lunes, 30 de enero de 2012

8.- ANTIVIRUS Y VIRUS

QUE ES UN ANTIVIRUS


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.



                       http://es.wikipedia.org/wiki/Antivirus




TIPOS DE ANTIVIRUS

Antivirus

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
  • Kaspersky Anti-virus.
  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

CLASIFICACION DE LOS ANTIVIRUS

PREVENTORES: Los programas que previene la infeccion, quedan residemtes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.


IDENTIFICADORES: Estos productos antivirus identifican programas malignos especificos que infectan al sistema. Los mismos trabajan con las caracteristicas de un programa maligno a sus varaintes o exploran el sistema buscando cadenas(secuencias de bytes) de codigos pàrticulares o patrones caracteristicos de los mismos para identificarlos.


DESCONTAMINADORES: Sus caracteristicas son similares a los productos identificadores, con la diferencia que su principal funcion es descontaminar a un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a un estado original por lo que tiene que ser muy preciso en la identificacion de los programas malignos contra los que descontaminan.


         http://www.nachox.com/2008/12/23/tipos-de-antivirus/


QUE ES UN VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa faculta como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Tipos de virus e imitaciones


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


Acciones de los virus


Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...
           http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus_e_imitaciones

7.- LEGISLACION Y SEGURIDAD DEL COMERCIO ELECTRONICO


LEGISLACION DEL COMERCIO ELECTRÓNICO


"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de un contrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto existen leyes aplicables para el comercio electrónico y lo anterior mencionado. Algunas son:
  • Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
  • Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
  • Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.
  • Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera , la cual consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de otorgar créditos o financiamientos, e inversiones de valores; y solo podrá realizarse por los bancos, entidades de ahorro y préstamo, casa de cambio, operadores bancarios fronterizos, empresas emisoras y operadoras de tarjetas de crédito y demás instituciones financieras.
  • Ley de Cajas de Valores: La presente Ley tiene como objeto regular los servicios prestados por aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública. 
  • Ley de Licitaciones : El presente Decreto Ley, tiene por objeto regular las maneras de selección de contratistas, por parte de los Órganos del Poder Nacional, Institutos Autónomos, las Universidades Públicas, las asociaciones civiles y sociedades, las fundaciones, los Estados, los Municipios, los institutos autónomos estadales o municipales y/o los entes que reciben subsidios o donaciones para la ejecución de obras, la adquisición de bienes muebles y la prestación de servicios distintos a los profesionales y laborales.
  • Ley Orgánica de Ciencia y Tecnología : El presente Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientaran las políticas y estrategias para la actividad científica, tecnológica y de innovación, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
  • Proporcionar la autentificación necesaria.
  • Garantizar la confidencialidad de la información sensible.
  • Preservar la integridad de la información.
  • Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.


http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml

jueves, 26 de enero de 2012

6.- VENTAJAS/DESVENTAJAS DEL COMERCIO ELECTRONICO

"VENTAJAS  DEL COMERCIO ELECTRÓNICO"


Para las Empresas
  • Reducción de costo real al hacer estudio de mercado.
  • Desaparecen los límites geográficos y de tiempo.
  • Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
  • Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.
  • Hacer más sencilla la labor de los negocios con sus clientes.
  • Reducción considerable de inventarios.
  • Agilizar las operaciones del negocio.
  • Proporcionar nuevos medios para encontrar y servir a clientes.
  • Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.
  • Reducir el tamaño del persona de la fuerza.
  • Menos inversión en los presupuestos publicitarios.
  • Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.
  • Cercanía a los clientes y mayor interactividad y personalización de la oferta.
  • Desarrollo de ventas electrónicas.
  • Globalización y acceso a mercados potenciales de millones de clientes.
  • Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
Para los clientes
  • Abarata costos y precios
  • Da poder al consumidor de elegir en un mercado global acorde a sus necesidades
  • Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades.
  • Brinda información pre-venta y posible prueba del producto antes de la compra.
  • Inmediatez al realizar los pedidos.
  • Servicio pre y post-venta on-line.
  • Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio.
  • Mayor interactividad y personalización de la demanda.
  • Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera.
  • Permite el acceso a más información.
"DESVENTAJAS DEL COMERCIO ELECTRÓNICO"
  • Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata mas que de gente que esta "probando suerte en Internet".
  • Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.
  • Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.
  • El idioma. A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos están hablando o que nos pretenden vender).
  • Conocer quien vende. Ya sea una persona o conocer de que empresa se trata. En definitiva saber quien es, como es, etc. Simplemente es una forma inconsciente de tener mas confianza hacia esa empresa o persona y los productos que vende.
  • Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos donde poder ir. El cliente espera recibir una atención "pre-venta" o "post-venta".
  • Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.
           http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml

5.- TIPOS DE COMERCIO ELECTRONICO

"TIPOS DE COMERCIO ELECTRONICO"


           Existen diferentes tipos de comercio electronico según quien intervenga en el proceso:




· B2B (Business to Business): se realiza entre dos o más empresas.




· B2C (Business to Consumer): operaciones comerciales llevadas a cabo por una empresa y dirigidas al consumidor final.




· B2A (Business to Administration): negocio de una empresa para la Administración Pública.




· B2E (Business to Employee): relación comercial de una empresa y los empleados de la misma.




· C2C (Consumer to Consumer): operación comercial llevada a cabo entre dos consumidores.


      · P2P (Peer to Peer): negocio que no tiene clientes fijos. Se trata de la comunicación directa entre dos clientes a través de e-mail o internet. Se utiliza para el intercambio de información y/o archivos.



4.- COMERCIO ELECTRONICO

"EL COMERCIO ELECTRONICO"


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.


http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico

miércoles, 25 de enero de 2012

3.- DISPOSITIVOS DE ENTRADA Y SALIDA

"DISPOSITIVOS DE ENTRADA"


Son los que envían información a la unidad de procesamiento, en código binario. Algunos Dispositivos de entrada pueden ser los siguientes:








  • Teclado
  • Ratón
  • Joystick
  • Lápiz óptico
  • Micrófono
  • Webcam
  • Escáner
  • Escáner de código de barras


  • "DISPOSITIVOS DE SALIDA"

    Son instrumentos que interpretan la información y permiten la comunicación entre los seres humanos y las computadoras. Algunos dispositivos de salida pueden ser los siguientes:



    





  • Monitor
  • Altavoz
  • Auriculares
  • Impresora
  • Plotter
  • Proyector



  • "DISPOSITIVOS DE ENTRADA Y SALIDA"






    En computación, entrada/salida, también abreviado E/S, es la colección de interfaces que usan las distintas unidades funcionales de un sistema de procesamiento de información para comunicarse unas con otras, o las señales enviadas a través de esas interfaces. Son dispositivos de entrada y salida:


  • Unidades de almacenamiento
  • CD
  • DVD
  • Módem
  • Fax
  • Memory cards
  • USB
  • Router
  • Pantalla táctil
  • Dispositivos hápticos



  •               http://es.wikipedia.org/wiki/Entrada/salida

    2.- DISPOSITIVOS DE ALMACENAMIENTO

    "DISPOSITIVOS DE ALMACENAMIENTO"

    Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario, de la computadora.
    Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.


    Algunos ejemplos de dispositivos de almacenamiento pueden ser:
    • Diso duro
    • Memorias USB
    • Disquetera
    • Unidad de CD-ROM
    • Unidad de CD-RW
    • Unidad de DVD-ROM
    • Unidad de DVD-RW
    • Unidad de disco-magneto-optico.
    • Lector de tarjetas de memoria
    • Cintas magneticas
    • Entre otros...




              http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos

    1.- HARDWARE Y SOFTWARE

    "HARDWARE Y SOFTWARE"


    HARDWARE: Son los componentes fisicos y tangibles, es decir las partes que se pueden ver y tocar. Incluye la unidad central de proceso y los dispositivos de entrada, almacenamiento y salida. Ejemplos de hardware pueden ser: el teclado, el monitor, el CPU, el mouse, las bocinas, etc.


    SOFTWARE: Son los componentes logicos e intangibles. Son los programas que le dedican al hardware las tareas que debe ejecutar. Estos programas permiten operar la computadora, configurar los dispositivos y realizar aplicaciones especificas, como el procesador de textos. Hay dos tipos de software, el de sistema y el de aplicacion.


    El software de sistema, son los programas que administran los recursos de la computadora.
    El software de aplicacion, son los programas que ayudan ala persona a realizar tareas especificas como ver documentos, procesar numeros, editar fotografias, etc...