SOLDADO INFORMATICO. En este número Seguridad en general. Confidencialidad, dis- ponibilidad e integridad. Dispositivos vulnera- bles. Amenazas. Sistemas biométricos. Seguridad física. Login-password medidas de seguridad. La seguridad informática… Nos ayuda a proteger nuestros archivos o datos personales, que existan en nuestra PC personal y puedan estar en riesgo de perderlos. Octubre de 2015
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
SOLDADO INFORMATICO.
En este número
Seguridad en general.
Confidencialidad, dis-
ponibilidad e integridad.
Dispositivos vulnera-
bles.
Amenazas.
Sistemas biométricos.
Seguridad física.
Login-password medidas de seguridad.
La seguridad informática…
Nos ayuda a proteger nuestros archivos o
datos personales, que existan en nuestra
PC personal y puedan estar en riesgo
de perderlos.
Octubre de 2015
2
Seguridad informática
Nuestra visión. Dentro de esta publicación se encontraran temas de suma impor-
tancia a cerca de la seguridad informática y física que debemos
de tener ante nuestra computadora u ordenador personal que uti-
lizamos de manera común.
Aquí aprenderás diversas formas de protección de archivos, apli-
caciones, información personal, fotos y todo lo que desees res-
guardar, nuestro objetivo es brindar al publico en general méto-
dos que los ayuden a cuidar de variados eventos maliciosos que
pueden ocurrir consiente o inconscientemente.
Es importante conocer como actúan programas maliciosos, virus
o “cracks” ya que al desconocer su finalidad de estos muchas ve-
ces afecta al os usuarios permitiendo que los hackers tengan ac-
ceso a cuentas de redes sociales, cuentas bancarias o datos per-
sonales como domicilios, eventos, etc si percibir que todo esto su-
cede en tu computadora ya que es de manera discreta y algunas
veces no es detectada por los antivirus que tenemos instalados .
EDITORIAL
PRESIDENTES DE LA
EDITORIAL:
JUAN PABLO DE VELASCO
LARA, JESUS ALONSO
GARCIA FLORES
SUPERVISOR:
RODRIGO GARCIA ROJAS.
EDITORES:
JUAN PABLO DE VELASCO
LARA
COEDITOR:
JESUS ALONSO GARCIA
FLORES
REDACCION:
JAQUELINE SILVA MACIAS,
JUAN MANUEL ALFARO
HERRERA, FATIMA MON-
TSERRAT MACIAS GAR-
CIA.
No. DE EDICION: 1ERA
3
4
Contenido.
Protección informática. PAG.
Autenticación y no repudio…………………6
Control de acceso…………………………...7
Dispositivos vulnerables
Principios de la seguridad física…………..10
Sistemas biométricos……………………....13
Seguridad informática ……………………..16
Identificación………………………………...17
Actualización de software………………….18
Software malicioso………………………….21
Amenazas …………………………………..22
Web 2.0……………………………………...23
Evite el software malicioso………………...24
Detecte el software mal intencionado…….25
Deshágase de programas malware……….26
Clasificación de virus……………………….28
Protección y Desinfección………………….30
Antivirus en línea…………………………....32
Hackers……………………………………....35
Artículos de interés actual.
Windows 10………………………………….38
¿Qué paso con Windows 9?......................44
Novedades de telefonía……………………47
Eset samrt security,………………………...52
Innovaciones en computadoras…………...55
Computación hoy.
Asistentes personales……………………...56
Surface book………………………………...58
¿Qué puedes hacer con tu pc?..................59
Realidad virtual……………………………...61
Optimización de pc………………………….62
Protégete ante los ata-ques que puedan afec-tar a tu computadora,
Tu ordenador es im-portante y tu informa-ción indispensable.
5
6
A U T E N T I C A C I O N E N U N E Q U I P O Se puede definir como la situación en la que se verifica que una persona sea quien dice ser.
Para ello se debe aportar algún modo que apruebe a esa persona considerándolo como un
usuario autorizado; la autenticación en sistemas informáticos por lo general es mediante un
“usuario” y una “contraseña” de la persona la olvide fácilmente.
Por ejemplo: en Windows 10 hay reconocimiento facial, por medio de una cámara web de-
jando a un lado el sistema de “usuario-contraseña”.
No pudio? O no repudio?
Es un servicio que proporciona pruebas de la integridad y origen de los datos. Una autentifi-
cación que con un alto aseguramiento pueda ser reafirmado como genuino.
No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene prue-
bas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita
que el emisor, de negar tal envío
Prueba que el mensaje fue enviado por la parte específica.
No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor
tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el desti-
natario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue poste-
riormente
7
Control de Acceso Los ordenadores, servidores y copias de seguridad con datos importantes y el softwa-
re, son elementos muy valiosos para las (empresas sobre todo) y están expuestas a po-
sibles robos y actos delictivos como sabotajes o destrozos por parte de los trabajado-
res o demás personas ajenas a la empresa.
El software es muy fácilmente sustraíble; los discos son también muy fáciles de copiar,
y además de que no dejan rastro alguno de su copiado a otra unidad.
El control del acceso a una PC es muy importante, y se debe de regular porque de no
tenerlo cualquier persona no autorizada podría hacer cualquier que ella desee y sin que
nosotros nos demos cuenta de que eso sucede.
El control de acceso no solo necesita la capacidad de identificación o reconocimiento,
sino también la asociación de apertura y cierre de puertas, como permitir o negar el ac-
ceso basado en restricciones de tiempo.
El control de acceso implica quién tiene acceso a sistemas informáticos específicos
y recursos en un momento dado.
Con el uso de algunos principios del control de acceso
un administrador del sistema puede controlar que recursos están disponibles para los
usuarios de un sistema.
Estos sistemas pueden implementarse desde la BIOS, el sistema operativo, bases de
Controle el funciona-miento de su computadora para ver si aparece algo raro. Si su compu-tadora presenta al-guno de los siguien-tes síntomas, podría estar infectada con software malicioso:
Funciona lenta-mente, funciona mal o le apare-cen mensajes de error repetida-mente.
No puede apagarla o no logra encen-derla.
Recibe un montón de anuncios pop-up.
Le aparecen páginas
web que usted no te-
nía intención de visi-
tar, o envía mensajes
de correo electrónico
que usted no escri-
bió.
DETECTE EL SOFTWARE MALICIOSO
26
DESAGASHE DEL SOFTWARE MALICIOSO
Si sospecha que le han instalado software mali-
cioso en su computadora:
Deje inmediatamente de hacer compras, trámi-
tes bancarios y detenga cualquier otra activi-
dad en línea que involucre nombres de
usuario, contraseñas o cualquier otra infor-
mación delicada.
Actualice su software de seguridad y actívelo
para escanear su computadora a la búsque-
da de virus y spyware. Elimine todo lo que
aparezca identificado como problemático.
Para que se apliquen los cambios, es posi-
ble que tenga que reiniciar su computadora.
Si su computadora está cubierta por una ga-
rantía que le ofrece apoyo técnico gratuito,
comuníquese con el fabricante. Antes de lla-
mar, anote el modelo y número de serie de
su computadora, el nombre de los progra-
mas que haya instalado y una breve descrip-
ción del problema.
Varias compañías — incluso algunas que es-
tán afiliadas con tiendas minoristas — ofre-
cen apoyo técnico por teléfono, en internet,
en las mismas tiendas o a domicilio. Piense
cuál es la alternativa más conveniente para
usted. En general, la manera más económi-
ca de recibir apoyo técnico es por teléfono o
en internet, pero puede que usted tenga que
hacer parte del trabajo. Usualmente, llevar la
computadora a la tienda es menos costoso
que llamar a un técnico para que vaya hasta
su casa.
Cuando su computadora ya esté reparada, pien-
se de qué manera pudo haber descargado un
software malicioso a su máquina y qué es lo que
puede hacer de manera diferente para evitar
que le vuelva a suceder en el futuro.
27
28
CLASIFICACION GENERAL
CLASIFICACION DE VIRUS
A continuación se presenta la clasificación general de los virus que puede te-
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.
Múltiples: Infectan programas y sectores de "booteo".
BIOS: Atacan al BIOS para desde allí reescribir los discos duros.
Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido co-
mún. Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los
novatos especialmente en Internet a pesar que los rumores lo muestran como algo
muy serio y, a veces, la prensa especializada toma la información. Por lo general, co-
mo se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas
advertencias. En realidad el único virus es el mensaje. A continuación se relacionan
una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que
aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon
precisamente para producir congestionamiento en Internet.
Los virus stealth (invisibles) engañan a los software antivirus. Esencialmente, un virus de
este tipo conserva información sobre los archivos que ha infectado y después espera
en memoria e intercepta cualquier programa antivirus que busque archivos modifica-
dos y le ofrece la información antigua en lugar de la nueva.
Los virus polimórficos se alteran sólo cuando se duplican, de modo que el software antivi-
rus que busca comportamientos específicos no encontrará todas las apariciones de los
virus; los que sobreviven pueden seguir duplicándose. La función de un programa antivi-
rus es detectar, de alguna manera, la presencia o el accionar de un virus informático en
una computadora. Este es el aspecto más importante de un antivirus, independientemente
de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible
presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es
suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un an-
tivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
30
Protección.
PROTECCION Y DESINFECCION
La protección es la cual nos ayuda de alguna manera prevenir que algo le llegue a
suceder a nuestra PC como en esta ocasiona es la protección de virus.
Para este caso hay diferentes antivirus los cuales también les tiene que llevar cier-
ta actualización ya que a veces se vence la licencia ò ya no funciona lo que oca-
siona que nuestra computadora quede vulnerable ante cualquier ataque de un vi-
rus.
La protección de una PC abarca grandes
rasgos como información personal, fotogra-
fías , videos, cuentas bancarias y muchas
cosas mas que son valiosas para nosotros
para ello ay que protegerlos con software
anti malware y creando copias de seguridad
que ayuden a que si, en un determina-
do caso se pierde nuestra información
tener un resguardo de todo ello.
Es mejor prevenir que lamentar.
31
DESINFECCION
En desinfección como bien dice su nombre es lim-
piar y desechar todos los virus encontrados en tu
PC hay diversos antivirus como bien ya dijimos an-
teriormente pero ahora es para cuando ya tienes un
virus en tu PC ya en esta parte te analizan tu PC y
buscan las mejores soluciones para mejorarla y/ò
programas que los desechen ò eliminen.
Es recomendable realizar por lo menos de una a dos exploraciones
por semanas a tu equipo completo para eliminar virus, malware, soft-
ware sospechoso, software pirata, parches de origen desconocido.
Cada uno de estos programas muchas veces tienen finalidades sos-
pechosas como puertas abiertas a hackers que en cierto momento
pueden estar enviando información atreves de nuestro ordenador sin
darnos cuenta, por
ello es indispensable
cuidarse de estos pro-
gramas.
Se debe de realizar
una optima limpieza
eliminando cada una
de las amenazas exis-
tentes. Protege tu or-
denador y cuidad tu
informacion.
32
ANTISPYWARE
ANTISPYWARE Y ANTIVIRUS EN LINEA
Este ayuda a proteger nuestro equipo contra ventas emergentes , rendimiento
lento y amenazas de seguridad provocadas por spyware y otro software no
deseado lo cual también tenemos que tener actualizado el anti spyware para no
dejar que un spyware dañe nuestra computadora.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los
virus, no se intenta replicar en
otros ordenadores, por lo que fun-
ciona como un parásito.
Las consecuencias de una infec-ción de spyware moderada o se-vera (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del ren-dimiento del sistema (hasta un 50 % en casos extremos), y pro-blemas de estabilidad graves (el ordenador se queda "colgado").
También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
trasta con los antivirus offline o antivirus tradicio-
nes que se instalan.
Una ventaja del antivirus en línea es que suelen ser
gratuitos.
Constante actualización: ya que la actualización de
los antivirus depende directamente de la empresa
desarrolladora del mismo. * Alta disponibilidad y ra-
pidez: no requieren una instalación completa en el
sistema y pueden ser ejecutados rápidamente en
cualquier momento usando el navegador. Muy bue-
na alternativa para cuando el antivirus offline no de-
tecta o no puede eliminar un programa maligno.
Una desventaja de este es que no suele ser perma-
nente el antivirus y esto ocasionaría que un virus en-
tre sin darnos cuenta.
Falta de eficacia y eficiencia: por el momento no son
tan completos como los antivirus que se instalan en
la computadora. Sólo escanean: solamente esca-
nean la computadora en búsqueda de virus. No pro-
tegen áreas sensibles del sistema, ni tienen módulos
especiales para control del tráfico de e-mails, men-
sajería o similares
34
35
Hackers
Un hacker es alguien que descubre las debilidades de un computador o de una red informática , también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pue-den estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Clasificaciones
A Continuación te mostraremos algunos tipos de hackers, que tiene
distintos modos de uso.
Sombrero blanco: Rompe la seguridad por razones no malicio-
sas, quizás para poner a prueba la seguridad de su propio sistema o
mientras trabaja para una compañía de software que fabrica software
de seguridad.
Sombrero negro: Es un hacker que viola la seguridad informática
por razones más allá de la malicia o para beneficio personal. Los ha-
ckers de sombrero negro son la personificación de todo lo que el pú-
blico teme de un criminal informático. Los hackers de sombrero negro
entran a redes seguras para destruir los datos o hacerlas inutilizables
para aquellos que tengan acceso autorizado.
Sombrero gris: Es una combinación de hacker de sombrero negro
con el de sombrero blanco. Un hacker de sombrero gris puede nave-
gar por la Internet y violar un sistema informático con el único propósi-
to de notificar al administrador que su sistema ha sido vulnerado, por
ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó,
por un módico precio.
Sabias que
Efecto 2038?
No es sino otro “bug” relativo, en este caso, a la codificación del tiempo. Que afectara princi-palmente a Unix, sobre el que se asientan tanto Android co-mo iOS así como muchos ser-vidores de internet, punto de acceso wi-fi o router.
36
Tu que sabes
del copiar y
pegar.
Quien invento esto
fue Larry Tesler, un
experto en la ciencia
de la coputacion, es-
to fe creado en unn-
centro de innovación
tecnologuca con se-
de en palo alto, cali-
fornia (EEUU) .
SABIAS QUE.. Las
primeras maquinas
que s eles intrego es-
to fue a las Apple Li-
sa (1981) y Macin-
tosh (1984). Hackers fig. 3.1
Hacker de elite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.
Script kiddie: Un script kiddie es un inexperto en que irrumpe en
los sistemas informáticos mediante el uso de herramientas auto-
matizadas pre empaquetadas y escritas por otros, generalmente
con poca comprensión.
Neófito: Un neófito o newbie es alguien que es nuevo en el ha-ckeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
Sombrero azul: Es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
Hacktivista: Un hacktivista es un hacker que utiliza la tecno-logía para anunciar un mensaje social, ideológico, religioso o polí-tico. En general, la mayoría de hacktivismo implica la desfigura-ción de cibersitios o ataques de denegación de servicio.
Windows 10 es el último sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operati-vos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014, seguido por una breve presentación de demostración en el Build 2014. Entró en fase beta de prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015. Para animar su adopción, Microsoft anunció su dis-ponibilidad gratuita por un año desde su fecha de lanzamiento, para los usuarios que cuenten con copias genuinas de Windows 7 Service Pack 1 o Windows 8.1 Update. En junio de 2015 se ha-bilitó una herramienta que permite reservar esta actualiza-ción. Los participantes del programa Windows Insider pueden re-cibir una licencia de Windows 10, pero con ciertas condiciones.
El 1 de octubre de 2014, Microsoft liberó una versión preliminar de Windows 10 en su sitio web, con disponibilidad en cinco idiomas. Dicha compilación estuvo dirigida solo a los aficionados y usuarios de la empresa. No obstante, Microsoft planteó anunciar características orientadas al consumidor y otros detalles sobre el sistema operativo durante sus siguientes eventos, los cuales se llevaron a cabo el 21 de enero de 2015 y en la conferencia anual Build.
El 23 de enero de 2015 se liberó la compilación 9926, la misma que fue presentada dos días antes en
la conferencia denominada Windows 10: The Next Chapter.14
Allí se presentaron diversas novedades
como el navegador Spartan (más tarde renombrado como Microsoft Edge), Cortana, DirectX 12, una
renovada tienda Windows, un nuevo tema de escritorio y un centro de notificaciones mejorado, así co-
mo su disponibilidad en 25 idiomas incluyendo al español con sus variantes.
Windows 10 es ahora una realidad, la empresa Microsoft espera resultados certeros y buenos que
sean de agrado al publico en general y que se conecte a las necesidades y/o actividades diarias
de cualquier usuario de este nuevo y renovado sistema operativo.
Es la nueva visión del software comercial con una interfaz renovada totalmente, cercana a Win-
Windows 10 está diseñado para adaptar la interfaz de usua-rio en el tipo de dispositivo que está siendo utilizado y los mé-todos de entrada disponibles. Ofrece dos modos de interfaz de usuario diferentes: un modo tableta optimizado para su uso con pantallas táctiles, y uno optimizado para el ratón y el teclado. Una nueva característica denominada Conti-nuum ofrece automáticamente al usuario la posibilidad de cambiar entre los dos modos en los momentos apropiados, por ejemplo, cuando se desconecta el teclado de una tableta o un ordenador portátil convertible se cambia a su configura-ción de tableta.El menú Inicio fue rediseñado, con una lista de aplicaciones y otras opciones en el lado izquierdo y los live tiles o azulejos en el lado derecho. Se puede cambiar su ta-maño y expandirse en pantalla completa como en Windows 8, que es la opción por defecto en entornos táctiles.
Además, se ha implementado un nuevo escritorio vir-
tual denominado Vista de tareas. Al hacer clic en este botón
desde la barra de tareas o deslizando desde el lado izquierdo
de la pantalla, se muestran todas las ventanas abiertas y per-
mite a los usuarios alternar entre las mismas o cambiar entre
Windows 10 incorpora tecnología de autenticación en factores múlti-ples, basada en normas elaboradas por la alianza FIDO. El sistema operativo también incluye soporte mejorado para la auntenticación bio-métrica a través de Windows Hello y las plataformas de Passport, es así que algunos dispositivos con cámaras soportadas (que requieren deinfrarrojos de iluminación) permitirán el inicio de sesión a través del servicio reconocimiento facial, de forma similar a Kinect.
30 Asimismo,
los dispositivos con sensor de huella digital permitirán el inicio de se-sión a través del mismo. Las credenciales se almacenan localmente y están protegidos mediante el cifrado asimétrico. La platafor-ma Passportpermitirá a las redes, software y sitios web verificar la identidad del usuario mediante un PIN o un inicio de se-sión biométrico, sin la necesidad de una contraseña.
Reducción de espacio.
Para reducir el espacio de almacenamiento del sistema operativo,
Windows 10 comprime automáticamente los archivos del sistema. El
sistema puede reducir el espacio de almacenamiento
de Windows aproximadamente 1.5 GB para sistemas de 32 bits y
2.6 GB para sistemas de 64 bits. El tamaño de la compresión depen-
derá de una evaluación realizada durante el proceso de instalación o
por los fabricantes de equipos originales. Dicha evaluación pondrá a
prueba la cantidad de compresión se puede utilizar sin perjudicar el
rendimiento del sistema operativo.
Además, las funciones Actualizar y Restaurar sistema utilizarán un sis-
tema de ejecución de archivos en una partición de recuperación inde-
pendiente, permitiendo el alojamiento permanente de parches y actua-
lizaciones instaladas después de la operación, y reduciendo aún más
la cantidad de espacio requerido para Windows 10 hasta 12 GB.
De acuerdo a Prophet, esta vez Microsoft no va a cometer el mismo error.
"La razón por la que estamos haciendo esto es para podemos escuchar a nuestros clientes", dice,
en particular a los usuarios empresariales.
Esto es otra gran diferencia. Los usuarios empresariales fueron prácticamente ignorados por Win-
dows 8, que giraba por completo en la pantalla táctil para tabletas. Por consiguiente, mu-
chas empresas respondieron haciendo caso omiso de Windows 8, y más bien hacían actualizacio-
nes de XP a Windows 7.
"Nuestro objetivo con Windows 10 es ... construir absolutamente el mejor sistema operativo para
la empresa. Ese es el enfoque temprano", dijo el Prophet. "Tenemos el proceso. Tenemos un mi-
llón de personas que lo usan. Y estamos escuchando", concluyó.
Fuente: Business Insider
Una imagen del inicio de Windows 9.
46
47
5 novedades que trajo la mayor feria de telefonía
móvil.
El Mobile World Congress se realiza anualmente.
Convertirse en un gigante y caminar en un campo de batalla.
¿Realidad o fantasía?
Puede ser un poco de ambas si se utiliza un casco de realidad virtual que, según quienes lo han probado, genera sensaciones sorprendentemente reales. Es tan sólo una de las innova-ciones tecnológicas que se exhibieron en el Mobile World Congress (Congreso Mundial de la Telefonía Móvil), que culminó este jueves en Barcelona, España. Cada año, decenas de empresas electrónicas se reúnen en el evento para dar a conocer
productos que incluyen tecnología punta y esperan marcar tendencia entre los consumido-
res.
1. Realidad virtual.
Se trata de un dispositivo que se coloca en la cabeza y permite al usuario ver objetos en un espacio virtual desde diferentes ángulos. Se utiliza con controles provistos de conexión inalámbrica.
Gráficos computerizados generados en 3D le dan la sensación al usuario de estar presente en el lugar. Si bien el casco Vive, desarrollado por la compañía taiwanesa HTC, no es el primero en su
tipo, quienes han tenido la oportunidad de usarlo coinciden en que supera a sus competido-
res en el sector.
48
"No se trata únicamente de que estás viendo un mundo distinto, tienes la sensación de que tu cuerpo fue transportado a otro lugar.
"Me tropecé con peces que estaban en los restos de un barco que nau-fragó –prosigue- caminé en un campo de batalla siendo un gigante y uti-licé una cocina virtual para preparar algo de comer. Todo se sintió in-creíblemente real". Aunque fue diseñado en un principio para quienes utilizan videojuegos,
HTC señala que el dispositivo también se puede usar para realizar com-
pras, visitar otras partes del mundo y encontrarse con amigos en mun-
dos virtuales.
¿Te convertirías en un gigante o preferirías nadar entre peces?
2. Desbloquear el móvil con tan solo mirarlo.
Un segundo. Ese es el tiempo que requiere la tecnología de reconoci-miento de iris en miniatura que permitiría a un usuario desbloquear su teléfono con verlo.La compañía japonesa Fujitsu desarrolló un prototi-po de celular que incorpora este mecanismo. Se activa con una apli-cación que indica cuáles son los pasos a seguir para que el dispositi-vo pueda registrar el iris del usuario.
El sistema lo escanea dirigiendo una luz infrarroja al ojo. Al igual que las huellas dactilares, el iris es único, e incluso más difícil de forjar que las huellas.
"Esta tecnología es impresionantemente rápida. El proceso de activa-ción, que no puede hacerse a más de 20 centímetros de distancia, to-ma pocos segundos. "Una vez finalizado, puse el teléfono a un lado, presioné el botón de
encendido y antes de volver a acercarme el teléfono a la cara, detectó
el iris y lo desbloqueó", relata James Temperton, de la revista tecnoló-
gica Wired, quien probó este nuevo mecanismo en el Mobile World
Congress.
Si creías que con
tan solo mirar el te-
léfono celular y po-
der desbloquearlo
era cosa del futuro
ya no lo será mas;
hoy esa tecnología
ya existe y con la
certeza de que solo
tu podrás acceder a
tu teléfono móvil.
Esta nueva tecnolo-
gía ya es oficial y
esta presente para
salir en los nuevos
móviles de gama
alta.
Solo una mirada.
49
3. Reloj inteligente.
A simple vista, puede parecer un reloj normal y corriente. Pero no, aparte de dar la hora, este obje-to que forma parte de la tecnología que se puede usar (wearable technology), cumple otras funcio-nes. Entre éstas se encuentran llamadas telefónicas y envío de mensajes sin necesidad de usar un telé-
fono inteligente. También es posible realizar pagos con el Sistema Near field communication, que
permite que dispositivos electrónicos se comuniquen al acercarse o cuando uno toca al otro. Según
LG, la compañía que fabricó el Watch Urbane LTE, el reloj funcionaría como una especie de mone-
dero en la muñeca que permitiría pagar por entradas al
cine y transporte público, entre otros. Adicionalmente,
registra aspectos relacionados con el funcionamiento del
cuerpo, como los latidos cardíacos, lo que puede ser útil
para ciclistas o para cualquier otra persona que realice
actividades físicas y quiera saber más al respecto.
"Se trata de una nueva bestia", dice Sarah Tew, de CNET, un sitio web estadounidense especializado en temas tecnológicos. Señala, además, que otros modelos
disponibles en el mercado actualmente, no son capaces de lograr lo que el Watch Urbane LTE ha-ce. "Ofrece un mecanismo de seguridad que permite hacer llamadas de emergencia a un número pre-
determinado con tan solo tocar un botón y envía de manera automática las coordenadas del lugar
en el que se encuentra una persona", añade Tew.
Un reloj que da más que la hora...
4. Un mueble para recargar la pila de un celular.
Si el teléfono móvil se descargó, esta nueva tecnología permite solucionar el pro-blema con tan solo apoyarlo en la superficie de ciertas mesas de noche, escritorios e incluso lámparas.
La compañía sueca Ikea, que fabrica muebles que pueden ser ensamblados –con relativa facilidad- por su comprador, equipó algunos de sus productos con un delgado dispositivo que permite recargar la batería. "Ikea utiliza la tecnología Qi, una de las dos más popu-
lares dentro de las alternativas inalámbricas que exis-
ten actualmente, la cual funciona con más de 80 mode-
los diferentes de móviles", señala el diario británico
The Guardian en su sección de tecnología.
Una lámpara con doble función:
iluminar y cargar el móvil.
50
5. Pantalla curva
La empresa surcoreana Samsung presentó un teléfono móvil que ha llamado mucho la aten-ción. Un celular diseñado con una curvatura en el extremo superior e inferior de la pantalla. El Galaxy S6 Edge permite seleccionar los datos de personas con quienes se quiere estar en
contacto con frecuencia para comunicarse con ellos rápidamente. Además, tiene un sistema
que alerta al propietario acerca de información importante recibida en el dispositivo.
La curvatura del Galaxy S6 Edge ha generado mucho interés.
“Todo esto es solo un vistazo a lo que se dio
a conocer este año dentro de los avances tec-
nológicos en el ámbito del teléfono
móvil , de lo cual muchas veces no
nos damos cuenta de que día a día se
presentan mas proyectos que pretenden
hacer nuestra vida mas fácil y nues-
tra mentalidad mas ignorante”
J.A.G.F.
51
La máxima protección.
Eset Smart Security 9 es la nueva forma de relizar pagos en línea
con la máxima protección al momento de manejar datos impor-
tantes como cuentas bancarias, transferencia de dinero o domi-
cilios.
ESET ha anunciado la disponibilidad de la versión beta de sus
soluciones de seguridad ESET Smart Security 9 y ESET NOD32
Antivirus 9. Los nuevos programas llegan con importantes nove-
dades, como por ejemplo un módulo para proteger al usuario
cuando lleve a cabo sus operaciones en la banca online,la eva-
luación de archivos en la nube a través de su reputación para
bloquearlos en caso de que presenten riesgo de estar infectados
o soporte completo para Windows 10, la nueva plataforma de Mi-
crosoft que llegará al mercado en verano. Todos los usuarios que
quieran comprobar las novedades de estas herramientas pueden
hacerlo de manera gratuita si se unen a la comunidad de beta
testers. La versión más completa de seguridad para el hogar
Dentro de la intención de este articulo se encuentra el objetivo de brindar información para conocer la seguridad o protección que debemos de dar a nuestras computadoras, de manera, que evitemos perdidas de datos personales, fotos, música, o cualquier archivo de suma importancia para nosotros.
Sigue cada una de estas ideas y conoce los artículos mas im-portantes que hay horita dentro de la informática actual.