miércoles, 18 de septiembre de 2013

autoevaluacion

AUTOEVALUACIÓN
NOMBRE DEL AUTO EVALUADO:
                   Valentina Úsuga Monroy
     Grado: 11-02  periodo 03.
Instrucciones: En la primera columna escribe el nombre de cada uno de los aspectos del  Área DE iNFORMATICA. Asígnales una puntuación del 1 a 5  resaltado de verde a cada uno de los aspectos a evaluar y al final justifica la puntuación asignada.
Aspectos a evaluar*:
1. Su actitud fue de apoyo para la elaboración del trabajo.
2. Participó activamente en las diferentes actividades del Área.
3. Cumplió con lo acordado.
4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones.
5. Sus aportaciones las realizó pensando en el beneficio de todo el Área.
ASPECTOS A EVALUAR
Aspectos a evaluar
1
2
3
4
5
Justificación

puntualidad

.df
.
.
.1
.
11xx
.

Trabajo en clase

.xx
.
.
.
.
.

Trabajo en el blog

.
.
.
.
.
.

Actitud en clase

1x
44
11
1
11+


Presentación de trabajos extra clase







Presentación de trabajos  para clase






Silencio en la sala de sistemas







Silencio en salón de clase







Aseo del aula de clase







Aseo de la sala y responsabilidad cuando soy asignado por el docente






Autoevaluación
Responde a las siguientes cuestiones lo más sinceramente posible.
  • ¿Mostré entusiasmo en la participación de la actividad?
  • R: si
  • ¿Participé de manera activa en las diferentes actividades propuestas por el Área?
  • R: si
  • ¿Realicé aportaciones que ayudaron al buen desempeño de mi Área?
  • R: a veces
  • ¿Fui tolerante ante las ideas de mis compañeros?
  • R: si

MI CALIFICACIÓN ES DE : 5.0


PUNTUALIDAD 5: porque siempre llego temprano al salón.

TRABAJO EN CLASE 5: porque mi trabajo en clase es productivo y desarrollo todas las actividades asignadas.

TRABAJO EN BLOG 5: Porque mi blog esta al orden del día con todos las actividades realizadas.

ACTITUD DE CLASE 5: Al inicio y al finalizar la clase sostengo una actitud positiva.

PRESENTACIÓN DE TRABAJOS EXTRA CLASE 5: porque realizo y presento  las actividades  extra clase asignadas por el docente.

PRESENTACIÓN DE TRABAJOS  PARA CLASE 5: porque administro bien el tiempo de la clase para realizar todas las actividades.

SILENCIO EN LA SALA DE SISTEMAS 5: porque respeto los espacios en donde es conveniente hablar.

SILENCIO EN SALÓN DE CLASE 5: porque no charlo mucho y hablo solo cuando es correspondiente.

ASEO DEL AULA DE CLASE 5: porque mantengo limpio mi espacio.

ASEO DE LA SALA Y RESPONSABILIDAD CUANDO SOY ASIGNADO POR EL DOCENTE 5: porque cuido los enceres del colegio y mantengo limpio el espacio que uso.






































miércoles, 24 de octubre de 2012

VIRUS Y ANTI VIRUS INFORMÁTICOS.

¿Qué son los virus informáticos?

virus-ilustrationLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:
alt Redes Sociales.
alt Sitios webs fraudulentos.
alt Redes P2P (descargas con regalo)
alt Dispositivos USB/CDs/DVDs infectados.
alt Sitios webs legítimos pero infectados.
alt Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un “poco” de sentido común.

.Los troyanos:

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar da





El objetivo principal de un Troyano Informático es crear una:



 Puerta trasera (backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.




 Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo

Qué hacen los Troyanos?

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.


Gusanos Informáticos


¿Qué es un Gusano Informático? 

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 

¿Qué hacen los Gusano Informáticos? 

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. 

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. 

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 

Evolución de los Gusano Informáticos e Internet 

Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. 

Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tiene este tipo de gusanos en el escenario de malware actual.


ESET NOD32 Antivirus

.
ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.



ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario. En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modularizado, con componentes tales como AMON (Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.
Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a AMON y DMON.
Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes.
Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0.
La versión 3.0 y posteriores del producto tiene una interfaz más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).
La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse.
Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespía, incluye antispam y cortafuegos personal.



Avast! Free Antivirus 8





Al igual que en la versión previa, las actualizaciones de las listas de definiciones de virus pueden llevarse a cabo en tiempo real por streaming, y se ofrece la opción de emplear el software para prestar asistencia remota a otros usuarios o para recibirla en la más pura línea TeamViewer.
El replanteamiento de la interfaz al que ha sido sometido resulta satisfactorio, compendiando el estado actual del PC y las principales herramientas en el apartado Home, y relegando las más específicas al desplegable de Opciones. Desde él se ofrece un control preciso de los pop-ups de alerta durante la navegación, un módulo antiphishing, y un modo silencioso para activar durante las partidas de videojuegos.

No obstante, las principales aportaciones del software de Avast radican en un actualizador de software que verificará si estamos empleando las últimas versiones de los principales programas que hay instalados en nuestro equipo, y un limpiador del navegador que se descarga separadamente.



Junio 10 de 2013.




NOTICIAS  SOBRE  INFORMÁTICA.
Telefonía móvil 4G.
En telecomunicaciones, 4G (también conocida como 4-G) son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede la próxima generación, la 5G.



Estos son los celulares que funcionarán bajo la red 4G.
Dos días después de la esperada subasta 4G, la entrada de la nueva tecnología de internet móvil ha suscitado todo tipo de especulaciones alrededor de los dispositivos que soportarán las nuevas bandas.

De los teléfonos que se comercializan actualmente en Colombia, los únicos que soportan la tecnología 4G son: iPhone 5, BlackBerry z10, LG Optimus G, el Samsung Galaxy S4, el Nokia Lumia 92 y las tabletas en general funcionan aquellas que cuentan módems USB y routers de Wi-Fi.

Lo cierto es que hoy en Colombia hay 50 millones de usuarios de telefonía móvil de los cuales 40 millones están en planes prepago, solo 9 millones tienen planes pospago y apenas 2,3 millones hacen uso de internet en sus teléfonos.

Aunque la tecnología 4G es un paso gigante en velocidad de navegación móvil y le abre las puertas a grandes posibilidades como hacer llamadas de voz IP o ver televisión en la calle, si usted hace parte de ese gran grupo que aún no quiere cambiar su equipo, no se asuste con la información de lo últimos días porque no es necesario.

Si bien es cierto que no todos los celulares pueden adaptarse a las características que requiere 4G, esto no implica un cambio obligatorio de equipos para todos los usuarios pues las redes antiguas seguirán funcionando de igual manera, y su celular podrá seguir realizando las mismas llamadas.

Es por eso que el "trasteo" del mercado a 4G dependerá sobre todo de las estrategias de mercadeo de los operadores.

Julian Cardona, Presidente de Aciem, aclara el mito que se ha venido generando al rededor del espectro asignado, afirmando que “los actuales teléfonos seguirán funcionando, en las redes en las que se encuentran, como la 2G y la 3G”.
El experto también señala que “hay quienes pueden disfrutar de una tecnología mucho más rápida que la 3G, sin necesidad de cambiar de celular, que es la tecnología hspa plus, que es una parecida a la 4G, pero que no alcanza a llegar a su optimización”.
Pero lo mejor que pueden hacer es consultar a sus operadores, porque las especificaciones en algunas bandas pueden ser diferentes.

Tres opciones para ustedPara quienes deseen volar con la última tecnología y descargar todo lo que su celular o tableta le reciba, puede optar por la tecnología 4G, que según Cardona, no será en principio económica y no se podrá conectar con todos los dispositivos.
Por otro lado, para quienes deseen navegar a altas velocidades, pero no quieran hacer una inversión en equipo y estén felices con su teléfono actual pueden optar por cambiar su banda a HSPA plus, que más o menos sería una generación 3,9. Esta le mostraría velocidades muy buenas sin necesidad de una alta inversión, ya que esta tecnología ya está disponible.

Por último, si lo único que desean es hablar por teléfono sin que los minutos se le acaben, no es necesario que boten la ‘flecha’ ya que esta seguirá funcionando para lo que está diseñada, para llamar.
   




ESET DESCUBRE EL PRIMER TROYANO SMS QUE AFECTA A USUARIOS LATINOAMERICANOS.

El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.

 El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

 “La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica
 La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.
 A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.
“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si algún usuario ha tenido incidentes de gastos no identificados en sus consumos móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware con una solución como ESET Mobile Security”, concluyó Labaca Castro.




ABRIL3/13

ACTIVIDAD   

1. Terminar la actividad anterior de Excel y publicarla en el cuaderno y en la página documentos 2013.

2. Refuerzos 1 periodo.

NOTA: Presentar el blog con todas las actividades y hablar con el profesor para que se lo revise.

3. Quien este al día con todo en el blog publicar en la página principal dos noticias de informática. (Debe leer para socializar)

marzo 13 de 2013.




Se han realizado investigaciones sobre las propiedades de las baterías y su uso respectivo entre los aparatos electrónicos. La universidad del sur de california ha desarrollado una batería que sustituye las láminas de silicio por nano tubos que tardan más tiempo en perder energía y por ende reducen su tiempo de carga. Esta investigación abre la puerta a la creación de las nuevas baterías de ion litio.

LAS BATERÍAS DE ION- LITIO

También denominada batería Li-Ion, es un dispositivo diseñado para almacenamiento de energía eléctrica que emplea como electrolito, una sal de litio que procura los iones necesarios para la reacción electro química reversible que tiene lugar entre el cátodo y el ánodo.
Las propiedades de las baterías de Li-ion, como la ligereza de sus componentes, su elevada capacidad energética y resistencia a la descarga, junto con la ausencia de efecto memoria o su capacidad para funcionar con un elevado número de ciclos de regeneración, han permitido el diseño de acumuladores livianos, de pequeño tamaño y variadas formas, con un alto rendimiento, especialmente adaptados a las aplicaciones de la industria electrónica de gran consumo.
Desde su creación las baterías ion-litio ha permitido el desarrollo de grades industrias de la tecnología y la comunicación, ya que para el funcionamiento de ciertos dispositivos electrónicos como los celulares, computadores, reproductores  de música entre otros, es necesario que entre sus componentes se encuentre las baterías de ion-litio.



COSEJOS DE SEGURIDAD EN  INTERNET Y FACEBOOK.

Seguridad en internet: El Día de la Protección de Datos es una jornada impulsada por las instituciones de la Unión Europea, que tiene como objetivo concienciar a los ciudadanos sobre sus derechos y responsabilidades en materia de protección de datos, más ahora con el auge de las redes sociales, que hacen que ejercer ese derecho sea más difícil de gestionar. Estos son los trece consejos sugeridos por el Consejo General de Colegios de Ingeniería en Informática:
1.    Es recomendable actualizar  periódicamente el software del antivirus y de seguridad.
2.    No descargar programas o ficheros ejecutables susceptibles de contener malware.
3.    El intercambio y la entrega de datos personales y bancarios debe realizarse en webs con protocolos seguros. Nunca hay que proporcionar información privada, ni claves de acceso en portales sospechosos. También es conveniente tener especial cuidado con avisos de sorteos o promociones comerciales.
4.    En cuanto a las contraseñas, es más seguro no utilizar una única clave personal para los distintos servicios y cuentas de acceso. Las contraseñas más seguras son aquellas que combinan mayúsculas, minúsculas, números y otros símbolos permitidos.
5.    Para los dispositivos de conexión Wi-Fi, hay que prestar especial atención las redes abiertas, donde la información va sin protección y puede ser interceptada y utilizada con fines no autorizados.
6.    Ojo a los buscadores que usan políticas de publicidad para localizar información.
7.    Cookies, es aconsejable borrar con regularidad los archivos temporales de Internet, así como el historial de navegación, especialmente si se utiliza un ordenador al que acceden otras personas.
8.    Eliminar directamente los mensajes de spam y desactivar la opción de que se envíe acuse de recibo al remitente de los correos automáticamente.
9.    A la hora de enviar emails masivos, utilizar la opción de CCO (‘Con Copia Oculta’), o si se prefiere elaborar listas de distribución.
10.    Asegurarnos de que en las redes sociales la seguridad de la información privada publicada en estos portales está garantizada.
11.    Tener especial cuidado a la hora de publicar fotos de terceros.
12.    Antes de instalar una webcam, asegurarse de que la captación es lo menos intrusiva posible.
13.    Educar y concienciar a los niños en uso seguro de las redes sociales y acompañar a los más pequeños cuando naveguen por Internet.

Seguridad en Facebook: La privacidad en Facebook y en las redes sociales en general, es uno de los aspectos más controvertidos que rodean a estas. La disponibilidad de la información y quien puede acceder a ella es la gran asignatura pendiente de los usuarios de las redes sociales. En esta guía, explicaremos, con 13 consejos, como controlar las condiciones de privacidad en Facebook de una forma simple pero efectiva, que nos dé la tranquilidad de saber que controlamos con quienes compartimos nuestra información.
Es más, todos sabemos que muchas veces no se establecen relaciones de amistad en Facebook con ciertas personas, pues no queremos que conozcan o compartan cierta información sobre nosotros.













WINDOWS 7 Y WINDOWS 8. 


1. El ‘menú de Inicio’ es ahora la ‘pantalla de Inicio’.


se cambio el boton de inicio que nos acompañó desde Windows 95, pues antes la interfaz con ventanas del Windows 3.11 era bastante similar a la de un iPhone: Íconos de aplicaciones que se pueden agrupar en ventanas o carpetas, y que cuando las pinchas, se ejecutan. Por eso fue revolucionario el menú de Inicio, por tener un acceso directo a gran parte del contenido del computador en sólo un lugar.
Windows 8 ya no es así. Cuando enciendes la máquina te muestra la nueva interfaz llamada ‘Moderna’, y la forma más simple de entenderla es verla como si el menú de Inicio ocupara la pantalla completa, pues al no existir éste, debes obligatoriamente pasar por la interfaz nueva para ejecutar cualquier programa que no tenga su acceso directo en la interfaz ‘Legacy’ (más conocido como el Escritorio).

2. Ahora es necesario saber ocupar la tecla de Windows.


Esa típica tecla entre Ctrl y Alt con el ícono de Windows, que antes sólo se usaba ocasionalmente para activar el menú de Inicio, ahora es imprescindible para navegar a través de las distintas pantallas del Windows 8 con un teclado.
Si bien en Windows 7 ya se podían hacer cosas interesantes con ella como agrandar y achicar ventanas, ahora en ‘el ocho’ se puede ocupar la tecla para cambiar entre la interfaz ‘Moderna’ y la ‘Legacy’ (Escritorio).
Además, es la forma más simple para ver las aplicaciones que tienes abiertas a pantalla completa en la interfaz ‘Moderna’ usando ‘Alt+Win‘, porque ahora el viejo ‘Alt+Tab’ te muestra todas las aplicaciones abiertas, incluyendo las de la interfaz del Escritorio, lo que termina siendo algo confuso (al fin y al cabo, en el escritorio se pueden ver en la barra inferior las aplicaciones que están abiertas ahí).

3. Ya no es tan intuitivo apagar el computador.

antes era simple: Menú Inicio y apagar (o abrir un segundo menú porque estaba configurado para suspender. Ésto dependía del equipo y era lo más complejo a lo que uno se enfrentaba).
Ahora uno debe primero que nada abrir el ‘Charm’ (el panel lateral escondido a la derecha de la pantalla), o sea, deslizar el dedo desde cualquier punto del costado derecho de la pantalla hacia el centro; o dirigir el puntero del ratón al costado derecho del monitor. Luego hay que marcar en ‘Configuración‘, luego en ‘Iniciar/Apagar‘ y de ahí elegir entre suspender, apagar o reiniciar. 

4. Las cintas o ‘Ribbon’ del Office 2007, ahora se usan en Explorer.

Explorer (o Explorador) de Windows recibió una gran renovación al integrar a su menú las cintas, o ‘ribbon’, que conocimos en el Office 2007. Es una interfaz gráfica compuesta de una banda en la parte superior de la ventana donde muestra las funciones que puede realizar Explorer, y es una forma bastante simple de usar las funciones del administrador de archivos.

5. Tienda de aplicaciones

Windows era prácticamente el único sistema operativo de uso masivo que aún no tenía su tienda de aplicaciones. Windows Store viene a remediar esto con una tienda de aplicaciones que –pese a que aún no comienza a venderse oficialmente el Windows 8– ya cuenta con apps como Evernote y Netflix; y aplicaciones menores como horóscopos o una dedicada al antiguo actor mexicano Mauricio Garcés.

6. Los gestos en las pantallas táctiles

Ya lo nombramos arriba, el menú lateral escondido de sistema o ’Charm’, aparece por el costado derecho. Mientras que por el costado izquierdo, vemos la última aplicación abierta como una ventana, con la opción de engancharla a un costado para dividir en dos el espacio de trabajo.
El menú con opciones aparece al deslizar el dedo por el costado superior de la pantalla, y si uno sigue deslizando el dedo hasta llegar al lugar inferior, la aplicación abierta se cierra.

7. El tiempo de inicio se redujo considerablemente

Como informamos hace unos meses, Windows 8 con una unidad SSD puede iniciarse tan rápido –en menos de 7 u 8 segundos– que las personas ya no alcanzan siquiera a presionar F2 o F8 para entrar al menú de la BIOS (debido a que el kernel se deja en modo hibernación). Dejémoslo en que ahora se demora más en reiniciar un smartphone que un PC con Windows 

8. El pantallazo azul de la muerte ahora tiene el emoticón 

Sin embargo, el principal problema es que cada vez se entrega menos información acerca de lo que causó el error. Tampoco es que echamos de menos los ininteligibles códigos de Windows 98.