lunes, 29 de mayo de 2017

Help Desk

¿Qué es?

Es un software online de gestión de incidencias idóneo para servicios de soporte y gestión de recursos de cualquier ámbito, permite tramitar cualquier proceso de forma ordenada, rápida y eficiente, desde su apertura hasta su resolución. Incluye manejo de incidentes, manejo de problemas, niveles de servicio y muchas facilidades más ya que forman parte de la suite BMC Remedy ITSM.

La mesa de ayuda se va a enfocar en facilitar la comunicación entre el equipo de soporte y los usuarios para ayudar a resolver los problemas, y su propósito es mantener activa la infraestructura y los servicios en el día a día.

Referencias
sin mencionar. (12 octubre 2015). help desk. 28 mayo 2017, de RemedyService Sitio web: http://www.grupoarion.com.mx/bmc-remedy-service-desk/

sin mencionar. (sin mencionar). help desk. 28 de mayo del 2017, de sin mencionar Sitio web: http://www.artologik.com/es/HelpDesk.aspx

sin mencionar. (Jan 29, 2015). Cuál es la diferencia entre un Help Desk y un Service Desk?. 28 de mayo del 2017, de invgate Sitio web: http://blog.invgate.com/es/diferencia-help-desk-service-desk

domingo, 28 de mayo de 2017

RAID

¿Qué es el RAID?

RAID: “Redundant Array of Independent Disks”, significa matriz redundante de discos independientes.

Es un método de combinación de varios discos duros para formar una única unidad lógica en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de discos duros independientes.

Sistema de almacenamiento de información que utiliza múltiples discos duros en donde se distribuyen y/o duplican datos. Posee ventajas en su seguridad, mayor tolerancia a fallos, mejor rendimiento y mayor capacidad.

La tecnología RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad defectuosa.
La tecnología RAID se utiliza también con mucha frecuencia para mejorar el rendimiento de servidores y estaciones de trabajo. Estos dos objetivos, protección de datos y mejora del rendimiento, no se excluyen entre sí
¿Cómo funciona un sistema de disco RAID?
Usa varios discos para almacenar la información de tal forma que los datos, que de otra manera estarían en un solo disco, se distribuyan entre ellos. Se consigue de esta forma más velocidad, puedes escribir y leer de más de una unidad al mismo tiempo, y una mayor tolerancia a fallos, ya que los datos pueden estar replicados, a cambio de menos tamaño disponible de disco.La configuración RAID debe permitir y es uno de sus objetivos básicos que el sistema pueda seguir funcionando incluso cuando uno a más discos se estropee.

Ventajas de RAID

RAID proporciona tolerancia a fallos, mejora el rendimiento del sistema y aumenta la productividad.
  • Tolerancia a fallos:
  • Mejora del Rendimiento/ Velocidad
  • Alta Disponibilidad
  • Mayor Fiabilidad
Tipos de RAID


RAID 1: Esta configuración ofrece ninguna rayas, pero permite el reflejo en el proceso. Como los datos son idénticamente escritas en varios discos de la matriz, hay una pequeña chance de perder los datos, incluso si los otros discos no en el proceso. Sin embargo, el rendimiento es un poco comprometida en comparación con RAID 0 de matriz como el proceso de escritura en un solo disco puede tardar un poco más en comparación con tener que dividir en varios discos. 

RAID 2:
Es ejecutado por dividir los datos en el nivel de bits y extendiéndola sobre designados discos y discos de datos de redundancia.Los bits redundantes se calculan utilizando los códigos de Hamming, una forma de código de corrección de errores (ECC).


RAID 3: Esta matriz es puesta a punto en bandas está en el buen nivel de byte y con disco de paridad dedicado. Esto significa que cada archivo se divide entre las unidades de rayas por igual, byte a byte, y esto es lo que lo hace excepcional, ya que permite la lectura de cada byte simultáneamente a través de diferentes unidades.


RAID 4: Esta matriz set-ups de un bloque a nivel de bandas y dejando a un lado un disco de paridad dedicado). Es similar a RAID 5, excepto que confina todos los datos de paridad para un solo disco, que pueden impactar negativamente en la velocidad de ejecución. No obstante, la detección de errores se logra a través de paridad dedicado que se almacena en una unidad separada, solo disco.


RAID 5: Esto se pone en marcha permite la creación de bandas nivel de bits y el cálculo de paridad distribuida. Esto se ha sido el más popular puesta en marcha entre los principios de los montajes mencionados, ya que ofrece los beneficios de la RAID3 y RAID 4, pero sin la experiencia de cuello de botella causado por un cálculo de paridad dedicado en un solo disco.


Conclusiones 

Potencialmente puede manejar múltiples fallas de discos simultáneas, mientras uno de los discos de cada par espejeado continúe trabajando, más sin embargo, no todos los RAID pueden tolerar dos fallos simultáneos de discos, si no son de la misma línea ETC.



REFERENCIAS

quice85. (noviembre 4, 2011). ¿Qué es RAID?. 28 de mayo del 2017, de No mencionado Sitio web: https://quice85.wordpress.com/2011/11/04/%C2%BFque-es-raid/

Leandro Alegsa. (2008-10-24). Definición de RAID. 28 de mayo del 2017, de alegsa.com Sitio web: http://www.alegsa.com.ar/Dic/raid.php


Alma Rodríguez. (1 de Octubre del 2016). 2.2. Tipos y 2.3 Servidores Raid. 28 de mayo del 2017, de no mencionado Sitio web: https://cecytemprogramacionalmarodriguez.blogspot.mx/2016/10/liga-para-descargar-unas-iso.html


Luis Velez. (12 de febrero del 2012). ¿qué es raid?. 28 de mayo del 2017, de Blogger Sitio web: http://levelprogramacion.blogspot.mx/2012/02/que-es-raid.html

domingo, 2 de abril de 2017

Elementos de Configuración del Software

Gestión de Configuración es el proceso de identificar y definir los elementos en el sistema, controlando el cambio de estos elementos a lo largo de su ciclo de vida, registrando y reportando el estado de los elementos y las solicitudes de cambio, y verificando que los elementos estén completos y que sean los correctos.

Ahora bien, la Configuración de Software es el conjunto de todos los ECS que conforman el software, toda la información y productos utilizados o producidos en un proyecto como resultado del proceso de Ingeniería de Software, es decir, es el proceso de identificar y definir los elementos en el sistema, controlando el cambio de estos elementos a lo largo de su ciclo de vida, registrando y reportando el estado de los elementos y las solicitudes de cambio, y verificando que los elementos estén completos y que sean los correctos.

Los elementos que componen toda la información producida como parte del proceso de ingeniería del software se denominan colectivamente "configuración del software". Dado que la configuración software es la única representación tangible de un programa o sistema software, debe ser controlada para conservar su exactitud, mantener la información actualizada, y asegurar una información clara y concisa conforme avanzamos paso tras paso en el proceso de Ingeniería del Software.

El propósito de la Gestión de Configuración del Software es establecer y mantener la integridad de los productos de software a través del ciclo de vida del proceso de software.


Los elementos de Configuración en un proyecto de software son:

1) Especificación del sistema 
2) Plan del proyecto software 
3) 
  • Especificación de requerimientos del software 
  • Prototipo ejecutable o en papel 
4) Manual de usuario preliminar 
5) Especificación de diseño 
  • Diseño preliminar  
  • Diseño detallado
6) Listados del código fuente 
7) 
  • Planificación y procedimiento de prueba 
  • Casos de prueba y resultados registrados 
8) Manuales de operación y de instalación
9) Programas ejecutables 
10) Manual de usuario 
11) Documentos de mantenimiento 
  • Informes de problemas del software  
  • Peticiones de mantenimiento 
  • Órdenes de cambios de ingeniería 
12) Estándares y procedimientos de ingeniería del software 

Líneas Base

Una línea base es un concepto de gestión de configuraciones del software que nos ayuda a controlar los cambios sin impedir seriamente los cambios justificados.

Una línea base se define como un punto del ciclo de vida del software en el cual se aplica el control de configuraciones a un elemento específico de la configuración.





Tareas de las que consta la GCS: 

  1. Identificación. Se trata de establecer estándares de documentación y un esquema de identificación de documentos. 
  2. Control de cambios. Consiste en la evaluación y registro de todos los cambios que se hagan de la configuración software. 
  3. Auditorías de configuraciones.- Sirven, junto con las revisiones técnicas formales para garantizar que el cambio se ha implementado correctamente.  
  4. Generación de informes. 


Analizando los elementos de configuración de software, podemos concluir que son un conjunto de proceso que se llevan a cabo dentro de toda la vida del software, lo que le da un valor de importancia en este.

REFERENCIAS
Aimara Hernandez Fernandez. (sábado, 8 de abril de 2017). Configuración de Software. 02/ABRIL/2017, de EcuRed Sitio web: https://www.ecured.cu/Configuraci%C3%B3n_de_Software

Sin nombre. (2016). 5. Gestión de la Configuración del Software (GCS) . 02/Abril/2017, de Microsoft Word Sitio web: http://www.ual.es/~rguirado/posi/Tema5-Apartado5.pdf

Sin Autor. (27/02/2007). Gestión de Configuración del Software. 02/Abril/2017, de 2006 Hista Internacional S.A. Sitio web: http://www.histaintl.com/soluciones/configuracion/configuracion.php




 

domingo, 19 de marzo de 2017

Reeingeniería del ejemplo en Flanagan

Introducción


Para poder aplicar la Reeingeniería en un software es importante conocer todos los factores que esto implica, de misma manera, saber lo que realmente la reeingeniería de un software nos proporciona.

Recordando rápidamente, tenemos que la reeingeniería de un software en términos coloquiales es un proceso en el cuál teniendo un programa analizamos sus funciones generales que lo constituyen, así como su código fuente para saber cómo está constituido, cómo funciona y para qué sirve.

Teniendo esto en cuenta también se debe saber que este proceso cuenta que una serie de pasos para poder ser realizarlo, los cuáles son:

  • Análisis de Inventario
  • Restructuración de documentos
  • Ingeniería Inversa
  • Restructuración de código
  • Restructuración de datos

  • Ingeniería directa

ANÁLISIS DE DATOS


Clase Alumno: Esta clase se utiliza para dar de alta, modificar o eliminar alumnos en el                      sistema. Cada alumno posee los datos de año, apellidos de la persona,                                         procedencia del alumno, C.P, dirección, etc.

Clase Asignatura: En esta clase se realiza  una consulta a la base de datos para poder                         traer de esta lo siguiente: Nombre de la asignatura, tipo, cuatrimestre,                                                     créditos prácticos y créditos teóricos, esto lo imprime en un html.

Clase Matrículas: En esta clase únicamente se realiza cuna consulta a la base de datos                     correspondiente de donde trae las matrículas correspondientes de los                                                      alumnos y docentes, seguidamente los imprime.

Clase Persona: Esta clase se encarga del funcionamiento de agregar, eliminar y                                   consultar todas las personas que se encuentran registradas en el sistema.

REESTRUCTURCIÓN DE DATOS

Modulo Persona: Datos que se requieren par registrar una persona.

  • Nombre                     
  • Apellidos
  • Dirección
  • C.P
  • localidad
  • sexo
  • Provincia
  • teléfono
  • email
  • lugar de nacimiento
  • fecha de nacimiento
  • nacionalidad
Datos que requiere la persona en el sistema:
  • Acción a realizar
  • Identificador de Persona
  • número de registro

Modulo Alumno: Además de los datos como persona, en este módulo tendrá que tener los datos siguientes. 

  • Usuario
  • Contraseña 
  • Identificador de Persona
  • Pertenece a familia numerosa
  • Centro de Procedencia
  • Nota de Acceso

Modulo Asignaturas: En este módulo de deberán ingresar los siguientes datos.

  • Nombre de la Asignatura
  • Tipo de Asignatura
  • Créditos Prácticos
  • Créditos Teóricos
  • Constancia

Modulo Matrículas: Datos necesarios para este módulo.

  • Matrícula 
  • Tipos de matrícula
  • Fecha de matriculación
  • Curso
  • Alumno
  • Fecha de Pago
  • Identificador de la persona
  • Cantidad




Podemos concluir que para poder llevar a cabo la reeingeniería de software es de suma importancia que es saber la función principal del sistema, de cómo está hecho y con qué. Esto anterior muy importante para poder aplicarle modificaciones, quitarle algunas funciones, o cualquier modificación.

REFERENCIAS

Fco. Javier García Castellano. (2005-2006). Tutorial de Servlets y JDBC. 19/03/2017, de DECSAI Sitio web: http://flanagan.ugr.es/docencia/2005-2006/2/servlets/index.html

domingo, 12 de marzo de 2017

Reingeniería

La ingeniería se produce en dos niveles distintos de abstracción. En el nivel de negocios, la reingeniería se concentra en el proceso de negocios con la intención de efectuar cambios que mejoren la competitividad en algún aspecto de los negocios. En el nivel del software, la reingeniería examina los sistemas y aplicaciones de información con la intención de reestructurarlos o reconstruirlos de tal modo que muestren una mayor calidad.

"La reingeniería es un proceso mediante el cual se mejora un software existente haciendo uso de técnicas de ingeniería inversa y reestructuración de código."
La Reingeniería del software se puede definir como la modificación de un producto software, o de ciertos componentes, usando para el análisis del sistema existente técnicas de Ingeniería Inversa y, para la etapa de reconstrucción, herramientas de Ingeniería Directa, de tal manera que se oriente este cambio hacia mayores niveles de facilidad en cuanto a mantenimiento, reutilización, comprensión o evaluación.

Vivimos en un mundo en constante cambio. Las demandas de funciones de negocios y de tecnología de información que las soportan están cambiando a un ritmo que impone mucha presión competitiva en todas las organizaciones comerciales. Tanto los negocios como el software que soportan (o es) el negocio deberán diseñarse una vez más para mantener el ritmo.

Entre los beneficios de aplicar reingeniería a un producto existente se puede incluir:
  • Pueden reducir los riegos evolutivos de una organización.
  • Puede ayudar a las organizaciones a recuperar sus inversiones en software.
  • Puede hacer el software más fácilmente modificable
  • Amplía las capacidades de las herramientas CASE
  • Es un catalizador para la automatización del mantenimiento del software
  • Puede actuar como catalizador para la aplicación de técnicas de inteligencia artificial para resolver problemas de reingeniería

PASOS DE LA REINGENIERIA DEL SOFTWARE

  1. Análisis de Inventario: Los candidatos a la reingeniería aparecen cuando se ordena esta información en función de su importancia para el negocio, longevidad, mantenibilidad actual y otros criterios localmente importantes. Es entonces cuando es posible asignar recursos a las aplicaciones candidatas para el trabajo de reingeniería.
  2. Restructuración de documentos: Se utiliza un enfoque de “documentar cuando se toque”. El sistema es crucial para el negocio y debe volver a documentarse por completo incluso en este caso un enfoque inteligente es recortar la documentación a un mínimo esencial. Cada una de estas opciones es viable. Una organización de software debe elegir la más apropiada para cada caso.
  3. Ingeniería Inversa: En la mayoría de los casos, el programa del cual hay que hacer una ingeniería inversa no es el de un rival, sino, más bien, el propio trabajo de la compañía. Los “secretos” que hay que comprender resultan incomprensibles porque nunca se llegó a desarrollar una especificación. Consiguientemente, la ingeniería inversa del software es el proceso de análisis de un programa con el fin de crear una representación de programa con un nivel de abstracción más elevado que el código fuente.
  4. Restructuración de código: Llevar a cabo esta actividad requiere analizar el código fuente empleando una herramienta de restructuración, se indican las violaciones de las estructuras de programación estructurada, y entonces se re estructura el código (esto se puede hacer automáticamente). El código restructurado resultante se revisa y se comprueba para asegurar que no se hayan introducido anomalías. Se actualiza la documentación interna del código.
  5. Restructuración de datos: La restructuración de datos es una actividad de reingeniería a gran escala. En la mayoría de los casos, la restructuración de datos comienza con una actividad de ingeniería inversa. La arquitectura de datos actual se analiza con minuciosidad y se define los modelos de datos necesarios, se identifican los objetivos de datos y los atributos, y después se revisa la calidad de las estructuras de datos existentes.
    Cuando la estructura de datos es débil (por ejemplo, actualmente se implementan archivos planos, cuando un enfoque relacional simplificaría muchísimo el procesamiento), se aplica una reingeniería a los datos.
  6. Ingeniería directa: En un mundo ideal, las aplicaciones se reconstruyen utilizando un “motor de reingeniería” automatizado. En el motor se insertaría el programa viejo, que lo analizaría, restructuraría y después regeneraría la forma de exhibir los mejores aspectos de la calidad del software.
REFERENCIAS
Ariel Vargas. (jueves, 9 de diciembre de 2010). Ingenieria del Software. 12 de marzo del 2017 , de Con la tecnología de Blogger. Sitio web: https://www.blogger.com/blogger.g?blogID=2721371569767035034&pli=1#editor/target=post;postID=4715231428378438049

Sin nombre. (28 abril, 2011). Reingeniería de la Ingeniería del Software. 12 de marzo del 2017, de WordPress.com Sitio web: https://isoftwareunesum.wordpress.com

Ana Toro. (26 de abr. de 2012). Ingeniería Inversa y Reingeniería. 12 de marzo del 2017, de SlideShare Sitio web: https://es.slideshare.net/moimedinaq/ingeniera-inversa-y-reingeniera-de-software?next_slideshow=1


martes, 7 de marzo de 2017

Casa Telmex

El grupo 6IM7 el día 16 de febrero del presente año se realizó una salida a Casa Telmex, donde uno puede tomar cursos para actualizarse en área de informática o programación.

En la salida se nos dieron dos tipos de cursos, donde en cada uno de ellos nos explicaban componentes, experiencias y funcionalidades de algunas cosas de programación. En una de las sesiones en mi caso (ya que al grupo nos repartieron en dos grupos) primeramente realizamos un programa en Scratch, el cuál nos indicaron que podríamos hacer un juego de gato o un buscaminas, nos explicaron como funcionaba cada uno de los juegos y después procedimos a llevarlo a cabo.

En la segunda sesión, que cabe destacar fue una de mis partes favoritas no hablaron sobre la seguridad informática, donde tuvimos una plática con el guía donde nos explicaba que tan importante es la seguridad en los programas y como nos pueden llegar a perjudicar personas externas en nuestro proyectos, según parece la idea original era llevar a cabo una práctica en cmd pero fue tanta emoción por parte del guía, del profesor que nos acompañaba y nosotros lo alumnnos que terminamos en una intensa y muy interesante plática de seguridad informática.

Al final del día compañeros con el último guía realizaron mil y un preguntas sobre seguridad informática y en la despedida los guías nos invitaron a tomar cursos gratuitos a Casa Telmex.

domingo, 26 de febrero de 2017

Leyes de Lehman

A principios de los 80 Lehman formuló las que se conocen como leyes de la evolución del software, que escribió desde su observación de la evolución del OS/360y 370. Lehman dividió los sistemas software en tres tipos: los S (que pueden especificarse formalmente, son estáticos), los P (que no pueden ser especificados y es necesario un proceso iterativo para ello) y los E (sistemas que ya funcionan en el mundo real). 


Las leyes describen el balance entre las fuerzas que impulsan nuevos desarrollos, y las fuerzas que ralentizan el proceso. Se tienen ocho leyes que son:

  • Ley del cambio continuo 
  • Ley de la complejidad incremental 
  • Ley de la auto regulación 
  • Ley de la conservación de la estabilidad organizacional 
  • Ley de conservación de la familiaridad 
  • Ley del crecimiento continuo 
  • Ley del decremento en la calidad 
  • Ley de los sistemas de retroalimentación

Ejemplos de las Leyes de Lehman



Ley del Cambio Continuo (1ra Ley de Lehman)
Un ejemplo de esta ley puede ser como ejemplo del último vocho producido en México, especificamente, en Puebla. Este vehículo fue producido primero en Alemania y después en todo el mundo, hasta en México.

Logró gran aceptación alrededor del planeta, sin embargo, debido a que permanecio sin cambios por mucho tiempo, su producción y ventas comenzaron a decaer, hasta que en 1971 dejo de producirse en Alemania y en 2004 en todo el mundio. Esto refleja lo que quiere decir la primera ley, puesto que un sistema necesariamente tiene que cambiar o sí no se volverá menos útil para su entorno. El Volkswagen Sedán al no cumplir con esta ley y al no ser modificado, fue sacado del mercado.

Ley de la Complejidad incremental (2nda Ley de Lehman)

Esta ley puede aplicar a la última actualización de Android: Android 4.4 KitKat, en la cual se realizaron distintos cambios dentro de su código, incluyendo la máquina virtual en la que corre, ya que conforme avanzaban las actualizaciones de Android, dicho sistema comenzó a hacerse más pesado. Es por esto que Google, se dedicó a Desarrollar el Sistema operativo en celulares de gama baja, para ofrecer la mejor experiencia con las últimas novedades en su última versión.
Ley de la auto regulación (3ra Ley de Lehman)
Entre más grande sea un sistema más complicado es aplicarle mantenimiento, Windows al ser un sistema operativo, entre más complejo sea el cambio o más grande sea el número de actualizaciones, podría traer más errores como los mencionados en la noticia.

Por otro lado, si se hubieran aplicado pequeños cambios jerarquizados por relevancia, tal vez éstas actualizaciones no hubieran provocado los malos resultados que se destacan en la noticia.
Ley de la conservación de la estabilidad organizacional (4ta Ley de Lehman)
Podemos comparar las organizaciones que tienen distintas empresas de software, en este caso compararé dos de los proyectos más grandes de Microsoft, Windows y Windows Phone, ambos a pesar de ser sistemas operativos para el usuario estas divididos en su desarrollo. Microsoft dedica muchas más personas a el desarrollo de una versión de Windows para PC que para Windows Phone, ya que la cuota de usuarios que debe de cubrir Windows es mayor, además de que comprende de mayor dificultad realizar un Sistema Operativo de Escritorio que uno móvil, es por esto que se requiere de más personal en Windows de PC para poder entregar más rápido actualizaciones y versiones nuevas.
Ley de la conservación de la Familiaridad (5ta Ley de Lehman)
Como ejemplo de esta ley puede ser el desbordamiento de un canal de aguas negras en Torreón provocado por el aumento poblacional en las áreas alrededor de este.

Mencionan que debido a la saturación de las líneas que cruzan por el lugar, así como el aumento de materiales sólidos que al acumularse en cierto punto, bloquean el flujo normal de las aguas hacia la planta tratadora, y hacen que las aguas se desborden. Se puede notar la primera ley en que el aumento a un sistema, en este caso una civilización, provoca defectos en el mismo, y se debe dar una segunda "entrega" y reparar los mismos.
Ley del crecimiento continuo (6ta Ley de Lehman)
Android desde sus versiones primitivas (1.0 hasta 2.1), mantenía una experiencia que aun dejaba mucho que desear, no presentaba una interfaz amigable para el usuario común, ya que iba un poco más dedicado a empresarios que consultaban sus correos, navegaban en internet entre otras cosas. En versiones posteriores se intentó mejorar esto, pero aún seguía con ciertas cosas que parecían bastante complicadas para los usuarios, hasta que llegó Android 4.0, el cual unificó las plataformas (Tabletas y Celulares) en las que ya estaba instalado Android, con una nueva y renovada interfaz muchísimo más familiar. En esta se ofrecían distintas opciones de personalización, además de novedosas funciones, incluyendo Android Beam y Google Now, funciones bastante importantes y útiles que ahora no resultan ninguna dificultad al usarlos.
Ley del decremento en la calidad (7a Ley de Lehman)
En este caso podemos poner como ejemplo de las redes sociales, algunas redes sociales se actualizaron de una manera eficiente, por ejemplo, Facebook sobresalió ya que cumplió las demandas de los usuarios, un servicio de mensajería instantánea (Chat), en cambio algunas otras redes sociales que no se actualizaron dejaron de ser usadas tal como Hi5, MySpace, SkyRock, etc.

Ley de los sistemas de retroalimentación (8a Ley de Lehman)

En Windows 8, cuando salió a la luz, los usuarios tenían muchísimos problemas, ya que en esta última versión el sistema cambió completamente de interfaz, añadiendo distintas funcionalidades y quitando algunas otras. Esto molestó a muchos usuarios de Windows, por lo que las redes sociales de Microsoft y su sistema de Soporte Técnico se llenó de quejas. Es por ello que Microsoft lanzó una encuesta a principios de 2013 para saber qué es lo que los usuarios necesitarían en la próxima versión de Windows, y gracias a dicha encuesta, así fue cómo surgió Windows 8.1, con varias mejoras que solucionarios las molestias de los usuarios, además, en dicha versión se incluyó una app de “Ayuda y Soporte” en la cual se puede hacer FeedBack y hacer distintas sugerencias, todo esto con el fin de analizarlas e implementarlas en su próxima versión: Windows 8.2.


REFERENCIAS