21 junio 2008

Interfaz de Windows XP


Windows XP ofrece una nueva interfaz gráfica. El menú del comienzo y capacidad de indexación de directorios de Windows fue reajustado y muchos efectos visuales fueron agregados, incluyendo:



  • Un rectángulo azul translúcido en la selección de los archivos.


  • Un gráfico en los íconos de la carpeta, indicando el tipo de información que se almacena.


  • Sombras para las etiquetas del icono en el tablero del escritorio


  • Capacidad de agrupar aplicaciones similares en la barra de tareas.


  • Capacidad para prevenir cambios accidentales.


  • Destaca programas recién instalados en el menú de inicio.


  • Sombras bajo los menús (Windows 2000 tenía bajo el puntero del mouse, pero no en los menús).

Windows XP analiza el impacto del funcionamiento de efectos visuales y mediante esto determina si debe o no permitirlos, para evitar que la nueva funcionalidad consuma recursos en forma excesiva. Los usuarios pueden modificar más estos ajustes para requisitos particulares. Algunos efectos, tales como mezcla alfa (transparencia), son dirigidos enteramente a muchas tarjetas de vídeo más nuevas. Sin embargo, si la tarjeta de vídeo no es capaz, el funcionamiento puede verse reducido substancialmente y Microsoft recomienda la característica de apagado manualmente. Windows XP agrega la capacidad para el uso de “estilos visuales” para cambiar la interfaz gráfica. Sin embargo, los estilos visuales son firmados mediante criptografía por Microsoft para funcionar. El estilo Luna es el nombre del nuevo estilo visual por defecto de Windows XP para máquinas con más que 64 MB de RAM. Luna se refiere solamente a un estilo visual particular, no a todas las nuevas características del interfaz de usuario de Windows XP en su totalidad. Para utilizar estilos visuales sin firmar, muchos usuarios usan software como por ejemplo StyleXP de TGTSoft o Stardock WindowBlinds. Algunos usuarios “modifican” el archivo de uxtheme.dll que restringen la capacidad de utilizar estilos visuales, creado por el público en general o el usuario, en Windows XP.
El papel tapiz por defecto, es una fotografía BMP de un paisaje en valle de Napa, California, con colinas verdes y un cielo azul con
stratocumulus
y nubes cirros. El interfaz “clásico” del Windows 2000 puede ser utilizado en lugar de otro si está preferido. Existen varias utilidades de terceros que proporcionan centenares de diversos estilos visuales. Además, Microsoft creó el tema, llamado "Energy Blue", que fue incluido con la edición Media center de Windows XP y también fue lanzado para otras versiones de Windows XP, pero más adelante fue quitado del paquete original de Microsoft Nueva Zelanda. El tema clásico de las ventanas es extensamente popular en los países del Tercer Mundo (debido a la familiaridad con las versiones anteriores de Windows), no obstante las ventanas “clásicas” utilizan el mismo interfaz que el otro tema estándar de Windows XP y no afectan el funcionamiento.
Sobre los 100 nuevos iconos fueron creados por
Iconfactory, más conocido por su versión freeware para
Mac.

Información complementaria IMPORTANTE: ESCRITORIO I, ESCRITORIO II, ESCRITORIO III. http://www.aulaclic.es/winxp/t_3_1.htm

20 junio 2008

Funciones Básicas de los Sistemas Operativos

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos reseñar las siguientes:

  • Proporcionar comodidad en el uso de un computador.
  • Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
  • Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
  • Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).

Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

Interfaces del usuario
La Interfaz de Usuario( IU), de un programa es un conjunto de elementos hardware y software de una computadora que presentan información al usuario y le permiten interactuar con la información y con la computadora. También se puede considerar parte de la IU la documentación (manuales, ayuda, referencia, tutoriales) que acompaña al hardware y al software.Si la IU está bien diseñada, el usuario encontrará la respuesta que espera a su acción. Si no es así puede ser frustrante su operación, ya que el usuario habitualmente tiende a culparse a sí mismo por no saber usar el objeto.Los programas son usados por usuarios con distintos niveles de conocimientos, desde principiantes hasta expertos. Es por ello que no existe una interfaz válida para todos los usuarios y todas las tareas. Debe permitirse libertad al usuario para que elija el modo de interacción que más se adecúe a sus objetivos en cada momento. La mayoría de los programas y sistemas operativos ofrecen varias formas de interacción al usuario.Existen tres puntos de vista distintos en una IU: el del usuario, el del programador y el del diseñador (analogía de la construcción de una casa). Cada uno tiene un modelo mental propio de la interfaz, que contiene los conceptos y expectativas acerca de la misma, desarrollados a través de su experiencia.El modelo permite explicar comportamientos del sistema y tomar las decisiones adecuadas para modificar el mismo.

Modelo del usuario: El usuario tiene su visión personal del sistema y espera que éste se comporte de una cierta forma. Se puede conocer el modelo del usuario estudiándolo, ya sea realizando tests de usabilidad, entrevistas, o a través de una realimentación. Una interfaz debe facilitar el proceso de crear un modelo mental efectivo.Para ello son de gran utilidad las metáforas, que asocian un dominio nuevo a uno ya conocido por el usuario. Un ejemplo típico es la metáfora del escritorio, común a la mayoría de las interfaces gráficas actuales.
Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para diseñar un producto de software. Es un intermediario entre ambos.El modelo del diseñador describe los objetos que utiliza el usuario, su presentación al mismo y las técnicas de interacción para su manipulación. Consta de tres partes: presentación, interacción y relaciones entre los objetos (Figura 1).La presentación es lo que primero capta la atención del usuario, pero más tarde pasa a un segundo plano, y adquiere más importancia la interacción con el producto para poder satisfacer sus expectativas.La segunda parte del modelo define las técnicas de interacción del usuario, a través de diversos dispositivos.La tercera es la más importante, y es donde el diseñador determina la metáfora adecuada que encaja con el modelo mental del usuario. El modelo debe comenzar por esta parte e ir hacia arriba. Una vez definida la metáfora y los objetos del interfaz, los aspectos visuales saldrán de una manera lógica y fácil. Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de forma que se consiga una interfaz atractiva y a la vez efectiva para el trabajo con el programa.
Lo importante es que el programa se adapte bien al modelo del usuario, cosa que se puede comprobar utilizando el programa más allá de la primera impresión.
Modelo del programador: Es el más fácil de visualizar, al poderse especificar formalmente. Está constituido por los objetos que manipula el programador, distintos de los que trata el usuario (ejemplo: el programador llama base de datos a lo que el usuario podría llamar agenda). Estos objetos deben esconderse del usuario.Los conocimientos del programador incluyen la plataforma de desarrollo, el sistema operativo, las herramientas de desarrollo y especificaciones. Sin embargo, esto no significa necesariamente que tenga la habilidad de proporcionar al usuario los modelos y metáforas más adecuadas. Muchos no consideran el modelo del usuario del programa, y sí sus propias expectativas acerca de cómo trabajar con la computadora.
Administración de recursos
Sirven para administrar los recursos de hardware y de redes de un sistema informativo, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
Administración de archivos
Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.
Administración de tareas
Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan que áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.
Servicio de soporte
Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple, los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo.
Estos servicios de soporte suelen consistir en:
  • Actualización de versiones.
  • Mejoras de seguridad.
  • Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...).
  • Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware).
  • Corrección de errores de software.
  • Otros.

No todas las utilidades de administración o servicios forman parte del sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo).

17 junio 2008

Sistema Operativo Gráfico


Sistema Operativo

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

Organismos oficiales de seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Puesta en marcha de una política de seguridad

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
  • Elaborar reglas y procedimientos para cada servicio de la organización.
  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

Algunas afirmaciones erróneas comunes acerca de la seguridad

  • Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.
  • Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha: Puede que este protegído contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Analisis de riesgo

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:

  1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Objetivos

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Introducción

Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
  • Integridad: La información sólo puede ser modificada por quien está autorizado.
  • Confidencialidad: La información sólo debe ser legible para los autorizados.
  • Disponibilidad: Debe estar disponible cuando se necesita.
  • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Seguridad informática

La seguridad puede entenderse como aquellas reglas, técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

03 junio 2008

La Tecnología en la Contabilidad

La tecnología es el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles, en si la tecnología es el motor que impulsa al cambio.
El impacto de la tecnología en la profesión contable esta fuera de toda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información. En 1992 ya se anticipaba el papel de las tecnologías de la información como motor del cambio que conduce a una nueva era postindustrial que amenaza con dejar obsoletas todas las estructuras empresariales que no sepan adaptarse. Al incorporar la s tecnologías de la información en la contabilidad se producen dos consecuencias:
  • Mejoras en velocidad
    En cuanto al impacto de las tecnologías de la información en las prácticas y sistemas de información contables es necesario distinguir entre aquellas mejoras que sólo afectan a aspectos cuantitativos y aquellas que permiten que nuevos métodos de trabajo contable puedan llevarse a cabo o permiten diseñar nuevos sistemas de información.

Entre los primeros podemos citar la mayor velocidad que supone utilizar un soporte informático para:

  1. Obtener los balances y cuentas de resultados en tiempo real.
  2. Depositar las cuentas en los registros mercantiles por Internet
  3. Liquidar los impuestos por Internet
  4. Enviar facturas por intercambio electrónico de información.

Esto es muy positivo por el ahorro en tiempo y dinero que supone pero no introduce cambios metodológicos.

Actividades que realiza un Sistema de Información

Entradas:

  • Datos generales del cliente: nombre, dirección, tipo de cliente, etc.
  • Políticas de créditos: límite de crédito, plazo de pago, etc.
  • Facturas (interfase automático).
  • Pagos, depuraciones, etc.

Proceso:

  • Cálculo de antigüedad de saldos.
  • Cálculo de intereses moratorios.
  • Cálculo del saldo de un cliente.

Almacenamiento:

  • Movimientos del mes (pagos, depuraciones).
  • Catálogo de clientes.
  • Facturas.

Salidas:

  • Reporte de pagos.
  • Estados de cuenta.
  • Pólizas contables (interfase automática)
  • Consultas de saldos en pantalla de una terminal.

Un sistema de información contable sigue un modelo básico y un sistema de información bien diseñado, ofreciendo así control, compatibilidad, flexibilidad y una relación aceptable de costo / beneficio.El sistema contable de cualquier empresa independientemente del sistema contable que utilicé, se deben ejecutar tres pasos básicos utilizando relacionada con las actividades financieras; los datos se deben registrar, clasificar y resumir, sin embargo el proceso contable involucra la comunicación a quienes estén interesados y la interpretación de la información contable para ayudar en la toma de decisiones comerciales.

  • Registro de la actividad financiera: en un sistema contable se debe llevar un registro sistemático de la actividad comercial diaria en términos económicos. En una empresa se llevan a cabo todo tipo de transacciones que se pueden expresar en términos monetarios y que se deben registrar en los libros de contabilidad. Una transacción se refiere a una acción terminada más que a una posible acción a futuro. Ciertamente, no todos los eventos comerciales se pueden medir y describir objetivamente en términos monetarios.
  • Clasificación de la información: un registro completo de todas las actividades comerciales implica comúnmente un gran volumen de datos, demasiado grande y diverso para que pueda ser útil para las personas encargadas de tomar decisiones. Por tanto, la información de debe clasificar en grupos o categorías. Se deben agrupar aquellas transacciones a través de las cuales se recibe o paga dinero.
  • Resumen de la información: para que la información contable utilizada por quienes toman decisiones, esta debe ser resumida. Por ejemplo, una relación completa de las transacciones de venta de una empresa como Mars seria demasiado larga para que cualquier persona se dedicara a leerla. Los empleados responsables de comprar mercancías necesitan la información de las ventas resumidas por producto. Los gerentes de almacén necesitaran la información de ventas resumida por departamento, mientras que la alta gerencia de Mars necesitará la información de ventas resumida por almacén.

Programas Informáticos

La computadora se compone de un conjunto de componentes conectados entre sí y para que funcione es necesario que haya unos programas que le digan paso a paso qué debe hacer. El software es el componente intangible de todo sistema informático y está formado por una colección de reglas e instrucciones que permiten establecer la relación entre el usuario y la máquina.
Software es la parte lógica del ordenador, esto es, el conjunto de programas que puede ejecutar el hardware para la realización de las tareas de computación a las que se destina. Es el conjunto de instrucciones que permite la utilización del equipo.
Tipos de programas
Puede clasificarse en varios grupos: sistema operativo, lenguajes de programación y programas de aplicación.
  • El sistema operativo
    Es el conjunto de programas que dirige las operaciones básicas del ordenador, especialmente las de entrada y salida como presentar en el monitor los resultados, controlar la impresora, etc.
    Se ocupa de varias funciones:
    a) Administrar los recursos disponibles de la máquina, que son escasos. Controlar los flujos de información dentro del sistema y la ejecución de los trabajos encomendados.
    b) Mantener la operatividad del sistema, detectar errores y controlar los dispositivos y configuración de los periféricos, de forma que no aparezcan continuas interrupciones frente al usuario.
    c) Ejecutar el software de aplicación para obtener la máxima eficacia en la explotación del equipo.
  • Los lenguajes de programación
    Son programas que permiten escribir programas.
    Hay lenguajes de programación que se aproximan al código de la máquina y se llaman de bajo nivel. En este caso se utilizan los ensambladores, que son programas que transforman las órdenes escritas en lenguajes de bajo nivel a código binario, a ceros y unos.
    En el otro extremo se encuentran los lenguajes de alto nivel, que se asemejan al idioma escrito. Para traducir estos programas a código binario existen los llamados intérpretes y compiladores.
    En los lenguajes de programación que utilizan compilador, éste traduce el programa fuente y se obtiene lo que se denomina programa objeto, que es el que se ejecuta.
  • Programas de aplicación
    Son los que nos interesan en la ejecución de nuestras operaciones de "contar".

Sistemas de Cómputos Administrativos

Constan de diferentes módulos:
  • Clientes y Ctas por cobrar,
  • Provedores y Ctas por pagar,
  • Control de inventarios,
  • Nóminas, etc

Esto permite mantener toda la información sobre sus clientes y proveedores, así como llevar el control de todas las transacciones que la empresa realice con los mismos.

Manejan su información en múltiples formatos de base de datos tanto cliente servidor como MS SQL-Server, Interbase, Oragle; y tambien en base de datos desktop como Access y paradox. Las características de los sistemas es que utilizan mecanismos de transacciones provistas por estos servidores de bases de datos, lo cual los hace seguros y confiables en el registro y control de las transacciones.

Sistemas Informáticos

Un sistema informático es la sintésis de harware, software y de un soporte humano. Un sistema informático típico emplea un ordenador que usa dispositivos programables para almacenar, recuperar y procesar datos. La PC junto con la persona que la maneja, y los periféricos que los envuelven resultan de por sí un ejemplo de un sistema informático. Internet en cambio no lo es, sino es más bien una red de redes.
Incluso el ordenador más sencillo se clasifica como un sistema informático, porque al menos dos componentes (hardware- software) tienen que trabajar unidos.
Los primeros sistemas informáticos se limitaban a reproducir los sistemas de contabilidad manuales que fueron evolucionando, el siguiente paso en la evolución de estos programas es la popularización del entorno Windows. A pesar de que muchos programas que operan en MS-DOS, lo cierto es que con el entorno grafico se consiguen mejoras en productividad:
  • Uso del ratón
  • recursos como copiar y pegar o arrastrar y soltar
  • mantener varias ventanas abiertas
  • exportar e importar datos de la hoja de calculo y procesadores de textos,
  • uso de menús sencillos
  • capacidad de profundizar en una cuenta a partir del mayor