Translate

viernes, 12 de diciembre de 2014

Apple Watch

Finalmente el reloj de Apple se llamará Apple Watch y no llegará hasta primeros de 2015, pero según Apple es su producto más revolucionario después del iPhone. El Apple Watch es un reloj con un diseño modular que permitirá combinar distintas correas con un curioso sistema magnético e integrará un pulsómetro, pero lo más innovador es su pantalla con sensibilidad a la presión, respuesta táctil (retroalimentación háptica) y sus sistema de manejo basado en la pantalla y una corona circular, así como en una nueva interfaz muy distinta de lo que hasta ahora se ha visto en relojes inteligentes como OS Android Wear.

El iWatch tiene un diseño de formas suaves, con pantalla cuadrada, y estará disponible en dos tamaños distintos, 38 y 42 mm, y con tres estilos distintos con diferentes materiales, acero, aluminio e incluso una versión fabricada en una aleación de oro de 18 quilates (Apple indica que habrá en principio hasta 18 colecciones distintas de Apple Watch en su edición de acero, 10 colecciones de la edición deportiva, y varios modelos de la familia Apple Watch Edition, la más lujosa ). La pantalla es cuadrada y cuenta con tecnología Retina, aunque no se ha revelado la resolución, y el reloj contará con conexiones Bluetooth y Wi-Fi.


Entre sus funcionalidades, además de las habituales como las notificaciones o el dictado de mensajes mediante voz, Apple ha destacado las aplicaciones para salud deporte y ha comunicado que hará disponible un kit de desarrollo de apps para el reloj. Además, según ha mostrado Apple en su presentación, el reloj incluirá formas curiosas para comunicarse con otros usuarios del reloj mandando dibujos en tiempo real o pulsaciones en la pantalla que se transmitirán como vibraciones en la muñeca del remitente.


El Apple Watch requerirá un iPhone para funcionar, y será compatible con iPhone 5 en adelante. El precio comunicado por Apple es de “a partir de 349 dólares” y se espera esté disponible a comienzos de 2015.


Para más información da clic AQUÍ 




Año nuevo, Sistema operativo nuevo (Windows 10)

Microsoft presentó la nueva versión del sistema operativo, y da un salto de Windows 8.1 a Windows 10, evitando así Windows 9 (y bromeando con Windows One). Al parecer el enfoque del sistema operativo es unir el mundo de Windows 7 y 9 en un solo lugar.
Windows 10 buscaría estar aún más presente en todos los dispositivos disponibles hoy en día, como tablets, portátiles, computadoras, televisores y más. Hasta parece que Windows Phone será reemplazado por este.
Vuelve el menú inicio
Microsoft ha entendido que la pantalla inicial con tiles fue un error (al menos en las portátiles y en las de escritorio), así que ha vuelto a lanzar el menú de inicio.
En propias palabras de Belfiore: “Este da la familiaridad de Windows 7 con algunos elementos de Windows 8”. Así también, la herramienta de búsqueda está integrada a este menú, y sigue buscando tanto en la computadora como en Bing.
Menú de Inicio
Múltiples escritorios en una sola pantalla
Una nueva herramienta llega a Windows 10, Task View, que permite organizar varios escritorios en una misma sesión. Esto está enfocado para una mejor organización de las tareas y aplicaciones.
Además, ahora las aplicaciones pueden quedar fijas un lado de la pantalla mientras vamos cambiando de escritorio en el espacio restante. Y se puede ir gestionando las aplicaciones que aparecen fijas con los otros escritorios.
Para todos los usuarios que trabajan con pantallas grandes seguramente encontrarán esta utilidad bastante práctica.
Task View
¿Cuándo estará disponible?
El nuevo sistema operativo que parece solucionar los errores de Windows 8 estaría por llegar para la segunda mitad de 2015. Así también, se ha comentado que para la BUILD 2015, Microsoft mostrará más de Windows 10.

Seguridad Informática

La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. También ayuda a mantener el funcionamiento correcto de los datos y el equipo. Las amenazas a la seguridad pueden ser internas o externas, es decir, pueden provenir del interior o el exterior de una organización, y el nivel de daño posible puede variar enormemente:
  • Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red.
  • Amenazas externas: usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.
El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC. El daño o la pérdida de equipos pueden implicar una pérdida de productividad. La reparación y el reemplazo de equipos le pueden hacer perder tiempo y dinero a una compañía. El uso no autorizado de una red puede exponer información confidencial, vulnerar la integridad de los datos y reducir los recursos de la red.
Un ataque que disminuye de forma deliberada el rendimiento de una PC o una red también puede dañar la producción de una organización. La implementación deficiente de medidas de seguridad en los dispositivos de red inalámbrica demuestra que no se necesita conectividad física para que los intrusos accedan sin autorización.
Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. El cliente o la organización pueden depender de usted para asegurar que los datos y los equipos de computación estén protegidos. Es posible que deba realizar tareas más delicadas que las que se le asignan al empleado común. Es posible que repare, configure e instale equipos. Necesita saber cómo realizar las configuraciones para proteger la red y, al mismo tiempo, mantenerla disponible para los que necesitan acceder a ella. Debe asegurarse de que se apliquen parches y actualizaciones de software, de que se instale software antivirus y de que se utilice software antispyware. También le pueden solicitar que instruya a los usuarios sobre cómo mantener buenas prácticas de seguridad en los equipos de computación.
En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los datos que contienen. Los técnicos son responsables de la seguridad de los datos y los equipos de computación de una organización. En este capítulo, se describe cómo puede trabajar con los clientes para asegurarse de que se aplique la mejor protección posible.
Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática:
  • Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.
  • Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.
Referencia Curso IT Essentials