SlideShare une entreprise Scribd logo
1  sur  35
… Perdón pero… va a salir un nuevo Windows




                CHEMA ALONSO -
                INFORMATICA64
MinWin (Kernel de Windows)
0 Reducido hasta 30 Mb
   0 No depende de nadie
   0 Todos dependen de él


0 Windows 7 -> 40 MB




                      CHEMA ALONSO -
                      INFORMATICA64
Metro UI
Ley de Fitts
 0 Tablets o PCs
 0 Dualidad
 0 Start Screen




                   CHEMA ALONSO -
                   INFORMATICA64
Chuck Norris
                 se conoce los
                  nombres de
                    todos los
                 ejecutables de
                  su sistema…
                  y su valor en
                  hexadecimal
CHEMA ALONSO -
INFORMATICA64
Equipos Híbridos & SSOO Anfibios




             CHEMA ALONSO -
             INFORMATICA64
Windows Explorer Ribbon
DWM - AERO
0 Windows Vista: Versiones superiores a BASIC
0 Windows 7: Aceleración por hardware
  0 DirectX 9.0
  0 Shader Model 2.0
0 Windows 8: Aceleración de Software
  0 Equipos antiguos
  0 Menos requisitos de hardware
  0 Virtualización de sistemas


                    CHEMA ALONSO -
                    INFORMATICA64
Internet Explorer 10




              CHEMA ALONSO
            - INFORMATICA64
Internet Explorer Immersive

  0 Sin soporte para Flash
  0 Seguridad igual que IE
     0 Pop-ups
     0 Privacy
     0 Smartscreen
     0 ….
  0 Versión Tablet
  0 HTML5


                       CHEMA ALONSO -
                       INFORMATICA64
Beauty of the web
0 HTML 5
   0 http://www.Beautyoftheweb.com
0 Cut the Rope
   0 http://www.cuttherope.ie/




                        CHEMA ALONSO -
                        INFORMATICA64
Más novedades en Windows 8
0 Microsoft Windows Store
  0 Disponible a partir de Febrero
  0 Venta de apps desde Windows Phone
0 Windows Media Center
  0 Continuará en Windows 8
  0 Cambios importantes aún por ver
0 Versiones especiales de Windows 8
   0 E Versions
   0 ARM Versions
0 Soporte para NFC
                     CHEMA ALONSO -
                     INFORMATICA64
Tu web en un Aplicación para
Windows (Phone) 8 por una pizza
  - Asistente
  - Conversor
    automático
  - En minutos
  - Pizza aquí, ya!




0 http://www.iepizza.colgadosdelweb.com
                              CHEMA ALONSO -
                              INFORMATICA64
Hyper-V 3.0 y VHDX
0 VHDX en Windows 8
   0 Almacenamiento de más de 2TB
   0 Hasta 16 TB por volumen
0 Hyper-V
   0 Por defecto en Windows 8
    0 ¿Virtual PC o XP-Mode?




                         CHEMA ALONSO
                       - INFORMATICA64
Windows Explorer & VHDX




          CHEMA ALONSO -
          INFORMATICA64
Stoned Bootkit



 0 Permite
    0 Cargar Drivers no firmados
    0 Meter un rootkit antes de arrancar
    0 Atacar TrueCrypt o Bitlocker



                        CHEMA ALONSO -
                        INFORMATICA64
SecureBoot




             CHEMA ALONSO -
             INFORMATICA64
Reset




        CHEMA ALONSO -
        INFORMATICA64
Reset




CHEMA ALONSO -
INFORMATICA64
Refresh




          CHEMA ALONSO -
          INFORMATICA64
Windows RE




               CHEMA ALONSO
             - INFORMATICA64
Refresh & Reset
Operación                               Tiempo estimado
Refresh                                    8 minutos


Reset (Quick)                              6 minutos


Reset PC (Concienzudo con BitLocker)       6 minutos


Reset (Concienzudo sin BitLocker)         23 minutos



                       CHEMA ALONSO -
                       INFORMATICA64
Por fin sólo un café




      CHEMA ALONSO -
      INFORMATICA64
Windows Defender (Antimalware)




           CHEMA ALONSO -
           INFORMATICA64
SmartScreen en Desktop




           CHEMA ALONSO -
           INFORMATICA64
ReFS Resillence File System
(Protogon) Windows 8 Server




           CHEMA ALONSO -
           INFORMATICA64
Virtual Store




0 No basado en WinFS
0 Thin Provissioning
0 Ressillence by mirroring
    (smart mirroring)
0 Ressillence by parity
                             CHEMA ALONSO -
                             INFORMATICA64
Windows To-Go
0 Windows 8 en un Pendrive
0 Compatible con Bitlocker
0 Persistente
0 USB 2.0 y 3.0
0 Despligue
   0 ImageX
   0 Windows AIK
0 Pendrives de >32GB
0 60 segundos de protecciones



                             CHEMA ALONSO -
                             INFORMATICA64
Autenticación de usuarios

 0 Password
 0 PIN
 0 Imagen
 0 Windows Live ID




                     CHEMA ALONSO -
                     INFORMATICA64
Windows Live ID




          CHEMA ALONSO -
          INFORMATICA64
Ventajas con Windows Live ID
0 Equipo de confianza
0 Apps conectadas a la nube
0 Almacenamiento en Skydrive
0 Office Apps
0 Hotmail
0 Sincronización social desde
  Windows 8
0 Tu cuenta en cualquier equipo


                         CHEMA ALONSO -
                         INFORMATICA64
Windows
Credential
Manager




             CHEMA ALONSO -
             INFORMATICA64
¡Gracias!




                                        ¿?
0 Chema Alonso
   0 chema@informatica64.com
   0 http://www.informatica64.com
   0 http://www.elladodelmal.com
   0 http://www.windowstecnico.com
   0 http://twitter.com/chemaalonso

                       CHEMA ALONSO -
                       INFORMATICA64
Enjoy Windows “more than 7”!




           CHEMA ALONSO -
           INFORMATICA64

Contenu connexe

Tendances

Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Instalacion de ubuntu y asterisk
Instalacion de ubuntu y asteriskInstalacion de ubuntu y asterisk
Instalacion de ubuntu y asteriskStar Bye
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asteriskmanzurek
 
Ubuntu. configurar tarjeta de red mediante lineas de comando
Ubuntu.   configurar tarjeta de red mediante lineas de comandoUbuntu.   configurar tarjeta de red mediante lineas de comando
Ubuntu. configurar tarjeta de red mediante lineas de comandoRpc Docucentro Cuevas
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Installacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En LinuxInstallacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En Linuxandres
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...rameses
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos Gerson Zapata
 
Creando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu ServerCreando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu ServerAlejandro Moreno
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 

Tendances (20)

Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Instalacion de ubuntu y asterisk
Instalacion de ubuntu y asteriskInstalacion de ubuntu y asterisk
Instalacion de ubuntu y asterisk
 
Servidor HTTP Apache
Servidor HTTP ApacheServidor HTTP Apache
Servidor HTTP Apache
 
Configuración Servidor DHCP
Configuración Servidor DHCPConfiguración Servidor DHCP
Configuración Servidor DHCP
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Practica 16
Practica 16Practica 16
Practica 16
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asterisk
 
Ubuntu. configurar tarjeta de red mediante lineas de comando
Ubuntu.   configurar tarjeta de red mediante lineas de comandoUbuntu.   configurar tarjeta de red mediante lineas de comando
Ubuntu. configurar tarjeta de red mediante lineas de comando
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Installacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En LinuxInstallacion De Una Base De Datos Mysql En Linux
Installacion De Una Base De Datos Mysql En Linux
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Servidor de Correo
Servidor de CorreoServidor de Correo
Servidor de Correo
 
Creando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu ServerCreando un servidor virtual con Ubuntu Server
Creando un servidor virtual con Ubuntu Server
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 

En vedette

Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeSeguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeEventos Creativos
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativoJorge Pulido
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 

En vedette (7)

Seguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nubeSeguridad, mantenimiento y gestión de parches de seguridad en la nube
Seguridad, mantenimiento y gestión de parches de seguridad en la nube
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 

Similaire à Lo que será windows 8

COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS ITES SAN GABRIEL
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativosnaula1997
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiornaula1997
 
Sistemas de 32 y 64 bits
Sistemas de 32 y 64 bitsSistemas de 32 y 64 bits
Sistemas de 32 y 64 bitsJean Jara G
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hackerxhash
 
Almacenamiento Avanzado con Synology
Almacenamiento Avanzado con SynologyAlmacenamiento Avanzado con Synology
Almacenamiento Avanzado con Synologytrendnetmex
 
Tablas De Comparacion
Tablas De ComparacionTablas De Comparacion
Tablas De Comparacioncristiandiaz
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos19950203
 
Proceso de instalación windows1
Proceso de instalación windows1Proceso de instalación windows1
Proceso de instalación windows1Juan Sebastian
 
Proceso de instalación windows
Proceso de instalación windowsProceso de instalación windows
Proceso de instalación windowsJuan Sebastian
 
Instalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bitsInstalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bitsJames Rodriguez
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 

Similaire à Lo que será windows 8 (20)

COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
COMANDOS PARA EJECUTAR EN WINDOWS 7 Y QUE SON LOS S.O DE 32 Y 64 BITS
 
97 2003
97 200397 2003
97 2003
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Sistemas de 32 y 64 bits
Sistemas de 32 y 64 bitsSistemas de 32 y 64 bits
Sistemas de 32 y 64 bits
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Almacenamiento Avanzado con Synology
Almacenamiento Avanzado con SynologyAlmacenamiento Avanzado con Synology
Almacenamiento Avanzado con Synology
 
Tablas De Comparacion
Tablas De ComparacionTablas De Comparacion
Tablas De Comparacion
 
Informe ejecutivo fase 2
Informe ejecutivo fase 2Informe ejecutivo fase 2
Informe ejecutivo fase 2
 
Windows 8
Windows 8Windows 8
Windows 8
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Proceso de instalación windows1
Proceso de instalación windows1Proceso de instalación windows1
Proceso de instalación windows1
 
Proceso de instalación windows
Proceso de instalación windowsProceso de instalación windows
Proceso de instalación windows
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Instalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bitsInstalar aplicacion 32bits en Windows 64bits
Instalar aplicacion 32bits en Windows 64bits
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Informatica
InformaticaInformatica
Informatica
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Lo que será windows 8

  • 1.
  • 2. … Perdón pero… va a salir un nuevo Windows CHEMA ALONSO - INFORMATICA64
  • 3. MinWin (Kernel de Windows) 0 Reducido hasta 30 Mb 0 No depende de nadie 0 Todos dependen de él 0 Windows 7 -> 40 MB CHEMA ALONSO - INFORMATICA64
  • 5. Ley de Fitts 0 Tablets o PCs 0 Dualidad 0 Start Screen CHEMA ALONSO - INFORMATICA64
  • 6. Chuck Norris se conoce los nombres de todos los ejecutables de su sistema… y su valor en hexadecimal CHEMA ALONSO - INFORMATICA64
  • 7. Equipos Híbridos & SSOO Anfibios CHEMA ALONSO - INFORMATICA64
  • 9. DWM - AERO 0 Windows Vista: Versiones superiores a BASIC 0 Windows 7: Aceleración por hardware 0 DirectX 9.0 0 Shader Model 2.0 0 Windows 8: Aceleración de Software 0 Equipos antiguos 0 Menos requisitos de hardware 0 Virtualización de sistemas CHEMA ALONSO - INFORMATICA64
  • 10. Internet Explorer 10 CHEMA ALONSO - INFORMATICA64
  • 11. Internet Explorer Immersive 0 Sin soporte para Flash 0 Seguridad igual que IE 0 Pop-ups 0 Privacy 0 Smartscreen 0 …. 0 Versión Tablet 0 HTML5 CHEMA ALONSO - INFORMATICA64
  • 12. Beauty of the web 0 HTML 5 0 http://www.Beautyoftheweb.com 0 Cut the Rope 0 http://www.cuttherope.ie/ CHEMA ALONSO - INFORMATICA64
  • 13. Más novedades en Windows 8 0 Microsoft Windows Store 0 Disponible a partir de Febrero 0 Venta de apps desde Windows Phone 0 Windows Media Center 0 Continuará en Windows 8 0 Cambios importantes aún por ver 0 Versiones especiales de Windows 8 0 E Versions 0 ARM Versions 0 Soporte para NFC CHEMA ALONSO - INFORMATICA64
  • 14. Tu web en un Aplicación para Windows (Phone) 8 por una pizza - Asistente - Conversor automático - En minutos - Pizza aquí, ya! 0 http://www.iepizza.colgadosdelweb.com CHEMA ALONSO - INFORMATICA64
  • 15. Hyper-V 3.0 y VHDX 0 VHDX en Windows 8 0 Almacenamiento de más de 2TB 0 Hasta 16 TB por volumen 0 Hyper-V 0 Por defecto en Windows 8 0 ¿Virtual PC o XP-Mode? CHEMA ALONSO - INFORMATICA64
  • 16. Windows Explorer & VHDX CHEMA ALONSO - INFORMATICA64
  • 17. Stoned Bootkit 0 Permite 0 Cargar Drivers no firmados 0 Meter un rootkit antes de arrancar 0 Atacar TrueCrypt o Bitlocker CHEMA ALONSO - INFORMATICA64
  • 18. SecureBoot CHEMA ALONSO - INFORMATICA64
  • 19. Reset CHEMA ALONSO - INFORMATICA64
  • 21. Refresh CHEMA ALONSO - INFORMATICA64
  • 22. Windows RE CHEMA ALONSO - INFORMATICA64
  • 23. Refresh & Reset Operación Tiempo estimado Refresh 8 minutos Reset (Quick) 6 minutos Reset PC (Concienzudo con BitLocker) 6 minutos Reset (Concienzudo sin BitLocker) 23 minutos CHEMA ALONSO - INFORMATICA64
  • 24. Por fin sólo un café CHEMA ALONSO - INFORMATICA64
  • 25. Windows Defender (Antimalware) CHEMA ALONSO - INFORMATICA64
  • 26. SmartScreen en Desktop CHEMA ALONSO - INFORMATICA64
  • 27. ReFS Resillence File System (Protogon) Windows 8 Server CHEMA ALONSO - INFORMATICA64
  • 28. Virtual Store 0 No basado en WinFS 0 Thin Provissioning 0 Ressillence by mirroring (smart mirroring) 0 Ressillence by parity CHEMA ALONSO - INFORMATICA64
  • 29. Windows To-Go 0 Windows 8 en un Pendrive 0 Compatible con Bitlocker 0 Persistente 0 USB 2.0 y 3.0 0 Despligue 0 ImageX 0 Windows AIK 0 Pendrives de >32GB 0 60 segundos de protecciones CHEMA ALONSO - INFORMATICA64
  • 30. Autenticación de usuarios 0 Password 0 PIN 0 Imagen 0 Windows Live ID CHEMA ALONSO - INFORMATICA64
  • 31. Windows Live ID CHEMA ALONSO - INFORMATICA64
  • 32. Ventajas con Windows Live ID 0 Equipo de confianza 0 Apps conectadas a la nube 0 Almacenamiento en Skydrive 0 Office Apps 0 Hotmail 0 Sincronización social desde Windows 8 0 Tu cuenta en cualquier equipo CHEMA ALONSO - INFORMATICA64
  • 33. Windows Credential Manager CHEMA ALONSO - INFORMATICA64
  • 34. ¡Gracias! ¿? 0 Chema Alonso 0 chema@informatica64.com 0 http://www.informatica64.com 0 http://www.elladodelmal.com 0 http://www.windowstecnico.com 0 http://twitter.com/chemaalonso CHEMA ALONSO - INFORMATICA64
  • 35. Enjoy Windows “more than 7”! CHEMA ALONSO - INFORMATICA64