al escritorio cuando inicies sesión, o usar el mismo fondo de pantalla para tu escritorio y para el Inicio. Además, puedes ver todas tus aplicaciones de una vez en la nueva vista de todas las aplicaciones.
Navegador mejorado Internet Explorer 11 tiene tiempos de carga más rápidos, una experiencia a pantalla completa que te permite navegar en paralelo por las páginas web e información en tiempo real accesible desde la pantalla de Inicio.
Funciones multitarea Chatea mientras juegas, compra mientras observas o trabaja mientras escuchas. Ya sea con un equipo de escritorio o en una tableta, siempre puedes usar la función multitareas. Según el tamaño de la pantalla, puedes ver hasta cuatro aplicaciones a la vez y puedes pasar de una a otra sin dificultad.
Úsalo a tu manera En la pantalla de Inicio encontrarás más tamaños de icono, más opciones de colores y fondos animados. En la pantalla de bloqueo, puedes ver una presentación de diapositivas de las fotos que más te gustan, todo sin desbloquear el equipo.
Ten siempre tus archivos Guarda documentos, fotos y otros archivos automáticamente en OneDrive para que accedas a ellos en cualquier lugar, incluso en otro dispositivo. Y estarán a salvo si algo le ocurre a tu equipo.
Consigue más aplicaciones En la Tienda Windows rediseñada encontrarás aplicaciones diseñadas solo para Windows 8.1, nuevos favoritos de la comunidad y recomendaciones personalizadas. Esta actualización también te otorga excelentes aplicaciones integradas como la Lista de lectura y Recetas. Y ahora podrás instalar tus aplicaciones en todas las tabletas y equipos que usen Windows 8.1.
Busca en todas partes Con la búsqueda inteligente de Bing puedes realizar una sola búsqueda y obtener muchos resultados, desde Internet, o las configuraciones, archivos y aplicaciones de tu equipo, y usar los resultados de búsqueda inmediatamente. Toca una canción, llama a un amigo, abre una aplicación o visita tu sitio web favorito. Solo busca y hazlo. (Ciertas características no están disponibles en algunas regiones).
Apagado rápido En dispositivos seleccionados ahora verás un botón de encendido en la esquina superior derecha de la pantalla de Inicio, de modo que puedas apagarlos de forma más fácil y rápida (hay equipos selectos que no tienen este botón). También verás un botón de búsqueda en la pantalla Inicio, junto al botón de encendido.
MAGAZINE / FEBRERO 2015
14