SlideShare una empresa de Scribd logo
… Perdón pero… va a salir un nuevo Windows




                CHEMA ALONSO -
                INFORMATICA64
MinWin (Kernel de Windows)
0 Reducido hasta 30 Mb
   0 No depende de nadie
   0 Todos dependen de él


0 Windows 7 -> 40 MB




                      CHEMA ALONSO -
                      INFORMATICA64
Metro UI
Ley de Fitts
 0 Tablets o PCs
 0 Dualidad
 0 Start Screen




                   CHEMA ALONSO -
                   INFORMATICA64
Chuck Norris
                 se conoce los
                  nombres de
                    todos los
                 ejecutables de
                  su sistema…
                  y su valor en
                  hexadecimal
CHEMA ALONSO -
INFORMATICA64
Equipos Híbridos & SSOO Anfibios




             CHEMA ALONSO -
             INFORMATICA64
Windows Explorer Ribbon
DWM - AERO
0 Windows Vista: Versiones superiores a BASIC
0 Windows 7: Aceleración por hardware
  0 DirectX 9.0
  0 Shader Model 2.0
0 Windows 8: Aceleración de Software
  0 Equipos antiguos
  0 Menos requisitos de hardware
  0 Virtualización de sistemas


                    CHEMA ALONSO -
                    INFORMATICA64
Internet Explorer 10




              CHEMA ALONSO
            - INFORMATICA64
Internet Explorer Immersive

  0 Sin soporte para Flash
  0 Seguridad igual que IE
     0 Pop-ups
     0 Privacy
     0 Smartscreen
     0 ….
  0 Versión Tablet
  0 HTML5


                       CHEMA ALONSO -
                       INFORMATICA64
Beauty of the web
0 HTML 5
   0 http://www.Beautyoftheweb.com
0 Cut the Rope
   0 http://www.cuttherope.ie/




                        CHEMA ALONSO -
                        INFORMATICA64
Más novedades en Windows 8
0 Microsoft Windows Store
  0 Disponible a partir de Febrero
  0 Venta de apps desde Windows Phone
0 Windows Media Center
  0 Continuará en Windows 8
  0 Cambios importantes aún por ver
0 Versiones especiales de Windows 8
   0 E Versions
   0 ARM Versions
0 Soporte para NFC
                     CHEMA ALONSO -
                     INFORMATICA64
Tu web en un Aplicación para
Windows (Phone) 8 por una pizza
  - Asistente
  - Conversor
    automático
  - En minutos
  - Pizza aquí, ya!




0 http://www.iepizza.colgadosdelweb.com
                              CHEMA ALONSO -
                              INFORMATICA64
Hyper-V 3.0 y VHDX
0 VHDX en Windows 8
   0 Almacenamiento de más de 2TB
   0 Hasta 16 TB por volumen
0 Hyper-V
   0 Por defecto en Windows 8
    0 ¿Virtual PC o XP-Mode?




                         CHEMA ALONSO
                       - INFORMATICA64
Windows Explorer & VHDX




          CHEMA ALONSO -
          INFORMATICA64
Stoned Bootkit



 0 Permite
    0 Cargar Drivers no firmados
    0 Meter un rootkit antes de arrancar
    0 Atacar TrueCrypt o Bitlocker



                        CHEMA ALONSO -
                        INFORMATICA64
SecureBoot




             CHEMA ALONSO -
             INFORMATICA64
Reset




        CHEMA ALONSO -
        INFORMATICA64
Reset




CHEMA ALONSO -
INFORMATICA64
Refresh




          CHEMA ALONSO -
          INFORMATICA64
Windows RE




               CHEMA ALONSO
             - INFORMATICA64
Refresh & Reset
Operación                               Tiempo estimado
Refresh                                    8 minutos


Reset (Quick)                              6 minutos


Reset PC (Concienzudo con BitLocker)       6 minutos


Reset (Concienzudo sin BitLocker)         23 minutos



                       CHEMA ALONSO -
                       INFORMATICA64
Por fin sólo un café




      CHEMA ALONSO -
      INFORMATICA64
Windows Defender (Antimalware)




           CHEMA ALONSO -
           INFORMATICA64
SmartScreen en Desktop




           CHEMA ALONSO -
           INFORMATICA64
ReFS Resillence File System
(Protogon) Windows 8 Server




           CHEMA ALONSO -
           INFORMATICA64
Virtual Store




0 No basado en WinFS
0 Thin Provissioning
0 Ressillence by mirroring
    (smart mirroring)
0 Ressillence by parity
                             CHEMA ALONSO -
                             INFORMATICA64
Windows To-Go
0 Windows 8 en un Pendrive
0 Compatible con Bitlocker
0 Persistente
0 USB 2.0 y 3.0
0 Despligue
   0 ImageX
   0 Windows AIK
0 Pendrives de >32GB
0 60 segundos de protecciones



                             CHEMA ALONSO -
                             INFORMATICA64
Autenticación de usuarios

 0 Password
 0 PIN
 0 Imagen
 0 Windows Live ID




                     CHEMA ALONSO -
                     INFORMATICA64
Windows Live ID




          CHEMA ALONSO -
          INFORMATICA64
Ventajas con Windows Live ID
0 Equipo de confianza
0 Apps conectadas a la nube
0 Almacenamiento en Skydrive
0 Office Apps
0 Hotmail
0 Sincronización social desde
  Windows 8
0 Tu cuenta en cualquier equipo


                         CHEMA ALONSO -
                         INFORMATICA64
Windows
Credential
Manager




             CHEMA ALONSO -
             INFORMATICA64
¡Gracias!




                                        ¿?
0 Chema Alonso
   0 chema@informatica64.com
   0 http://www.informatica64.com
   0 http://www.elladodelmal.com
   0 http://www.windowstecnico.com
   0 http://twitter.com/chemaalonso

                       CHEMA ALONSO -
                       INFORMATICA64
Enjoy Windows “more than 7”!




           CHEMA ALONSO -
           INFORMATICA64

Más contenido relacionado

La actualidad más candente

Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
Oscar Martin Cortez Martinez
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
juanextk
 
OpenVPN
OpenVPNOpenVPN
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
Edwin Belduma
 
Instalacion de ubuntu y asterisk
Instalacion de ubuntu y asteriskInstalacion de ubuntu y asterisk
Instalacion de ubuntu y asterisk
Star Bye
 
Servidor HTTP Apache
Servidor HTTP ApacheServidor HTTP Apache
Servidor HTTP Apache
Francisco José Cruz Jiménez
 
Configuración Servidor DHCP
Configuración Servidor DHCPConfiguración Servidor DHCP
Configuración Servidor DHCP
Francisco José Cruz Jiménez
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Max Morales
 
Practica 16
Practica 16Practica 16
Practica 16
Julio Padilla
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asterisk
manzurek
 
Ubuntu. configurar tarjeta de red mediante lineas de comando
Ubuntu.   configurar tarjeta de red mediante lineas de comandoUbuntu.   configurar tarjeta de red mediante lineas de comando
Ubuntu. configurar tarjeta de red mediante lineas de comando
Rpc Docucentro Cuevas
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
ingpuma
 
Installacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En LinuxInstallacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En Linux
andres
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
rameses
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
Gerson Zapata
 
Servidor de Correo
Servidor de CorreoServidor de Correo
Servidor de Correo
Francisco José Cruz Jiménez
 
Creando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu ServerCreando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu Server
Alejandro Moreno
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
Fernando Ayala
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
Ecatel SRL
 

La actualidad más candente (20)

Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Instalacion de ubuntu y asterisk
Instalacion de ubuntu y asteriskInstalacion de ubuntu y asterisk
Instalacion de ubuntu y asterisk
 
Servidor HTTP Apache
Servidor HTTP ApacheServidor HTTP Apache
Servidor HTTP Apache
 
Configuración Servidor DHCP
Configuración Servidor DHCPConfiguración Servidor DHCP
Configuración Servidor DHCP
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Practica 16
Practica 16Practica 16
Practica 16
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asterisk
 
Ubuntu. configurar tarjeta de red mediante lineas de comando
Ubuntu.   configurar tarjeta de red mediante lineas de comandoUbuntu.   configurar tarjeta de red mediante lineas de comando
Ubuntu. configurar tarjeta de red mediante lineas de comando
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Installacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En LinuxInstallacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En Linux
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Servidor de Correo
Servidor de CorreoServidor de Correo
Servidor de Correo
 
Creando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu ServerCreando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu Server
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 

Destacado

Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeSeguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Eventos Creativos
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
Jorge Pulido
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
Familia Flores
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
eccutpl
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 

Destacado (7)

Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeSeguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nube
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 

Similar a Lo que será windows 8

COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
ITES SAN GABRIEL
 
97 2003
97 200397 2003
97 2003
Elvis Castelo
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
naula1997
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
naula1997
 
Sistemas de 32 y 64 bits
Sistemas de 32 y 64 bitsSistemas de 32 y 64 bits
Sistemas de 32 y 64 bits
Jean Jara G
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Milton Guananga
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
xhash
 
Almacenamiento Avanzado con Synology
Almacenamiento Avanzado con SynologyAlmacenamiento Avanzado con Synology
Almacenamiento Avanzado con Synology
trendnetmex
 
Tablas De Comparacion
Tablas De ComparacionTablas De Comparacion
Tablas De Comparacion
cristiandiaz
 
Informe ejecutivo fase 2
Informe ejecutivo fase 2Informe ejecutivo fase 2
Informe ejecutivo fase 2
wilmer araujo andrade
 
Windows 8
Windows 8Windows 8
Windows 8
simoncorreasj
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
19950203
 
Proceso de instalación windows
Proceso de instalación windowsProceso de instalación windows
Proceso de instalación windows
Juan Sebastian
 
Proceso de instalación windows1
Proceso de instalación windows1Proceso de instalación windows1
Proceso de instalación windows1
Juan Sebastian
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Will Alexander Hernandez
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
eztrelliitha182
 
Instalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bitsInstalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bits
James Rodriguez
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Alonso Caballero
 
Informatica
InformaticaInformatica
Informatica
Nancysimplicia2000
 
Revista digital
Revista digitalRevista digital
Revista digital
cecytemtezoyuca
 

Similar a Lo que será windows 8 (20)

COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
 
97 2003
97 200397 2003
97 2003
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
 
Sistemas de 32 y 64 bits
Sistemas de 32 y 64 bitsSistemas de 32 y 64 bits
Sistemas de 32 y 64 bits
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Almacenamiento Avanzado con Synology
Almacenamiento Avanzado con SynologyAlmacenamiento Avanzado con Synology
Almacenamiento Avanzado con Synology
 
Tablas De Comparacion
Tablas De ComparacionTablas De Comparacion
Tablas De Comparacion
 
Informe ejecutivo fase 2
Informe ejecutivo fase 2Informe ejecutivo fase 2
Informe ejecutivo fase 2
 
Windows 8
Windows 8Windows 8
Windows 8
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Proceso de instalación windows
Proceso de instalación windowsProceso de instalación windows
Proceso de instalación windows
 
Proceso de instalación windows1
Proceso de instalación windows1Proceso de instalación windows1
Proceso de instalación windows1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Instalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bitsInstalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bits
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Informatica
InformaticaInformatica
Informatica
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

Lo que será windows 8

  • 1.
  • 2. … Perdón pero… va a salir un nuevo Windows CHEMA ALONSO - INFORMATICA64
  • 3. MinWin (Kernel de Windows) 0 Reducido hasta 30 Mb 0 No depende de nadie 0 Todos dependen de él 0 Windows 7 -> 40 MB CHEMA ALONSO - INFORMATICA64
  • 5. Ley de Fitts 0 Tablets o PCs 0 Dualidad 0 Start Screen CHEMA ALONSO - INFORMATICA64
  • 6. Chuck Norris se conoce los nombres de todos los ejecutables de su sistema… y su valor en hexadecimal CHEMA ALONSO - INFORMATICA64
  • 7. Equipos Híbridos & SSOO Anfibios CHEMA ALONSO - INFORMATICA64
  • 9. DWM - AERO 0 Windows Vista: Versiones superiores a BASIC 0 Windows 7: Aceleración por hardware 0 DirectX 9.0 0 Shader Model 2.0 0 Windows 8: Aceleración de Software 0 Equipos antiguos 0 Menos requisitos de hardware 0 Virtualización de sistemas CHEMA ALONSO - INFORMATICA64
  • 10. Internet Explorer 10 CHEMA ALONSO - INFORMATICA64
  • 11. Internet Explorer Immersive 0 Sin soporte para Flash 0 Seguridad igual que IE 0 Pop-ups 0 Privacy 0 Smartscreen 0 …. 0 Versión Tablet 0 HTML5 CHEMA ALONSO - INFORMATICA64
  • 12. Beauty of the web 0 HTML 5 0 http://www.Beautyoftheweb.com 0 Cut the Rope 0 http://www.cuttherope.ie/ CHEMA ALONSO - INFORMATICA64
  • 13. Más novedades en Windows 8 0 Microsoft Windows Store 0 Disponible a partir de Febrero 0 Venta de apps desde Windows Phone 0 Windows Media Center 0 Continuará en Windows 8 0 Cambios importantes aún por ver 0 Versiones especiales de Windows 8 0 E Versions 0 ARM Versions 0 Soporte para NFC CHEMA ALONSO - INFORMATICA64
  • 14. Tu web en un Aplicación para Windows (Phone) 8 por una pizza - Asistente - Conversor automático - En minutos - Pizza aquí, ya! 0 http://www.iepizza.colgadosdelweb.com CHEMA ALONSO - INFORMATICA64
  • 15. Hyper-V 3.0 y VHDX 0 VHDX en Windows 8 0 Almacenamiento de más de 2TB 0 Hasta 16 TB por volumen 0 Hyper-V 0 Por defecto en Windows 8 0 ¿Virtual PC o XP-Mode? CHEMA ALONSO - INFORMATICA64
  • 16. Windows Explorer & VHDX CHEMA ALONSO - INFORMATICA64
  • 17. Stoned Bootkit 0 Permite 0 Cargar Drivers no firmados 0 Meter un rootkit antes de arrancar 0 Atacar TrueCrypt o Bitlocker CHEMA ALONSO - INFORMATICA64
  • 18. SecureBoot CHEMA ALONSO - INFORMATICA64
  • 19. Reset CHEMA ALONSO - INFORMATICA64
  • 21. Refresh CHEMA ALONSO - INFORMATICA64
  • 22. Windows RE CHEMA ALONSO - INFORMATICA64
  • 23. Refresh & Reset Operación Tiempo estimado Refresh 8 minutos Reset (Quick) 6 minutos Reset PC (Concienzudo con BitLocker) 6 minutos Reset (Concienzudo sin BitLocker) 23 minutos CHEMA ALONSO - INFORMATICA64
  • 24. Por fin sólo un café CHEMA ALONSO - INFORMATICA64
  • 25. Windows Defender (Antimalware) CHEMA ALONSO - INFORMATICA64
  • 26. SmartScreen en Desktop CHEMA ALONSO - INFORMATICA64
  • 27. ReFS Resillence File System (Protogon) Windows 8 Server CHEMA ALONSO - INFORMATICA64
  • 28. Virtual Store 0 No basado en WinFS 0 Thin Provissioning 0 Ressillence by mirroring (smart mirroring) 0 Ressillence by parity CHEMA ALONSO - INFORMATICA64
  • 29. Windows To-Go 0 Windows 8 en un Pendrive 0 Compatible con Bitlocker 0 Persistente 0 USB 2.0 y 3.0 0 Despligue 0 ImageX 0 Windows AIK 0 Pendrives de >32GB 0 60 segundos de protecciones CHEMA ALONSO - INFORMATICA64
  • 30. Autenticación de usuarios 0 Password 0 PIN 0 Imagen 0 Windows Live ID CHEMA ALONSO - INFORMATICA64
  • 31. Windows Live ID CHEMA ALONSO - INFORMATICA64
  • 32. Ventajas con Windows Live ID 0 Equipo de confianza 0 Apps conectadas a la nube 0 Almacenamiento en Skydrive 0 Office Apps 0 Hotmail 0 Sincronización social desde Windows 8 0 Tu cuenta en cualquier equipo CHEMA ALONSO - INFORMATICA64
  • 33. Windows Credential Manager CHEMA ALONSO - INFORMATICA64
  • 34. ¡Gracias! ¿? 0 Chema Alonso 0 chema@informatica64.com 0 http://www.informatica64.com 0 http://www.elladodelmal.com 0 http://www.windowstecnico.com 0 http://twitter.com/chemaalonso CHEMA ALONSO - INFORMATICA64
  • 35. Enjoy Windows “more than 7”! CHEMA ALONSO - INFORMATICA64