SlideShare una empresa de Scribd logo
1 de 3
Preparatoria estatal numero 8 carlos castillo perza 
Gloria cristel nuñez piña 
Grado 1 grupo “I” 
Profesora: Aula raygoza 
Asignatura: informática 
Pagina 1 
ESCUELA PREPARATORIA ESTATAL NO. 8 
“CARLOS CASTILLO PERAZA” 
INFORATICA I 
MTRA. MARIA DEL ROSARIO RAYGOZA VELAZQUEZ 
BLOQUE 2 
ACTIVIDAD DE APRENDIZAJE NO. 4 
1ºI 
INTEGRANTES: 
GLORIA CRISTEL NUÑEZ PIÑA 
SARAI TUN CENTENO 
DAVID FERNANDO VALDEZ DZUL 
ALEXIA GPE. CASANOVA CAB 
MAURICIO ARMANDO NOVELO RODRIGUEZ 
09 DE NOVIEMBRE DE 2014
Preparatoria estatal numero 8 carlos castillo perza 
Gloria cristel nuñez piña 
Grado 1 grupo “I” 
Bloque 1 actividad 4 y 5 
Instrucciones: Busca en internet Las principales Diferencias entre Windows 7 & Windows 8. 
Características de Windows 8 Características de Windows 7 
1. Gestos simples: Windows 8 es el primer 
sistema operativo de Microsoft diseñado con 
gestos. El sistema operativo tiene gestos 
simples e intuitivos para el usuario 
Profesora: Aula raygoza 
Asignatura: informática 
Pagina 1 
1. Compatibilidad de las aplicaciones: 
El sistema operativo Windows Vista introdujo 
cambios arquitectónicos hasta el nivel de kernel, 
que hicieron al sistema operativo 
inherentemente más seguro que Windows XP. 
Sin embargo, esto implicó un costo: muchas 
aplicaciones necesitaron modificación para 
funcionar correctamente en un entorno de 
Windows Vista. 
2. Información constante: Las aplicaciones 
de Windows 8 pueden recibir información 
aunque no estén abiertas. Es importante para el 
correo, calendario, noticias. En la pantalla de 
bloqueo se le informará al usuario si tiene algún 
evento cercano, si recibió un mail importante y 
más. 
2 .Compatibilidad y requisitos de hardware: 
De manera similar a los problemas de 
compatibilidad de las aplicaciones, la adopción 
de Windows Vista anteriormente representaba 
un desafío debido a los mayores requisitos del 
sistema, como RAM y gráficos. Por otro 
lado, Windows Vista ofrece una facilidad de uso 
y una seguridad que Windows XP sencillamente 
no ofrece, y con hardware más apto, Windows 
Vista puede realizar varias funciones útiles que 
mejoran la productividad 
3. Búsqueda en todo el sistema: La 
herramienta que implementa Windows 8 
permite buscar no solo en los nombres de los 
archivos, como hasta ahora, sino también 
dentro de aplicaciones. Muy útil. 
3. Extienda el cifrado de datos a medios 
extraíbles 
Windows 7 incluye tecnología BitLocker, 
implementada por primera vez en Windows 
Vista, que ahora permite cifrado completo de 
todos los volúmenes de arranque de un equipo, 
junto con la introducción de BitLocker To 
Go, que ofreceprotección de datos en 
almacenamiento portátil, como unidades flash 
USB. Además, el cifrado de unidad BitLocker y 
BitLocker To Go se pueden administrar a través 
de directiva de grupo, lo que permite poner 
mayor control sobre información confidencial en 
manos de los profesionales. 
4.Actualización o reset: Microsoft agregó la 
capacidad de "actualizar" la computadora. De 
esta manera si está funcionando lento o con 
errores esta característica eliminará esos 
problemas. Reset es para cuando vendes tu 
PC. Seleccionas esta opción y se borrará 
absolutamente todo y dejará la computadora en 
cero. 
4. Controle la cartera de aplicaciones 
disponibles para usuarios finales 
Windows 7 incluye AppLocker, una nueva 
capacidad que permite que los administradores 
de TIespecifiquen las aplicaciones que se 
pueden ejecutar en un equipo portátil o de 
escritorio.Esta capacidad ayuda a administrar el 
cumplimiento de licencias y a controlar 
el acceso a programas confidenciales.
Preparatoria estatal numero 8 carlos castillo perza 
Gloria cristel nuñez piña 
Grado 1 grupo “I” 
Profesora: Aula raygoza 
Asignatura: informática 
Pagina 1

Más contenido relacionado

La actualidad más candente

Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivoSamuel Calleja
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónPSM
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Www.abueloinformatico.es vertutoriales.php id=674&titulo
Www.abueloinformatico.es vertutoriales.php id=674&tituloWww.abueloinformatico.es vertutoriales.php id=674&titulo
Www.abueloinformatico.es vertutoriales.php id=674&tituloAlejandro LAVERIANO MANDUJANO
 
Presentación tic pablo pérez (2)
Presentación tic pablo pérez (2)Presentación tic pablo pérez (2)
Presentación tic pablo pérez (2)PabloPrezVzquez2
 
Act 4 s.s.a.s slideshare.
Act 4 s.s.a.s slideshare.Act 4 s.s.a.s slideshare.
Act 4 s.s.a.s slideshare.susanarjona105
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa Ajjsc18
 

La actualidad más candente (16)

Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
 
Ada 5
Ada 5 Ada 5
Ada 5
 
Diego cano
Diego canoDiego cano
Diego cano
 
ADA 5
ADA 5ADA 5
ADA 5
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
ADA 5
ADA 5ADA 5
ADA 5
 
Windows 8
Windows 8Windows 8
Windows 8
 
Www.abueloinformatico.es vertutoriales.php id=674&titulo
Www.abueloinformatico.es vertutoriales.php id=674&tituloWww.abueloinformatico.es vertutoriales.php id=674&titulo
Www.abueloinformatico.es vertutoriales.php id=674&titulo
 
Presentación tic pablo pérez (2)
Presentación tic pablo pérez (2)Presentación tic pablo pérez (2)
Presentación tic pablo pérez (2)
 
Ada 4
Ada 4Ada 4
Ada 4
 
Act 4 s.s.a.s slideshare.
Act 4 s.s.a.s slideshare.Act 4 s.s.a.s slideshare.
Act 4 s.s.a.s slideshare.
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
 

Similar a ACTIVIDAD 4 (20)

ADA #5 BLOQUE 1.
ADA #5 BLOQUE 1.ADA #5 BLOQUE 1.
ADA #5 BLOQUE 1.
 
Actividad Integradora #2
Actividad Integradora #2Actividad Integradora #2
Actividad Integradora #2
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada4 1
Ada4 1Ada4 1
Ada4 1
 
Ada 4 BLOQUE 2
Ada 4 BLOQUE 2Ada 4 BLOQUE 2
Ada 4 BLOQUE 2
 
RESUMEN MODULO TIC's
RESUMEN MODULO TIC'sRESUMEN MODULO TIC's
RESUMEN MODULO TIC's
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 4
Ada 4Ada 4
Ada 4
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Ada 4 bloque 2
Ada 4 bloque 2Ada 4 bloque 2
Ada 4 bloque 2
 
taller base de datos
taller base de datostaller base de datos
taller base de datos
 
ADA 5
ADA 5ADA 5
ADA 5
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
Ada 4
Ada 4Ada 4
Ada 4
 
Windows 7 avanzado
Windows 7 avanzadoWindows 7 avanzado
Windows 7 avanzado
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 3 BLOQUE 2
Ada 3 BLOQUE 2Ada 3 BLOQUE 2
Ada 3 BLOQUE 2
 
Adaaaaaaaa3
Adaaaaaaaa3Adaaaaaaaa3
Adaaaaaaaa3
 
Propiedades del sistema
Propiedades del sistemaPropiedades del sistema
Propiedades del sistema
 

Más de Cristel Nuñez (20)

Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Actividad #2 bloque 3 power
Actividad #2 bloque 3 powerActividad #2 bloque 3 power
Actividad #2 bloque 3 power
 
Actividad #2 bloque 3
Actividad #2 bloque 3 Actividad #2 bloque 3
Actividad #2 bloque 3
 
Actividad #2 bloque 3
Actividad #2 bloque 3 Actividad #2 bloque 3
Actividad #2 bloque 3
 
Actividad #1bloque 3
Actividad #1bloque 3Actividad #1bloque 3
Actividad #1bloque 3
 
Ambiente de powerpoint
Ambiente de powerpoint Ambiente de powerpoint
Ambiente de powerpoint
 
Cuál es mi competencia inicial
Cuál es mi competencia inicial Cuál es mi competencia inicial
Cuál es mi competencia inicial
 
Mis competencias
Mis competencias Mis competencias
Mis competencias
 
Ensayo critico
Ensayo criticoEnsayo critico
Ensayo critico
 
Ada 4 bloque 2
Ada 4 bloque 2 Ada 4 bloque 2
Ada 4 bloque 2
 
Ada 6 bloque 2
Ada 6 bloque 2Ada 6 bloque 2
Ada 6 bloque 2
 
Ada 4 bloque 2
Ada 4 bloque 2Ada 4 bloque 2
Ada 4 bloque 2
 
actividad no.5
actividad no.5actividad no.5
actividad no.5
 
actividad 2
actividad 2actividad 2
actividad 2
 
actividad 3
actividad 3actividad 3
actividad 3
 
Ada 3 bloque 2
Ada 3 bloque 2Ada 3 bloque 2
Ada 3 bloque 2
 
Ada 3 bloque 2
Ada 3 bloque 2Ada 3 bloque 2
Ada 3 bloque 2
 
actividad #2
actividad #2actividad #2
actividad #2
 
ACTIVIDAD DE APRENDIZAJE 1
ACTIVIDAD DE APRENDIZAJE 1  ACTIVIDAD DE APRENDIZAJE 1
ACTIVIDAD DE APRENDIZAJE 1
 
VENTANA WORD
VENTANA WORDVENTANA WORD
VENTANA WORD
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

ACTIVIDAD 4

  • 1. Preparatoria estatal numero 8 carlos castillo perza Gloria cristel nuñez piña Grado 1 grupo “I” Profesora: Aula raygoza Asignatura: informática Pagina 1 ESCUELA PREPARATORIA ESTATAL NO. 8 “CARLOS CASTILLO PERAZA” INFORATICA I MTRA. MARIA DEL ROSARIO RAYGOZA VELAZQUEZ BLOQUE 2 ACTIVIDAD DE APRENDIZAJE NO. 4 1ºI INTEGRANTES: GLORIA CRISTEL NUÑEZ PIÑA SARAI TUN CENTENO DAVID FERNANDO VALDEZ DZUL ALEXIA GPE. CASANOVA CAB MAURICIO ARMANDO NOVELO RODRIGUEZ 09 DE NOVIEMBRE DE 2014
  • 2. Preparatoria estatal numero 8 carlos castillo perza Gloria cristel nuñez piña Grado 1 grupo “I” Bloque 1 actividad 4 y 5 Instrucciones: Busca en internet Las principales Diferencias entre Windows 7 & Windows 8. Características de Windows 8 Características de Windows 7 1. Gestos simples: Windows 8 es el primer sistema operativo de Microsoft diseñado con gestos. El sistema operativo tiene gestos simples e intuitivos para el usuario Profesora: Aula raygoza Asignatura: informática Pagina 1 1. Compatibilidad de las aplicaciones: El sistema operativo Windows Vista introdujo cambios arquitectónicos hasta el nivel de kernel, que hicieron al sistema operativo inherentemente más seguro que Windows XP. Sin embargo, esto implicó un costo: muchas aplicaciones necesitaron modificación para funcionar correctamente en un entorno de Windows Vista. 2. Información constante: Las aplicaciones de Windows 8 pueden recibir información aunque no estén abiertas. Es importante para el correo, calendario, noticias. En la pantalla de bloqueo se le informará al usuario si tiene algún evento cercano, si recibió un mail importante y más. 2 .Compatibilidad y requisitos de hardware: De manera similar a los problemas de compatibilidad de las aplicaciones, la adopción de Windows Vista anteriormente representaba un desafío debido a los mayores requisitos del sistema, como RAM y gráficos. Por otro lado, Windows Vista ofrece una facilidad de uso y una seguridad que Windows XP sencillamente no ofrece, y con hardware más apto, Windows Vista puede realizar varias funciones útiles que mejoran la productividad 3. Búsqueda en todo el sistema: La herramienta que implementa Windows 8 permite buscar no solo en los nombres de los archivos, como hasta ahora, sino también dentro de aplicaciones. Muy útil. 3. Extienda el cifrado de datos a medios extraíbles Windows 7 incluye tecnología BitLocker, implementada por primera vez en Windows Vista, que ahora permite cifrado completo de todos los volúmenes de arranque de un equipo, junto con la introducción de BitLocker To Go, que ofreceprotección de datos en almacenamiento portátil, como unidades flash USB. Además, el cifrado de unidad BitLocker y BitLocker To Go se pueden administrar a través de directiva de grupo, lo que permite poner mayor control sobre información confidencial en manos de los profesionales. 4.Actualización o reset: Microsoft agregó la capacidad de "actualizar" la computadora. De esta manera si está funcionando lento o con errores esta característica eliminará esos problemas. Reset es para cuando vendes tu PC. Seleccionas esta opción y se borrará absolutamente todo y dejará la computadora en cero. 4. Controle la cartera de aplicaciones disponibles para usuarios finales Windows 7 incluye AppLocker, una nueva capacidad que permite que los administradores de TIespecifiquen las aplicaciones que se pueden ejecutar en un equipo portátil o de escritorio.Esta capacidad ayuda a administrar el cumplimiento de licencias y a controlar el acceso a programas confidenciales.
  • 3. Preparatoria estatal numero 8 carlos castillo perza Gloria cristel nuñez piña Grado 1 grupo “I” Profesora: Aula raygoza Asignatura: informática Pagina 1