SOLDADO INFORMATICO.
En este número
Seguridad en general.
Confidencialidad, dis-
ponibilidad e integridad.
Dispositivos vulnera-
bles.
Amenazas.
Sistemas biométricos.
Seguridad física.
Login-password medidas de seguridad.
La seguridad informática…
Nos ayuda a proteger nuestros archivos o
datos personales, que existan en nuestra
PC personal y puedan estar en riesgo
de perderlos.
Octubre de 2015
2
Seguridad informática
Nuestra visión. Dentro de esta publicación se encontraran temas de suma impor-
tancia a cerca de la seguridad informática y física que debemos
de tener ante nuestra computadora u ordenador personal que uti-
lizamos de manera común.
Aquí aprenderás diversas formas de protección de archivos, apli-
caciones, información personal, fotos y todo lo que desees res-
guardar, nuestro objetivo es brindar al publico en general méto-
dos que los ayuden a cuidar de variados eventos maliciosos que
pueden ocurrir consiente o inconscientemente.
Es importante conocer como actúan programas maliciosos, virus
o “cracks” ya que al desconocer su finalidad de estos muchas ve-
ces afecta al os usuarios permitiendo que los hackers tengan ac-
ceso a cuentas de redes sociales, cuentas bancarias o datos per-
sonales como domicilios, eventos, etc si percibir que todo esto su-
cede en tu computadora ya que es de manera discreta y algunas
veces no es detectada por los antivirus que tenemos instalados .
EDITORIAL
PRESIDENTES DE LA
EDITORIAL:
JUAN PABLO DE VELASCO
LARA, JESUS ALONSO
GARCIA FLORES
SUPERVISOR:
RODRIGO GARCIA ROJAS.
EDITORES:
JUAN PABLO DE VELASCO
LARA
COEDITOR:
JESUS ALONSO GARCIA
FLORES
REDACCION:
JAQUELINE SILVA MACIAS,
JUAN MANUEL ALFARO
HERRERA, FATIMA MON-
TSERRAT MACIAS GAR-
CIA.
No. DE EDICION: 1ERA
3
4
Contenido.
Protección informática. PAG.
Autenticación y no repudio…………………6
Control de acceso…………………………...7
Dispositivos vulnerables
Principios de la seguridad física…………..10
Sistemas biométricos……………………....13
Seguridad informática ……………………..16
Identificación………………………………...17
Actualización de software………………….18
Software malicioso………………………….21
Amenazas …………………………………..22
Web 2.0……………………………………...23
Evite el software malicioso………………...24
Detecte el software mal intencionado…….25
Deshágase de programas malware……….26
Clasificación de virus……………………….28
Protección y Desinfección………………….30
Antivirus en línea…………………………....32
Hackers……………………………………....35
Artículos de interés actual.
Windows 10………………………………….38
¿Qué paso con Windows 9?......................44
Novedades de telefonía……………………47
Eset samrt security,………………………...52
Innovaciones en computadoras…………...55
Computación hoy.
Asistentes personales……………………...56
Surface book………………………………...58
¿Qué puedes hacer con tu pc?..................59
Realidad virtual……………………………...61
Optimización de pc………………………….62
Protégete ante los ata-ques que puedan afec-tar a tu computadora,
Tu ordenador es im-portante y tu informa-ción indispensable.
5
6
A U T E N T I C A C I O N E N U N E Q U I P O Se puede definir como la situación en la que se verifica que una persona sea quien dice ser.
Para ello se debe aportar algún modo que apruebe a esa persona considerándolo como un
usuario autorizado; la autenticación en sistemas informáticos por lo general es mediante un
“usuario” y una “contraseña” de la persona la olvide fácilmente.
Por ejemplo: en Windows 10 hay reconocimiento facial, por medio de una cámara web de-
jando a un lado el sistema de “usuario-contraseña”.
No pudio? O no repudio?
Es un servicio que proporciona pruebas de la integridad y origen de los datos. Una autentifi-
cación que con un alto aseguramiento pueda ser reafirmado como genuino.
No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene prue-
bas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita
que el emisor, de negar tal envío
Prueba que el mensaje fue enviado por la parte específica.
No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor
tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el desti-
natario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue poste-
riormente
7
Control de Acceso Los ordenadores, servidores y copias de seguridad con datos importantes y el softwa-
re, son elementos muy valiosos para las (empresas sobre todo) y están expuestas a po-
sibles robos y actos delictivos como sabotajes o destrozos por parte de los trabajado-
res o demás personas ajenas a la empresa.
El software es muy fácilmente sustraíble; los discos son también muy fáciles de copiar,
y además de que no dejan rastro alguno de su copiado a otra unidad.
El control del acceso a una PC es muy importante, y se debe de regular porque de no
tenerlo cualquier persona no autorizada podría hacer cualquier que ella desee y sin que
nosotros nos demos cuenta de que eso sucede.
El control de acceso no solo necesita la capacidad de identificación o reconocimiento,
sino también la asociación de apertura y cierre de puertas, como permitir o negar el ac-
ceso basado en restricciones de tiempo.
El control de acceso implica quién tiene acceso a sistemas informáticos específicos
y recursos en un momento dado.
Con el uso de algunos principios del control de acceso
un administrador del sistema puede controlar que recursos están disponibles para los
usuarios de un sistema.
Estos sistemas pueden implementarse desde la BIOS, el sistema operativo, bases de
datos, o cualquier otra aplicación.
Algunos ejemplos de métodos de control de acceso
8
Pie de foto
Identificación:
Se refiere a las cosas como nombres de usuario y tarjetas de identificación. Es el medio
por el cual un usuario del sistema identifica quienes son. Como por ejemplo en una PC
seria al iniciar el equipo.
Autenticación:
Es el segundo paso del proceso de control de acceso. Su objetivo es verificar la identi-
dad del usuario en el sistema. Algunos métodos de autenticación son las contraseñas,
el reconocimiento de voz, y escáneres biométricos.
Autorización:
Ocurre luego de que el usuario es identificado y autenticado por el sistema. Solo puede
usar una cierta parte de los recursos del sistema según sea su posición o papel dentro
del sistema; como si se es administrador se podrían usar todos los recursos y también
se tendría el control del sistema y, sin embargo si se es invitado no dispondría de algu-
nos privilegios que se tuviesen si fuera Administrador.
Roles y limitación a los servicios:
Como se mencionaba anteriormente, según el acceso o nivel del usuario, dispondrá de
diferentes funciones o privilegios y podrá o tendrá que hacer y/o utilizar solo a lo que
tiene acceso y no se le encuentra restringido por algún otro usuario que controle el equi-
po.
9
Ubicación y
horario:
El control del acceso
también se puede
organizar dependien-
do de la ubicación
física o lógica de las
personas o datos.
Así como limitar el
acceso a los usuarios
por un cierto tiempo
determinado al equi-
po o la información.
Cabe mencionar que
estos controles de
acceso, deben ir
acompañados de al-
guno de los controles
que antes se mencio-
naron en la modali-
dad de acceso.
Modalidad de acceso:
Es el modo de acceso que se le permite al usuario sobre los recursos
y demás información. Algunas modalidades pueden ser:
Lectura: solo visualización o lectura de información sin la ca-
pacidad de poderla alterar a su gusto.
Escritura: permisos para editar los datos o información conte-
nida en un archivo por ejemplo.
Ejecución: se habla del privilegio al usuario de poder ejecutar dis-
tintos programas.
Borrado: se permite al usuario eliminar recursos del sistema
como programas, campos de datos, archivos, etc.
Creación: admite a un usuario la creación de nuevos archivos,
registros, o instalación de nuevos programas.
Búsqueda: permite listar archivos de un determinado directo-
rio.
10
Dispositivos vulnerables. Un sistema informático se compone de hardware, software, personal dedicado y de lo más
importante, datos. Deben permitir tres operaciones principales. Almacenamiento, procesa-
miento y transmisión de esa información. En el almacenamiento y en la transmisión están
sobre todo los puntos clave para que esa información pertenezca solamente a su dueño.
Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos:
Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que
no está autorizado. Es difícil de detectar (sniffers, keyloggers...)
Modificación: Además de tener acceso, modifica, destruye, reemplaza o cambia los datos
o el funcionamiento del sistema.
Interrupción: Consiste en impedir que la información llegue a su destino. Es bastante
fácil de detectar pero igual de difícil que los anteriores de evitar.
Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos,
añadir líneas de código a un programa, añadir programas completos en un sistema
(virus), introducir mensajes no autorizados por una línea de datos…
Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos
en los sistemas, fallos físicos, rotura física de cables....
o Ataques al software: Se pueden centrar contra los programas del sistema operati-
vo, a los programas de utilidad o a los programas de usuario. Necesita de mayo-
res conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas
tijeras, un mazo... cerillas...)
11
12
Principios de la seguridad física
Consiste en la aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contra medidas de
amenazas ante los recursos e información confidencial.
Es muy importante ser consientes que por mas que nuestra em-
presa o hogar sea la mas segura vista desde el punto de ataques
externos de los hackers y virus, Pues no pensamos que alguien
que este allí pueda robar nuestra información personal para perju-
dicarnos a nosotros mismos o a la empresa.
La seguridad física esta enfocada a cubrir las amenazas ocasiona-
das tanto por el hombre como por la naturaleza de medio físico
que se encuentra ubicado el centro
Las principales amenazas son:
Robos, destrucción de información o equipos.
Desastres naturales, alteraciones y corte de suministro eléctrico,
incendios accidentales, tormentas e inundaciones.
Disturbios, sabotajes internos y externos deliberados.
A veces vasta recurrir al sentido común para darse cuenta que se-
rrar una puerta con llave o cortar la electricidad en ciertas áreas
siguen siendo técnicas validas en cualquier entorno
Seguridad oculta.
protección a una pc.
Que debes hacer
Algunos principios que de-
bemos de tomar es darle
un mantenimiento correc-
tivo y preventivo si se lle-
ga a dañar el ordenador.
Poner una contraseña en tu
equipo personal para ase-
gurar algún archivo y los
datos importantes .
Instalación de antivirus para
proteger al equipo, de
amenazas.
13
Dato
Interesante!!!
Cada sistema es único
y por lo tanto la política
de seguridad a imple-
mentar no será úni-
ca .es por ello que
siempre se recomenda-
ran pautas de aplica-
ción general y no pro-
cedimientos específi-
cos.
Sistemas biométricos
Un sistema biométrico en general consta de componentes tanto
hardware como software necesarios para el proceso de reconoci-
miento. Dentro del hardware se incluyen principalmente los senso-
res que son los dispositivos encargados de extraer la característi-
ca deseada. Una vez obtenida la información del sensor, será ne-
cesario realizar sobre ella las tareas de acondicionamiento nece-
sarias, para ello se emplean diferentes métodos dependiendo del
sistema biométrico utilizado.
Algunos de ejemplos son:
Emisión de calor
Se mide la emisión de calor del cuerpo realizando un mapa de va-
lores de la forma de cada persona.
Huella digital
Basado en los principios de que no existen dos huellas dactilares
iguales este sistema es muy eficaz
Algunos de los beneficios de la tecnología biométrica son:
Pueden eliminar la necesidad de poseer una tarjeta para acceder
y de una contraseña difícil de recordar.
Utilizando un dispositivo biométrico lee las características biomé-
tricas de una persona que son intransferibles a otra.
Huellas digitales.
Medios biométricos
14
Dato curioso
El funcionamiento
de estos sistemas
implica de la necesi-
dad de un potente
software con unas
fases diferenciadas
en las cuales inter-
vienen diferentes
campos de la infor-
mática, como son: el
reconocimiento de
formas, la inteligen-
cia artificial, comple-
jos algoritmos mate-
máticos y el aprendi-
zaje.
protección computacional.
los principales tipos de sistemas biométricos existentes :
Reconocimiento de la huella dactilar.
Reconocimiento de la cara.
Reconocimiento de iris/retina.
Geometría de dedos/mano.
Autentificación de la voz.
Reconocimiento de la firma.
Para cada uno de estos sistemas se ha descrito su funcionamiento y algunas de las técnicas que se
utilizan para procesar los datos obtenidos a partir de los sensores.
la biometría se practica desde el principio de los tiempos y, de hecho, nosotros mismos la practicamos
muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando descolgamos el teléfono
y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de comprobar si esa voz se parece
a cualquiera de las muestras que tiene almacenadas en su memoria y que ha ido recopilando a lo lar-
go de nuestra vida. Si nuestro cerebro encuentra similitudes suficientes entre alguno de sus recuerdos
y lo que está escuchando en ese momento, entonces reconocemos a la persona que nos ha llamado.
Si no, asumimos que estamos ante alguien a quien no conocemos. Del mismo modo, los animales re-
conocen a otros animales, incluidos los seres humanos, por características biométricas tales como el
olor, el tacto o el timbre de la voz.
15
16
La autenticación es la situación en la cual se pueden ve-
rificar que un documento a sido elaborado ò también que
pertenece al propietario.
Aplicando a la verificación de la identidad de un usuario ,
la autenticación se produce cuando el usuario puede
aportar algún modo de que se pueda verificar que dicha
persona es quien dice ser.
AUTENTICACION
SEGURIDAD INFORMATICA
La autenticación en los siste-
mas informáticos habitual-
mente se realiza mediante
un usuario ò loing y una con-
traseña ò password.
Atreves de ella se puede te-
ner acceso a diversos apar-
tados de un sistema informá-
tico.
Dentro de la seguri-
dad es sumamente
importante comprobar
a cada una de las dis-
tintas personas que
tienen acceso a una
institución, sistema o
cuenta de correo que
te compruebe.
17
IDENTIFICACION.
En la identificación es el mo-
mento en que el usuario se dará
a conocer al sistema esto suce-
de mediante tarjetas ò diferen-
tes sistemas de seguridad para
identificarse ya sea a una PC
hasta una empresa que frecuen-
temente estas son usadas por
mayoría en las ya mencionadas
empresas ya que así se podrán
evitar diferentes robos ya sea
desde documentos ò a veces
hasta dinero
Es el medio por el que se prue-
ba la identidad de la persona, y
es usada muy a diario en cual-
quier lugar al que se asista
Aunque la única que desven-
taja es que algunos aparatos
para identificarse son algo
costos al igual que también
son vulnerables en ciertos mo-
dos. Permitiendo falsificar in-
formación personal y privada.
18
La informática nos lleva constantemente a mantenernos actualizados con los últimos programas que van
aparecido con el paso del tiempo, el internet nos llega a proporcionar nuevas plantillas de calculo., hoja
de procesador de textos, reproductores de música, juegos, aplicaciones con cierto entretenimiento, etc.,
y esto hace que nuestra computadora requiera mejores componentes ya sea tanto externos como inter-
nos con el fin de poderlos utilizar sin mayores dificultades. Claro que conforme descarguemos alguna
dicha aplicación también con un descuido se adquiera algún virus ya que al actualizar las aplicaciones ò
instalar algo aparece el malware que trae consigo nuevos virus también.
Es recomendable tener un antivirus que se actualice diariamente para así evitar ò neutralizar cualquier
virus nuevo.
Protege tu identidad y cuida tus datos privados para que nadie pueda acceder a ellos, modificarlos y
usarlo para un objetivo mal intencionado, que mas tarde te puede traer consecuencias sumamente gra-
ves a tu imagen y tu persona.
Utiliza un antivirus o software anti malware.
ACTUALIZACION DE SOFTWARE Y
HARDWARE.
19
Por lo ya mencionado es necesario que actualizar algunos programas para la parte del software, al
igual que actualizar algún componente de la parte de hardware
Estos son los programas que requieren actualizaciones comúnmente:
*Sistema operativo :(Windows XP® - Windows Vista
® - Windows 7
®)
*Antivirus y sus bases de datos
*Paquete de Office® :(Word
® - Excel
® - PowerPoint
® - Access
®)
*Navegadores de internet, reproductor de música, Adobe Reader®, Flash Player
®, Java, etc.
Estos son los componentes que al actualizarlos mejoran notablemente el rendimiento y la utilidad
de su equipo:
*Memoria RAM
*Placa de Video
*Disco Rígido
*Re-grabadora de DVD y Blu-ray
20
21
El software malicioso ò también conocido como programas malware ò maliciosos, estos
son programas los cuales contiene virus spyware que se instalan ya sea en tu compu-
tadora teléfono ò cualquier otro aparato móvil sin consentimiento alguno. El software mali-
cioso ocasiona que dicho aparato pueda colapsarse ò también llega a pasar que monito-
rean y controlan tus actividades en internet, los delincuentes son de alguna manera inteli-
gentes ya que usan este software para la roba de información personal y llega a suceder
que hasta fraudes.
Es muy importante conocer el origen de los archivos desconocidos de los cuales poda-
mos sospechar que contienen virus que dañen a nuestro ordenador para ello deben de
someterse a través de un análisis dentro del antivirus instalado en nuestra maquina y ase-
gurarnos de que el archivo esta libre de infecciones extrañas.
SOFTWARE MALICIOSO.
22
AMENAZAS FIG 1.1
Amenazas
Las amenazas a un sistema informático proviene desde un ha-
ckers que entra en nuestro sistema con un troyano, pasando
desde una aplicación descargada o una pagina web, hay distin-
tas clasificaciones de amenazas que son las personas, amena-
zas lógicas y fiscas.
Que amenaza a tu computadora
El tipo de amenazas que recibe nuestro equipo es de personas
que con intención o intencionalmente dejan grandes perdidas,
de nuestros documentos, ya que en ocasiones los administra-
dores no tienen un respaldo, hay distintos tipos de atacantes
pasivos y activos que dañan o modifican a su favor. Como en
ocasiones se da que a veces son en empresas o en distintas
situaciones es el personal, cracker, hacker, etc. También otros
tipos de amenazas son las lógicas en las cuales el software es
incorrecto por la mala programación , también ocasionados por
herramientas de seguridad esto se da a que el administrador a
utiliza para atacar, hay tipos de virus que se dan a conocer mu-
cho en computadoras a través de las redes. Las físicas afecta
el funcionamiento y la seguridad, por sabotajes y el comporta-
miento normal.
SABIAS QUE..?
Te deja con la boca abier-
ta ya puedes ver con
quien esta chateando tu
pareja en WhatsApp, con
tan solo un dólar, tus pa-
gos los pagaras en distin-
tos, también existirán alar-
mas en donde podrás ver
con quien habla tu novio o
la persona que quieras es-
piar…
WHATSSAP FIG. 1.2
23
Sabes como
crear un virus?
Nosotros te ayudaremos
a como crear un virus in-
formático, ya que la crea-
ción te ayudara a cono-
cer muchas cosas y co-
nocer mas a fondo el sis-
tema.
A continuación de dare-
mos a conocer los pasos.
Determina qué sistema
operativo vas a atacar
Decide cómo quieres es-
parcir el virus
Encuentra el punto débil
que quieres atacar
Decide qué es lo que
quieres que haga el vi-
rus.
Escoge un idioma.
Empieza a escribir tu vi-
rus.
Investiga formas para es-
conder código.
Prueba el virus y espar-
ce el virus.
WEB 2.0
WEB 2.0
A continuación te daremos a conocer la información sobre la
web 2.0 , su creedor fue Tim Berners-Lee y Robert Cailliau.
Como veras y darte cuenta la web 2.0 hizo que los usuarios
se convirtieran activos y dejar atrás el pasivo, para participar
e el contenido de la red y dar soporte y formar parte de una
sociedad en la que se informa y se comunica.
Hay muchas características que han ayudado a que la web
2.0 se caracterice en primer lugar de importancia ya que se
refleja con sus distintos aspectos como el auge de blogs, re-
des sociales, la web creado por usuarios y demás.
La web 2.0 ayudado a los estudiantes y docentes a mejorar
las herramientas de trabajo que se utilizan en trabajos cola-
borativos.
24
EVITE EL SOFTWARE MALICIOSO
1-Mantenga actualizado su programa de
seguridad. Como mínimo usted debe instalar
en su computadora un programa antivirus, un
antispyware y un firewall. Configure su soft-
ware de seguridad, el navegador de internet
o el sistema operativo.
Solamente descargue e instale pro-
gramas ofrecidos por sitios web co-
nocidos y confiables: Puede resultar
tentador descargar gratuitamente jue-
gos, programas de intercambio de ar-
chivos P2P o barras de herramientas
personalizadas, pero los programas
Haga copias de seguridad de
sus archivos con regularidad:
En caso de que su computadora
deje de funcionar, haga copias de
seguridad de todos los datos que
desee conservar, como los archi-
vos de texto o fotos.
25
Controle el funciona-miento de su computadora para ver si aparece algo raro. Si su compu-tadora presenta al-guno de los siguien-tes síntomas, podría estar infectada con software malicioso:
Funciona lenta-mente, funciona mal o le apare-cen mensajes de error repetida-mente.
No puede apagarla o no logra encen-derla.
Recibe un montón de anuncios pop-up.
Le aparecen páginas
web que usted no te-
nía intención de visi-
tar, o envía mensajes
de correo electrónico
que usted no escri-
bió.
DETECTE EL SOFTWARE MALICIOSO
26
DESAGASHE DEL SOFTWARE MALICIOSO
Si sospecha que le han instalado software mali-
cioso en su computadora:
Deje inmediatamente de hacer compras, trámi-
tes bancarios y detenga cualquier otra activi-
dad en línea que involucre nombres de
usuario, contraseñas o cualquier otra infor-
mación delicada.
Actualice su software de seguridad y actívelo
para escanear su computadora a la búsque-
da de virus y spyware. Elimine todo lo que
aparezca identificado como problemático.
Para que se apliquen los cambios, es posi-
ble que tenga que reiniciar su computadora.
Si su computadora está cubierta por una ga-
rantía que le ofrece apoyo técnico gratuito,
comuníquese con el fabricante. Antes de lla-
mar, anote el modelo y número de serie de
su computadora, el nombre de los progra-
mas que haya instalado y una breve descrip-
ción del problema.
Varias compañías — incluso algunas que es-
tán afiliadas con tiendas minoristas — ofre-
cen apoyo técnico por teléfono, en internet,
en las mismas tiendas o a domicilio. Piense
cuál es la alternativa más conveniente para
usted. En general, la manera más económi-
ca de recibir apoyo técnico es por teléfono o
en internet, pero puede que usted tenga que
hacer parte del trabajo. Usualmente, llevar la
computadora a la tienda es menos costoso
que llamar a un técnico para que vaya hasta
su casa.
Cuando su computadora ya esté reparada, pien-
se de qué manera pudo haber descargado un
software malicioso a su máquina y qué es lo que
puede hacer de manera diferente para evitar
que le vuelva a suceder en el futuro.
27
28
CLASIFICACION GENERAL
CLASIFICACION DE VIRUS
A continuación se presenta la clasificación general de los virus que puede te-
ner una PC:
1- Virus de macro/código fuente
2- Virus mutantes
3- Gusanos
4– Caballos de Troya
5– Bombas de tiempo
6- Autoreplicas
7- Infector de carga en el área inicial
8– Infectores del sistema
9– Infectores de programas ejecutables
29
CLASFICACION SEGÚN SU LA FORMAN EN LA
QUE ACTUAN.
Programa: Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.
Múltiples: Infectan programas y sectores de "booteo".
BIOS: Atacan al BIOS para desde allí reescribir los discos duros.
Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido co-
mún. Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los
novatos especialmente en Internet a pesar que los rumores lo muestran como algo
muy serio y, a veces, la prensa especializada toma la información. Por lo general, co-
mo se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas
advertencias. En realidad el único virus es el mensaje. A continuación se relacionan
una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que
aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon
precisamente para producir congestionamiento en Internet.
Los virus stealth (invisibles) engañan a los software antivirus. Esencialmente, un virus de
este tipo conserva información sobre los archivos que ha infectado y después espera
en memoria e intercepta cualquier programa antivirus que busque archivos modifica-
dos y le ofrece la información antigua en lugar de la nueva.
Los virus polimórficos se alteran sólo cuando se duplican, de modo que el software antivi-
rus que busca comportamientos específicos no encontrará todas las apariciones de los
virus; los que sobreviven pueden seguir duplicándose. La función de un programa antivi-
rus es detectar, de alguna manera, la presencia o el accionar de un virus informático en
una computadora. Este es el aspecto más importante de un antivirus, independientemente
de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible
presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es
suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un an-
tivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
30
Protección.
PROTECCION Y DESINFECCION
La protección es la cual nos ayuda de alguna manera prevenir que algo le llegue a
suceder a nuestra PC como en esta ocasiona es la protección de virus.
Para este caso hay diferentes antivirus los cuales también les tiene que llevar cier-
ta actualización ya que a veces se vence la licencia ò ya no funciona lo que oca-
siona que nuestra computadora quede vulnerable ante cualquier ataque de un vi-
rus.
La protección de una PC abarca grandes
rasgos como información personal, fotogra-
fías , videos, cuentas bancarias y muchas
cosas mas que son valiosas para nosotros
para ello ay que protegerlos con software
anti malware y creando copias de seguridad
que ayuden a que si, en un determina-
do caso se pierde nuestra información
tener un resguardo de todo ello.
Es mejor prevenir que lamentar.
31
DESINFECCION
En desinfección como bien dice su nombre es lim-
piar y desechar todos los virus encontrados en tu
PC hay diversos antivirus como bien ya dijimos an-
teriormente pero ahora es para cuando ya tienes un
virus en tu PC ya en esta parte te analizan tu PC y
buscan las mejores soluciones para mejorarla y/ò
programas que los desechen ò eliminen.
Es recomendable realizar por lo menos de una a dos exploraciones
por semanas a tu equipo completo para eliminar virus, malware, soft-
ware sospechoso, software pirata, parches de origen desconocido.
Cada uno de estos programas muchas veces tienen finalidades sos-
pechosas como puertas abiertas a hackers que en cierto momento
pueden estar enviando información atreves de nuestro ordenador sin
darnos cuenta, por
ello es indispensable
cuidarse de estos pro-
gramas.
Se debe de realizar
una optima limpieza
eliminando cada una
de las amenazas exis-
tentes. Protege tu or-
denador y cuidad tu
informacion.
32
ANTISPYWARE
ANTISPYWARE Y ANTIVIRUS EN LINEA
Este ayuda a proteger nuestro equipo contra ventas emergentes , rendimiento
lento y amenazas de seguridad provocadas por spyware y otro software no
deseado lo cual también tenemos que tener actualizado el anti spyware para no
dejar que un spyware dañe nuestra computadora.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los
virus, no se intenta replicar en
otros ordenadores, por lo que fun-
ciona como un parásito.
Las consecuencias de una infec-ción de spyware moderada o se-vera (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del ren-dimiento del sistema (hasta un 50 % en casos extremos), y pro-blemas de estabilidad graves (el ordenador se queda "colgado").
También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las pala-
bras en idioma inglés spy que significa
espía, y ware (para este caso) que
significa programa.
33
ANTIVIRUS EN LINEA
Es un programa antivirus que en lugar de estar
ejecutado de forma permanente en el sistema es-
te funciona mediante un navegador web. Con-
trasta con los antivirus offline o antivirus tradicio-
nes que se instalan.
Una ventaja del antivirus en línea es que suelen ser
gratuitos.
Constante actualización: ya que la actualización de
los antivirus depende directamente de la empresa
desarrolladora del mismo. * Alta disponibilidad y ra-
pidez: no requieren una instalación completa en el
sistema y pueden ser ejecutados rápidamente en
cualquier momento usando el navegador. Muy bue-
na alternativa para cuando el antivirus offline no de-
tecta o no puede eliminar un programa maligno.
Una desventaja de este es que no suele ser perma-
nente el antivirus y esto ocasionaría que un virus en-
tre sin darnos cuenta.
Falta de eficacia y eficiencia: por el momento no son
tan completos como los antivirus que se instalan en
la computadora. Sólo escanean: solamente esca-
nean la computadora en búsqueda de virus. No pro-
tegen áreas sensibles del sistema, ni tienen módulos
especiales para control del tráfico de e-mails, men-
sajería o similares
34
35
Hackers
Un hacker es alguien que descubre las debilidades de un computador o de una red informática , también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pue-den estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Clasificaciones
A Continuación te mostraremos algunos tipos de hackers, que tiene
distintos modos de uso.
Sombrero blanco: Rompe la seguridad por razones no malicio-
sas, quizás para poner a prueba la seguridad de su propio sistema o
mientras trabaja para una compañía de software que fabrica software
de seguridad.
Sombrero negro: Es un hacker que viola la seguridad informática
por razones más allá de la malicia o para beneficio personal. Los ha-
ckers de sombrero negro son la personificación de todo lo que el pú-
blico teme de un criminal informático. Los hackers de sombrero negro
entran a redes seguras para destruir los datos o hacerlas inutilizables
para aquellos que tengan acceso autorizado.
Sombrero gris: Es una combinación de hacker de sombrero negro
con el de sombrero blanco. Un hacker de sombrero gris puede nave-
gar por la Internet y violar un sistema informático con el único propósi-
to de notificar al administrador que su sistema ha sido vulnerado, por
ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó,
por un módico precio.
Sabias que
Efecto 2038?
No es sino otro “bug” relativo, en este caso, a la codificación del tiempo. Que afectara princi-palmente a Unix, sobre el que se asientan tanto Android co-mo iOS así como muchos ser-vidores de internet, punto de acceso wi-fi o router.
36
Tu que sabes
del copiar y
pegar.
Quien invento esto
fue Larry Tesler, un
experto en la ciencia
de la coputacion, es-
to fe creado en unn-
centro de innovación
tecnologuca con se-
de en palo alto, cali-
fornia (EEUU) .
SABIAS QUE.. Las
primeras maquinas
que s eles intrego es-
to fue a las Apple Li-
sa (1981) y Macin-
tosh (1984). Hackers fig. 3.1
Hacker de elite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.
Script kiddie: Un script kiddie es un inexperto en que irrumpe en
los sistemas informáticos mediante el uso de herramientas auto-
matizadas pre empaquetadas y escritas por otros, generalmente
con poca comprensión.
Neófito: Un neófito o newbie es alguien que es nuevo en el ha-ckeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
Sombrero azul: Es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
Hacktivista: Un hacktivista es un hacker que utiliza la tecno-logía para anunciar un mensaje social, ideológico, religioso o polí-tico. En general, la mayoría de hacktivismo implica la desfigura-ción de cibersitios o ataques de denegación de servicio.
37
Windows 10.
Windows 10 es el último sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operati-vos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014, seguido por una breve presentación de demostración en el Build 2014. Entró en fase beta de prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015. Para animar su adopción, Microsoft anunció su dis-ponibilidad gratuita por un año desde su fecha de lanzamiento, para los usuarios que cuenten con copias genuinas de Windows 7 Service Pack 1 o Windows 8.1 Update. En junio de 2015 se ha-bilitó una herramienta que permite reservar esta actualiza-ción. Los participantes del programa Windows Insider pueden re-cibir una licencia de Windows 10, pero con ciertas condiciones.
Versión final.
El 1 de ju-
nio de 2015, Microsoft hab
ilitó la herramienta Get
Windows 10, la cual per-
mite reservar la actualiza-
ción a Windows 10 desde
dispositivos con Windows
7 SP1 yWindows 8.1, así
como efectuar un análisis
de compatibilidad general
del equipo. A partir
de julio, se empezaron a
liberar versiones candida-
tas a RTM. El 15 de ju-
lio,Microsoft lanzó la com-
pilación RTM 10240 para
los usuarios del programa
Windows Insider. La ver-
sión comercial salió a la
venta el 29 de ju-
lio de 2015.
Inicio de Windows.
Windows 10 en innovación del software
Ediciones preliminares..
El 1 de octubre de 2014, Microsoft liberó una versión preliminar de Windows 10 en su sitio web, con disponibilidad en cinco idiomas. Dicha compilación estuvo dirigida solo a los aficionados y usuarios de la empresa. No obstante, Microsoft planteó anunciar características orientadas al consumidor y otros detalles sobre el sistema operativo durante sus siguientes eventos, los cuales se llevaron a cabo el 21 de enero de 2015 y en la conferencia anual Build.
El 23 de enero de 2015 se liberó la compilación 9926, la misma que fue presentada dos días antes en
la conferencia denominada Windows 10: The Next Chapter.14
Allí se presentaron diversas novedades
como el navegador Spartan (más tarde renombrado como Microsoft Edge), Cortana, DirectX 12, una
renovada tienda Windows, un nuevo tema de escritorio y un centro de notificaciones mejorado, así co-
mo su disponibilidad en 25 idiomas incluyendo al español con sus variantes.
Windows 10 es ahora una realidad, la empresa Microsoft espera resultados certeros y buenos que
sean de agrado al publico en general y que se conecte a las necesidades y/o actividades diarias
de cualquier usuario de este nuevo y renovado sistema operativo.
Es la nueva visión del software comercial con una interfaz renovada totalmente, cercana a Win-
dows 8 y 8.1
40
41
Los programas
de Windows ahora se
pueden encajar a
cuadrantes de la pan-
talla arrastrándolos
hacia una determina-
da esquina. Cuando
una ventana no enca-
ja en un lado de la
pantalla, se solicita al
usuario elegir una
segunda ventana pa-
ra llenar la parte no
utilizada de la panta-
lla
(denominado Snap
Assist).
Los íconos del siste-
ma también han sido
rediseñados con un
diseño más plano,
cumpliendo con la
interfaz Modern
UI que se introdujo
con Windows 8.
Las opciones de la
barra lateral derecha
o Charm de Windows
8 se han eliminado;
su funcionalidad en
las aplicaciones de
la tienda Win-
dows son accesibles
desde un menú de-
nominado Comandos
de aplicación. En su
lugar se ha imple-
mentado el Centro de
actividades, el cual
muestra notificacio-
nes múltiples y su
configuración respec-
tiva.
Nuevo botón de inicio.
Interfaz de usuario y escritorio.
Windows 10 está diseñado para adaptar la interfaz de usua-rio en el tipo de dispositivo que está siendo utilizado y los mé-todos de entrada disponibles. Ofrece dos modos de interfaz de usuario diferentes: un modo tableta optimizado para su uso con pantallas táctiles, y uno optimizado para el ratón y el teclado. Una nueva característica denominada Conti-nuum ofrece automáticamente al usuario la posibilidad de cambiar entre los dos modos en los momentos apropiados, por ejemplo, cuando se desconecta el teclado de una tableta o un ordenador portátil convertible se cambia a su configura-ción de tableta.El menú Inicio fue rediseñado, con una lista de aplicaciones y otras opciones en el lado izquierdo y los live tiles o azulejos en el lado derecho. Se puede cambiar su ta-maño y expandirse en pantalla completa como en Windows 8, que es la opción por defecto en entornos táctiles.
Además, se ha implementado un nuevo escritorio vir-
tual denominado Vista de tareas. Al hacer clic en este botón
desde la barra de tareas o deslizando desde el lado izquierdo
de la pantalla, se muestran todas las ventanas abiertas y per-
mite a los usuarios alternar entre las mismas o cambiar entre
múltiples espacios de trabajo.
Sistema y seguridad.
Windows 10 incorpora tecnología de autenticación en factores múlti-ples, basada en normas elaboradas por la alianza FIDO. El sistema operativo también incluye soporte mejorado para la auntenticación bio-métrica a través de Windows Hello y las plataformas de Passport, es así que algunos dispositivos con cámaras soportadas (que requieren deinfrarrojos de iluminación) permitirán el inicio de sesión a través del servicio reconocimiento facial, de forma similar a Kinect.
30 Asimismo,
los dispositivos con sensor de huella digital permitirán el inicio de se-sión a través del mismo. Las credenciales se almacenan localmente y están protegidos mediante el cifrado asimétrico. La platafor-ma Passportpermitirá a las redes, software y sitios web verificar la identidad del usuario mediante un PIN o un inicio de se-sión biométrico, sin la necesidad de una contraseña.
Reducción de espacio.
Para reducir el espacio de almacenamiento del sistema operativo,
Windows 10 comprime automáticamente los archivos del sistema. El
sistema puede reducir el espacio de almacenamiento
de Windows aproximadamente 1.5 GB para sistemas de 32 bits y
2.6 GB para sistemas de 64 bits. El tamaño de la compresión depen-
derá de una evaluación realizada durante el proceso de instalación o
por los fabricantes de equipos originales. Dicha evaluación pondrá a
prueba la cantidad de compresión se puede utilizar sin perjudicar el
rendimiento del sistema operativo.
Además, las funciones Actualizar y Restaurar sistema utilizarán un sis-
tema de ejecución de archivos en una partición de recuperación inde-
pendiente, permitiendo el alojamiento permanente de parches y actua-
lizaciones instaladas después de la operación, y reduciendo aún más
la cantidad de espacio requerido para Windows 10 hasta 12 GB.
Sabias que… ahora en Windows 10 tie-
nen la opción de acceder
a tu cuenta con tan solo
mirar a la cámara de tu pc;
a este sistema se le llama
método biométrico , sin la
necesidad de introducir un
usuario y contraseña.
Autenticación en Windows 10.
Autenticación en Windows 10.
Groove music en Windows 10.
Aplicaciones.
Windows 10 contiene actualizaciones respecto a las aplicaciones de Windows 8.1, pero
también posee aplicaciones completamente nuevas. Algunas de estas son:
3D Builder - grabadora de voz.
Alarmas y reloj - groove música
Búsqueda - mapas
Calculadora - Microsoft edge
Calendario - películas y tv
Cámara - fotos
Contactos - tienda windows
Correo - xbox
Deportes - complemento de telefono
44
¿Y que paso con Windows 9?
Hoy en día, tenemos Windows 8.1, y la próxima versión de Windows ya está en camino: Windows 10.
Pero, ¿qué pasó con Windows 9?
"Llegó y se fue", dijo el nuevo jefe de Microsoft Windows,Tony Prop-
het el lunes en el escenario en la conferenciaDreamforce en San Fran-
cisco. Prophet estaba citando al CEO de Microsoft, Satya Nadella, que
ha estado respondiendo a esa pregunta de la misma manera.
Para empezar, Microsoft no quiere que la gente asocie la próxima ver-
sión de Windows con el impopular Windows 8.
"Windows 10 no va a ser un paso incremental de Window 8.1," explicó
Prophet. "Windows 10 va a ser un paso importante. Estamos tratando
de crear una plataforma, un ecosistema que reúne la mayor cantidad de
dispositivos, desde el más pequeño del Internet de las cosas, a tabletas,
a los teléfonos, a PCs y, en última instancia, hasta la Xbox ", dijo en la
conferencia.
Lo que pudo ser Windows 9.
.Microsoft está per-
mitiendo que la gen-
te pruebe el siste-
ma mucho más tem-
prano en el proceso
de desarrollo que
nunca, con una nue-
va versión que ha
bautizado como The
Technology Pre-
view.
Microsoft también
hizo pruebas ex-
haustivas
de Windows 8 antes
de lanzarlo, alrede-
dor de 1,24 mil mi-
llones de horas. El
problema fue que el
equipo de Win-
dows no hizo caso a
la retroalimenta-
ción que había reci-
bido, particularmen-
te sobre el funciona-
miento "torpe" del
software.
Los expertos incluso
llamaban a Win-
dows 8 "otro Vista"
meses antes de que
que fuera lanzado.
45
De acuerdo a Prophet, esta vez Microsoft no va a cometer el mismo error.
"La razón por la que estamos haciendo esto es para podemos escuchar a nuestros clientes", dice,
en particular a los usuarios empresariales.
Esto es otra gran diferencia. Los usuarios empresariales fueron prácticamente ignorados por Win-
dows 8, que giraba por completo en la pantalla táctil para tabletas. Por consiguiente, mu-
chas empresas respondieron haciendo caso omiso de Windows 8, y más bien hacían actualizacio-
nes de XP a Windows 7.
"Nuestro objetivo con Windows 10 es ... construir absolutamente el mejor sistema operativo para
la empresa. Ese es el enfoque temprano", dijo el Prophet. "Tenemos el proceso. Tenemos un mi-
llón de personas que lo usan. Y estamos escuchando", concluyó.
Fuente: Business Insider
Una imagen del inicio de Windows 9.
46
47
5 novedades que trajo la mayor feria de telefonía
móvil.
El Mobile World Congress se realiza anualmente.
Convertirse en un gigante y caminar en un campo de batalla.
¿Realidad o fantasía?
Puede ser un poco de ambas si se utiliza un casco de realidad virtual que, según quienes lo han probado, genera sensaciones sorprendentemente reales. Es tan sólo una de las innova-ciones tecnológicas que se exhibieron en el Mobile World Congress (Congreso Mundial de la Telefonía Móvil), que culminó este jueves en Barcelona, España. Cada año, decenas de empresas electrónicas se reúnen en el evento para dar a conocer
productos que incluyen tecnología punta y esperan marcar tendencia entre los consumido-
res.
1. Realidad virtual.
Se trata de un dispositivo que se coloca en la cabeza y permite al usuario ver objetos en un espacio virtual desde diferentes ángulos. Se utiliza con controles provistos de conexión inalámbrica.
Gráficos computerizados generados en 3D le dan la sensación al usuario de estar presente en el lugar. Si bien el casco Vive, desarrollado por la compañía taiwanesa HTC, no es el primero en su
tipo, quienes han tenido la oportunidad de usarlo coinciden en que supera a sus competido-
res en el sector.
48
"No se trata únicamente de que estás viendo un mundo distinto, tienes la sensación de que tu cuerpo fue transportado a otro lugar.
"Me tropecé con peces que estaban en los restos de un barco que nau-fragó –prosigue- caminé en un campo de batalla siendo un gigante y uti-licé una cocina virtual para preparar algo de comer. Todo se sintió in-creíblemente real". Aunque fue diseñado en un principio para quienes utilizan videojuegos,
HTC señala que el dispositivo también se puede usar para realizar com-
pras, visitar otras partes del mundo y encontrarse con amigos en mun-
dos virtuales.
¿Te convertirías en un gigante o preferirías nadar entre peces?
2. Desbloquear el móvil con tan solo mirarlo.
Un segundo. Ese es el tiempo que requiere la tecnología de reconoci-miento de iris en miniatura que permitiría a un usuario desbloquear su teléfono con verlo.La compañía japonesa Fujitsu desarrolló un prototi-po de celular que incorpora este mecanismo. Se activa con una apli-cación que indica cuáles son los pasos a seguir para que el dispositi-vo pueda registrar el iris del usuario.
El sistema lo escanea dirigiendo una luz infrarroja al ojo. Al igual que las huellas dactilares, el iris es único, e incluso más difícil de forjar que las huellas.
"Esta tecnología es impresionantemente rápida. El proceso de activa-ción, que no puede hacerse a más de 20 centímetros de distancia, to-ma pocos segundos. "Una vez finalizado, puse el teléfono a un lado, presioné el botón de
encendido y antes de volver a acercarme el teléfono a la cara, detectó
el iris y lo desbloqueó", relata James Temperton, de la revista tecnoló-
gica Wired, quien probó este nuevo mecanismo en el Mobile World
Congress.
Si creías que con
tan solo mirar el te-
léfono celular y po-
der desbloquearlo
era cosa del futuro
ya no lo será mas;
hoy esa tecnología
ya existe y con la
certeza de que solo
tu podrás acceder a
tu teléfono móvil.
Esta nueva tecnolo-
gía ya es oficial y
esta presente para
salir en los nuevos
móviles de gama
alta.
Solo una mirada.
49
3. Reloj inteligente.
A simple vista, puede parecer un reloj normal y corriente. Pero no, aparte de dar la hora, este obje-to que forma parte de la tecnología que se puede usar (wearable technology), cumple otras funcio-nes. Entre éstas se encuentran llamadas telefónicas y envío de mensajes sin necesidad de usar un telé-
fono inteligente. También es posible realizar pagos con el Sistema Near field communication, que
permite que dispositivos electrónicos se comuniquen al acercarse o cuando uno toca al otro. Según
LG, la compañía que fabricó el Watch Urbane LTE, el reloj funcionaría como una especie de mone-
dero en la muñeca que permitiría pagar por entradas al
cine y transporte público, entre otros. Adicionalmente,
registra aspectos relacionados con el funcionamiento del
cuerpo, como los latidos cardíacos, lo que puede ser útil
para ciclistas o para cualquier otra persona que realice
actividades físicas y quiera saber más al respecto.
"Se trata de una nueva bestia", dice Sarah Tew, de CNET, un sitio web estadounidense especializado en temas tecnológicos. Señala, además, que otros modelos
disponibles en el mercado actualmente, no son capaces de lograr lo que el Watch Urbane LTE ha-ce. "Ofrece un mecanismo de seguridad que permite hacer llamadas de emergencia a un número pre-
determinado con tan solo tocar un botón y envía de manera automática las coordenadas del lugar
en el que se encuentra una persona", añade Tew.
Un reloj que da más que la hora...
4. Un mueble para recargar la pila de un celular.
Si el teléfono móvil se descargó, esta nueva tecnología permite solucionar el pro-blema con tan solo apoyarlo en la superficie de ciertas mesas de noche, escritorios e incluso lámparas.
La compañía sueca Ikea, que fabrica muebles que pueden ser ensamblados –con relativa facilidad- por su comprador, equipó algunos de sus productos con un delgado dispositivo que permite recargar la batería. "Ikea utiliza la tecnología Qi, una de las dos más popu-
lares dentro de las alternativas inalámbricas que exis-
ten actualmente, la cual funciona con más de 80 mode-
los diferentes de móviles", señala el diario británico
The Guardian en su sección de tecnología.
Una lámpara con doble función:
iluminar y cargar el móvil.
50
5. Pantalla curva
La empresa surcoreana Samsung presentó un teléfono móvil que ha llamado mucho la aten-ción. Un celular diseñado con una curvatura en el extremo superior e inferior de la pantalla. El Galaxy S6 Edge permite seleccionar los datos de personas con quienes se quiere estar en
contacto con frecuencia para comunicarse con ellos rápidamente. Además, tiene un sistema
que alerta al propietario acerca de información importante recibida en el dispositivo.
La curvatura del Galaxy S6 Edge ha generado mucho interés.
“Todo esto es solo un vistazo a lo que se dio
a conocer este año dentro de los avances tec-
nológicos en el ámbito del teléfono
móvil , de lo cual muchas veces no
nos damos cuenta de que día a día se
presentan mas proyectos que pretenden
hacer nuestra vida mas fácil y nues-
tra mentalidad mas ignorante”
J.A.G.F.
51
La máxima protección.
Eset Smart Security 9 es la nueva forma de relizar pagos en línea
con la máxima protección al momento de manejar datos impor-
tantes como cuentas bancarias, transferencia de dinero o domi-
cilios.
ESET ha anunciado la disponibilidad de la versión beta de sus
soluciones de seguridad ESET Smart Security 9 y ESET NOD32
Antivirus 9. Los nuevos programas llegan con importantes nove-
dades, como por ejemplo un módulo para proteger al usuario
cuando lleve a cabo sus operaciones en la banca online,la eva-
luación de archivos en la nube a través de su reputación para
bloquearlos en caso de que presenten riesgo de estar infectados
o soporte completo para Windows 10, la nueva plataforma de Mi-
crosoft que llegará al mercado en verano. Todos los usuarios que
quieran comprobar las novedades de estas herramientas pueden
hacerlo de manera gratuita si se unen a la comunidad de beta
testers. La versión más completa de seguridad para el hogar
de ESET es Smart Security 9.
Otra de las novedades con
las que llega esta versión
es una herramienta espe-
cífica para combatir contra
los troyanos bancarios,
unos programas malicio-
sos que atacan directa-
mente a nuestras comuni-
caciones con la banca on-
line.
Sabias que… existen
diversos programas malicio-
sos que solo buscan robar
información a los usuarios de
cuentas bancarias, domicilios
u otros datos que permiten a
los hackers robar dinero o
manchar tu reputación. Ten
cuidado y utiliza un antivirus.
protección completa de eset.
Nueva imagen de Eset Smart security 9.
NOD32 9, con la protección básica.
Nod32.
Junto a esta solución también se ha lanzado ESET NOD32 Antivirus 9 beta, la versión bási-
ca de protección de la compañía. Esta versión cuenta con antivirus tradicional pero también
nos protege de losfraudes online (phishing), de los programas maliciosos espía y de los de-
nominados exploits, que se esconden en el sistema para instalar otros programas malicio-
sos. Al igual que la versión Smart Security, se ha renovado el diseño para que sea más
acorde a Windows 10. Para disfrutar de cualquiera de estos programas en versión beta y de
manera gratuita, los usuarios tienen que registrarse en la página web de ESET y rellenar un
par de formularios para conocer los datos de su ubicación y ordenador. Se trata de un proce-
so que puede parecer pesado pero que nos llevará cerca de cinco minutos.
También se ha incluido un proceso de actualización más flexible y ágil. Por ejemplo, las nue-
vas funciones de protección se añaden automáticamente al programa sin necesidad de lle-
var a cabo ningún tipo de acción. Y todo ello con un renovado diseño que se ha llevado a
cabo teniendo en cuenta las características del sistema operativo Windows 10. Esta platafor-
ma llegará al mercado a partir de finales de julio. Además, se mantiene una de las señas de
identidad de ESET, un funcionamiento “silencioso” que resulte lo menos molesto posible
cuando estemos trabajando con el ordenador.
54
55
Innovaciones del 2015 en computadoras.
Recarga Wireless
Ponga una laptop en la mesa y automáticamente empezará a cargarse. No se necesitan cables,
no hay necesidad de cargar un power brick. Así es como Intel ve la recarga wirelesspara laptops,
que podría convertirse en realidad este año. Intel quiere hacer que los cargadores wireless sean
tan fáciles de encontrar como una señal Wi-Fi, y quiere llevar la tecnología a cafés, restaurantes,
aeropuertos y otros lugares públicos para que las laptops puedan ser recargadas sin adaptado-
res de energía. Las primeras laptops con cargadorwireless pueden salir este año, e Intel ha en-
señado algunos prototipos de laptops que se recargan sobre una mesa
Esta laptop se carga sin alambres a la vista.
Sensores biométricos
Pronto, su cuerpo podría conectarle a una cuenta de correo electrónico. Este año, Intel estará prove-
yendo software para que los usuarios puedan conectarse a sitios web vía autentificación biométrica.
Esto sirve a dos propósitos: la autentificación biométrica es relativamente confiable y segura, y los
usuarios no tendrán que recordar docenas de contraseñas para diferentes sitios. Apple ya usa au-
tentificación biométrica para autorizar pagos de tarjetas de crédito a través de su servicio Apple Pay,
e Intel quiere traer un concepto similar a las PC. Podemos esperar a que la lectora de huellas digita-
les se vuelva más útil desde el este año.
Lector de huellas digitales en laptops.
56
Asistentes personales digitales:
Apple Inc. Siri: es una aplicación con funciones de asistente personal a veces con su propia
personalidad para iOS. Esta aplicación utiliza procesamiento del lenguaje natural para respon-
der preguntas, hacer recomendaciones y realizar acciones mediante la delegación de solicitu-
des hacia un conjunto de servicios web que ha ido aumentando con el tiempo, porque algunos
lo utilizan para ordenar y organizar cosas sin tocar mucho su celular.
Microsoft Cortana: es el asistente personal virtual que incluyen diversos dispositivos.
Comenzó estando disponible en Windows Phone 8.1, luego en la Microsoft Band y, posterior-
mente en Windows 10, en todos los dispositivos que incluyan al mismo como sistema operati-
vo. El nombre deriva del personaje homónimo de la serie de videojuegos Halo, una franquicia
exclusiva de Xbox. También ella reconoce el lenguaje natural (sin necesidad de utilizar coman-
dos concretos) y utiliza Bing, Yelp y Foursquare como bases de datos. Sustituye a la búsqueda
integrada de Bing en Windows Phone 8.1 y se activa pulsando el botón de búsqueda.
Google Now: Es un asistente personal inteligente desarrollado por Google que está dispo-
nible dentro de la aplicación para móviles de Google Search para los sistemas operati-
vos Android. Google Now utiliza una interfaz de usuario de lenguaje natural para responder
preguntas, hacer recomendaciones y realizar acciones mediante la delegación de las solicitu-
des a un conjunto de servicios web, Google ofrece ahora de forma pasiva la información al
usuario que predice qué va a querer, en función a los hábitos de búsqueda.
Alexa: Este dispositivo inteligente con forma cilíndrica de la compañía estadounidense
Amazon, parece un simple altavoz inalámbrico para escuchar música. Y aunque también hace
eso, aunque sus habilidades son mucho mayores. El Amazon Echo es un asistente digital, para
el hogar. El aparato se coloca en cualquier parte de la vivienda y se activa con un nombre cla-
ve que nosotros mismos le asignamos.
Algunos de las mas usados y populares asistentes personales digitales actualmente
57
Como compartir internet de un dispositivo android una PC:
La mayoría de nosotros tenemos un dispositivo Android, o IOS, así como también alguna plata-
forma en PC, ya sea Windows, Linux o Mac. Si estos ordenadores son portátiles, la conexión
por Wi-Fi es más fácil, pero si se trata de un ordenador de escritorio que no cuenta con una tar-
jeta Wi-Fi, tendremos algo limitado nuestra PC, ya que sólo podemos acceder a internet si lo
conectamos mediante algún cable Ethernet a un router o modem.
La conexión para el internet desde el dispositivo se tiene que hacer mediante USB con un ca-
ble y con los datos del celular encendidos, activando la opción en ajustes>más>anclaje a red y
zona Wi-Fi esa manera es perfecta para dar internet a nuestros aparatos que no disponen de
Wi-Fi. Cuando te quedes sin ADSL en tu casa, simplemente tendrás que conectar tu Smartpho-
ne a cualquier puerto USB y habilitar la función de anclaje por USB. Automáticamente nuestro
PC estará conectado a internet y podremos disfrutar de una conexión bastante estable, ya
solamente dependerá de la recepción que se tenga para el uso de los datos en el dispositivo
así como la cantidad de megas o gigabytes que se tengan para internet móvil.
58
Surface book:
De todos los dispositivos que salen al mercado, el ambicioso Surface Book de Microsoft
es un punto y aparte, un giro hacia lo inesperado. Es el primer laptop en la historia de Mi-
crosoft. Tiene un diseño muy inteligente que permite separar su pantalla de 13,5 pulgadas
y 3000 x 2000 píxeles (267 ppp) del teclado que la acompaña y usarla como si fuera una
tableta. El modelo básico viene con el último procesador Intel Core i5 de la familia Skylake
por 1.500 dólares. Puedes actualizarlo a un Core i5 con una gráfica discreta Nvidia GFor-
ce a partir de 1.700. Desde ahí puedes subir la escalera de las especificaciones hasta un
Core i7 con gráfica Nvidia y 1TB de almacenamiento SSD por 3.200 dólares.
Microsoft lleva años tratando de reinventarse. El elevado precio de la Surface Book y su
meticuloso diseño es un reconocimiento de que, detrás de un gran software también debe
haber un gran hardware.
Estamos ante un dispositivo diferente, poderoso y caro. En lugar de ofrecer lo que ofrecen
todos, su diseño invita a considerar qué puede hacer un laptop por ti.
A primera vista, parece una laptop convencional con chasis de magnesio, pero como sa-
bemos es un convertible, y que funciona muy bien gracias a una bisagra con un diseño
sencillamente especial. El mecanismo se suelta y se sujeta tan bien que es emocionante
desde el punto de vista de la ingeniería.
La Surface Book no es perfecta y, desde un punto de vista estricto, es un portátil muy ca-
ro. Hay que tener en cuenta que, en su configuración básica de 1.500 dólares, la Surface
Book equivale en hardware (salvo el diseño y la pantalla) a la Surface Pro 4, que cuesta
900. En el entorno Windows no tiene ningún competidor directo y casi se antoja excesiva-
mente.
Vistas de la Surface Book de Windows
59
Campaña: ¿Que puedes hacer con tu PC?:
Intel, Microsoft y los tres grandes fabricantes de computadoras personales (HP, Dell y Lenovo)
se han unido en una campaña publicitaria que llevará por eslogan “PC Does What?” (Qué
puede hacer un PC) y en el que mostrarán todo lo que puede hacer un PC.
Es la primera vez en la que Intel, Microsoft, HP, Dell y Lenovo se unen en una campaña pu-
blicitaria unificada y conjunta que contará con una inversión “considerable” y utilizará televi-
sión, prensa y medios de Internet. La campaña de estos gigantes de la computación comenza-
rá en Estados Unidos y China. A nadie escapa que esta unión viene motivada por la caída de
ventas de ordenadores que se acumula los últimos años. El avance del último trimestre en
ventas es terrible.
Los envíos mundiales de computadoras personales cayeron un 7,7 por ciento a 73,7 millones
de unidades, el mercado PC se redujo un 10,8 por ciento hasta 71 millones de unidades en el
tercer trimestre de 2015.
El futuro del mercado PC sigue mostrando negros nubarrones porque la era de la movilidad en
la que nos encontramos ha cambiado la forma de trabajar y de consumir. Ello no quiere decir
para nada, que el “PC esté muerto”. Hay segmentos donde un PC de sobremesa es insusti-
tuible y los fabricantes se están adaptando a la situación actual.
60
61
HoloLens la realidad virtual ha llegado:
ASUS ha confirmado conversaciones entre su compañía y Microsoft para la creación de
dispositivos HoloLens, el proyecto de realidad virtual de Microsoft que apunta fuerte ante
el interés del gigante del software de crear toda una categoría de productos.
El modelo estará disponible a partir del primer trimestre de 2016 con un precio de 3.000
dólares, alejado del gran consumo.
Ello va a cambiar si socios de Microsoft como ASUS comercializan productos con esta tec-
nología y con el sistema Windows Holographic que lo respalda. Un paso en la promoción
de productos de realidad virtual para lograr la aceptación del consumidor de esta nueva
categoría.
Haswell:
Es el nombre en clave de la micro arquitectura de procesadores desarrollada por Intel.
es utilizada en la cuarta generación de procesadores Core i3, i5 e i7, además de los pro-
cesadores de bajo coste Celeron y Pentium.
Su denominación comienza siempre por 4xx0 en los core i3, i5 e i7. Los Celeron co-
mienzan por G18xx y los Pentium por G3xx0.
Algunos de los modelos serán los Core i7-5960X, el Core i7-5930K y Core i7-5820K.
Ejemplo procesador Haswell-E Modelo del proyecto HoloLens
62
Optimización de nuestro equipo:
1. Advance System Care
Esta herramienta gratuita se ha posicionado como una de las mejores alternativas
para optimizar nuestro sistema, incluso hay quienes la catalogan como la mejor op-
ción del medio. Ademas de optimizar también se encarga de detectar y eliminar spy-
ware y adware que en muchos casos no son detectados por el Antivirus.
2. CCleaner
Una de las utilidades de optimización mas famosas del mundo, ademas de ser una
de las mas sencillas también es muy eficiente en las labores que desempeña. Se
puede utilizar de forma portable o instalarla en el sistema de manera tradicional, ade-
mas puede llevarse en cualquier pendrive para ser utilizada en diversos equipos sin
complicaciones.
3. Glary Utilities
Una completa suite de limpieza y optimización para Windows. Con su utilización po-
dremos aumentar la velocidad del PC y corregir los errores y fallas mas comunes del
sistemas, evitando así que el computador se nos bloquee en los momentos menos
esperados. Con Glary Utilities se pueden eliminar archivos temporales, corregir y re-
parar accesos directos, limpiar el registro del sistema, optimizar el arranque del siste-
ma, analizar discos, desinstalar programas, borrar archivos de manera permanente y
optimizar la memoria.
4. SlimCleaner
Esta curiosa aplicación ofrece un proceso de optimización basado en la recolección de fuen-
tes y experiencias en otros usuarios, de esta manera puede realizar los ajustes óptimos para
los programas y el sistema en general. Entre sus características dispone de un optimizar, un
desinstalador, un limpiador, un actualizador de aplicaciones, desfragmentador de discos,
búsqueda de archivos duplicados, entre otras.
5. Comodo PC TuneUp
Anteriormente llamado Comodo System Utilities, es una herramienta gratuita para poner a
punto nuestro PC. Ofrece opciones para reparar entradas del registro corruptas, ahorrar es-
pacio en disco mediante la eliminación de duplicados, crear copias de seguridad y restaurar-
las, configurar los programas que inician con el sistema, entre otras utilidades.
63
Los optimizadores dentro de una PC
son muy útiles ya que ayudan a lim-
piar archivos basura que solo ocupan
un lugar en el disco duro y no sirven
para nada; además ayudan a mejor el
rendimiento de la maquina y a alargar
su vida útil ya que estos programas
tienen la finalidad de apoyar al orde-
nador en sus tareas.
Póngase en contacto con nosotros
Llámenos si desea más
información sobre nuestros
productos y servicios
El soldado informatico.
PROLONGACION JESUS TE-
RAN #310; San Francisco de los
Romo, 20303
4494647497
Jakii_blue@hotmailcom
Consulte nuestra web:
Tecnosoft/ Facebook.
La informática.
Dentro de la intención de este articulo se encuentra el objetivo de brindar información para conocer la seguridad o protección que debemos de dar a nuestras computadoras, de manera, que evitemos perdidas de datos personales, fotos, música, o cualquier archivo de suma importancia para nosotros.
Sigue cada una de estas ideas y conoce los artículos mas im-portantes que hay horita dentro de la informática actual.
El soldado informático le acerca el mundo