SlideShare una empresa de Scribd logo
1 de 7
INTEGRANTE: MAQUERA MACHACA ZULMA DIANA
Los componentes lógicos incluyen,
entre muchos otros, las aplicaciones
informáticas, tales como
el procesador de texto, que permite
al usuario realizar todas las tareas
concernientes a la edición de textos;
el llamado software de sistema, tal
como el sistema operativo, que
básicamente permite al resto de los
programas funcionar
adecuadamente, facilitando también
la interacción entre los componentes
físicos y el resto de las aplicaciones,
y proporcionando una interfaz con el
usuario.
DEFINICIÓN DEL
SOFTWARE
CARACTERÍSTICAS DEL
SOFTWARE
Corrección: El software que
estamos haciendo debe satisfacer
todas las especificaciones
establecidas por el cliente.
Usabilidad / Facilidad de
aprendizaje: Debe ser sencillo de
aprender.
Integridad: Un software de
calidad no debe tener efectos
secundarios.
Fiabilidad: El producto de
software no debería tener ningún
defecto. No sólo esto, no debe
fallar mientras la ejecución.
Eficiencia: Forma en que el
software utiliza los recursos
disponibles.
Características de transición del
Software
Interoperabilidad:
Es la capacidad para el intercambio
de información con otras
aplicaciones.
Reutilización: Es poder utilizar el
código de software con algunas
modificaciones para diferentes
propósitos.
Portabilidad: Capacidad para llevar
a cabo las mismas funciones en
todos los entornos y plataformas.
CLASES DE SOFTWAREPorsu
procedencia.
• Nacionales: Aquel
software que se desarrolla
y se utiliza dentro de un
país.
• Internacionales:
Aquel software que es
desarrollado en un país
distinto al de donde se
utiliza. Porsus
aplicaciones.
• Software de sistemas: Conjunto de programas
que han sido escritos para servir a otros
programas.
• Software de tiempo real: Mide/analiza/controla
sucesos del mundo real conforme ocurren.
• Software de gestión: Las aplicaciones en
esta área reestructuran los datos existentes para
facilitar las operaciones comerciales o gestionar la
toma de decisiones.
• Software de ingeniería y científico: Se
caracteriza por los algoritmos de manejo de
números.
LA PROTECCIÓN JURÍDICA DEL SOFTWARE
• LA PROTECCIÓN DE LA PROPIEDAD INTELECTUAL EN EL
MERCADO MUNDIAL HA TOMADO RECIENTE SIGNIFICACIÓN EN
LOS RECIENTES AÑOS. LOS PROPIETARIOS DE TECNOLOGÍA
DEL MUNDO DESARROLLADO, PARTICULARMENTE LOS
ESTADOUNIDENSES, HAN PRESIONADO RECIENTEMENTE
PARA OBTENER UN RÉGIMEN LEGAL DE PROPIEDAD
INTELECTUAL FUERTE Y RELATIVAMENTE UNIFORME, COMO
PIEDRA DE TOQUE PARA OBTENER UN TRATAMIENTO
EQUITATIVO EN EL SISTEMA GLOBAL DEL COMERCIO QUE
EMERGE.
CONCLUCIONES:
Una computadora es un equipo informático de
tratamiento automático de datos que contiene los
órganos o elementos necesarios para su funcionamiento
autónomo, o en otras palabras, es un rápido y exacto
sistema de manipulación de símbolos.
Debido al impacto que actualmente tienen las
computadoras en nuestras vidas, una adecuada
protección de la propiedad intelectual con referencia a
programas para computadora no sólo beneficiaría al
titular de dicha obra.
Debido a que el problema de la protección de los
programas de cómputo no es estrictamente jurídico,
sino que denota forzosamente la presencia de otros dos
elementos igualmente fundamentales como lo son el
técnico

Más contenido relacionado

La actualidad más candente (10)

Parcial ejercicio 1 lopez perez
Parcial ejercicio 1 lopez perezParcial ejercicio 1 lopez perez
Parcial ejercicio 1 lopez perez
 
Software
SoftwareSoftware
Software
 
sotwr...
sotwr...sotwr...
sotwr...
 
que es una Computadora
que es una Computadoraque es una Computadora
que es una Computadora
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informatica
 
Ensayo dos
Ensayo  dosEnsayo  dos
Ensayo dos
 
computacion
computacioncomputacion
computacion
 
Tipos de software terminado
Tipos de software terminadoTipos de software terminado
Tipos de software terminado
 
Computadoras
ComputadorasComputadoras
Computadoras
 
Clasificacion de las computadoras
Clasificacion de las computadorasClasificacion de las computadoras
Clasificacion de las computadoras
 

Destacado (10)

Review questions and answers
Review questions and answersReview questions and answers
Review questions and answers
 
YALI_Certificate (7)
YALI_Certificate (7)YALI_Certificate (7)
YALI_Certificate (7)
 
Vpn
VpnVpn
Vpn
 
Tú no eres tu idea
Tú no eres tu ideaTú no eres tu idea
Tú no eres tu idea
 
14 relatório bibliotecas_escolares_1ºperíodo
14 relatório bibliotecas_escolares_1ºperíodo14 relatório bibliotecas_escolares_1ºperíodo
14 relatório bibliotecas_escolares_1ºperíodo
 
khubaib.virk cv
khubaib.virk cvkhubaib.virk cv
khubaib.virk cv
 
Leandro rei-da-heliria
Leandro rei-da-heliriaLeandro rei-da-heliria
Leandro rei-da-heliria
 
Danny Maribao_Intersections of anthropolgy, socioogy and pol. sci.
Danny Maribao_Intersections of anthropolgy, socioogy and pol. sci.Danny Maribao_Intersections of anthropolgy, socioogy and pol. sci.
Danny Maribao_Intersections of anthropolgy, socioogy and pol. sci.
 
Seminario NFC: Presentación Ministerio de Economía
Seminario NFC: Presentación Ministerio de EconomíaSeminario NFC: Presentación Ministerio de Economía
Seminario NFC: Presentación Ministerio de Economía
 
3 batalla
3 batalla3 batalla
3 batalla
 

Similar a Que tan importante es el software , proteccion

Kailet ensayo diseño de software
Kailet ensayo diseño de softwareKailet ensayo diseño de software
Kailet ensayo diseño de software
Maryam Claro
 
Taller Numero 1 Software
Taller Numero 1 SoftwareTaller Numero 1 Software
Taller Numero 1 Software
kimberly arias
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
Erika Flores
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
Erika Flores
 

Similar a Que tan importante es el software , proteccion (20)

El Software
El  SoftwareEl  Software
El Software
 
Anddre
AnddreAnddre
Anddre
 
Anddre
AnddreAnddre
Anddre
 
Kailet ensayo diseño de software
Kailet ensayo diseño de softwareKailet ensayo diseño de software
Kailet ensayo diseño de software
 
Informatica ejercicio 3
Informatica ejercicio 3Informatica ejercicio 3
Informatica ejercicio 3
 
Tarea académica
Tarea académicaTarea académica
Tarea académica
 
David philco pp
David philco ppDavid philco pp
David philco pp
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Taller Numero 1 Software
Taller Numero 1 SoftwareTaller Numero 1 Software
Taller Numero 1 Software
 
Software
SoftwareSoftware
Software
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Elementos computador
Elementos computadorElementos computador
Elementos computador
 
Diseño de Software (Ensayo)
Diseño de Software (Ensayo)Diseño de Software (Ensayo)
Diseño de Software (Ensayo)
 
Tic[1] para prezi .com
Tic[1]   para  prezi .comTic[1]   para  prezi .com
Tic[1] para prezi .com
 
Las siete grandes categorias del software
Las siete grandes categorias del softwareLas siete grandes categorias del software
Las siete grandes categorias del software
 
Contenido 2do. parcial 2016
Contenido 2do. parcial 2016Contenido 2do. parcial 2016
Contenido 2do. parcial 2016
 
Software (1)
Software (1)Software (1)
Software (1)
 
Software
SoftwareSoftware
Software
 
¿Qué es Software?
¿Qué es Software?¿Qué es Software?
¿Qué es Software?
 

Más de Diiana Maquera (10)

Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración pública
 
Fiscalía en internet
Fiscalía en internetFiscalía en internet
Fiscalía en internet
 
Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración pública
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccion
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Informatico 2.1
Informatico 2.1Informatico 2.1
Informatico 2.1
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 

Que tan importante es el software , proteccion

  • 2. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas, tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. DEFINICIÓN DEL SOFTWARE
  • 3. CARACTERÍSTICAS DEL SOFTWARE Corrección: El software que estamos haciendo debe satisfacer todas las especificaciones establecidas por el cliente. Usabilidad / Facilidad de aprendizaje: Debe ser sencillo de aprender. Integridad: Un software de calidad no debe tener efectos secundarios. Fiabilidad: El producto de software no debería tener ningún defecto. No sólo esto, no debe fallar mientras la ejecución. Eficiencia: Forma en que el software utiliza los recursos disponibles.
  • 4. Características de transición del Software Interoperabilidad: Es la capacidad para el intercambio de información con otras aplicaciones. Reutilización: Es poder utilizar el código de software con algunas modificaciones para diferentes propósitos. Portabilidad: Capacidad para llevar a cabo las mismas funciones en todos los entornos y plataformas.
  • 5. CLASES DE SOFTWAREPorsu procedencia. • Nacionales: Aquel software que se desarrolla y se utiliza dentro de un país. • Internacionales: Aquel software que es desarrollado en un país distinto al de donde se utiliza. Porsus aplicaciones. • Software de sistemas: Conjunto de programas que han sido escritos para servir a otros programas. • Software de tiempo real: Mide/analiza/controla sucesos del mundo real conforme ocurren. • Software de gestión: Las aplicaciones en esta área reestructuran los datos existentes para facilitar las operaciones comerciales o gestionar la toma de decisiones. • Software de ingeniería y científico: Se caracteriza por los algoritmos de manejo de números.
  • 6. LA PROTECCIÓN JURÍDICA DEL SOFTWARE • LA PROTECCIÓN DE LA PROPIEDAD INTELECTUAL EN EL MERCADO MUNDIAL HA TOMADO RECIENTE SIGNIFICACIÓN EN LOS RECIENTES AÑOS. LOS PROPIETARIOS DE TECNOLOGÍA DEL MUNDO DESARROLLADO, PARTICULARMENTE LOS ESTADOUNIDENSES, HAN PRESIONADO RECIENTEMENTE PARA OBTENER UN RÉGIMEN LEGAL DE PROPIEDAD INTELECTUAL FUERTE Y RELATIVAMENTE UNIFORME, COMO PIEDRA DE TOQUE PARA OBTENER UN TRATAMIENTO EQUITATIVO EN EL SISTEMA GLOBAL DEL COMERCIO QUE EMERGE.
  • 7. CONCLUCIONES: Una computadora es un equipo informático de tratamiento automático de datos que contiene los órganos o elementos necesarios para su funcionamiento autónomo, o en otras palabras, es un rápido y exacto sistema de manipulación de símbolos. Debido al impacto que actualmente tienen las computadoras en nuestras vidas, una adecuada protección de la propiedad intelectual con referencia a programas para computadora no sólo beneficiaría al titular de dicha obra. Debido a que el problema de la protección de los programas de cómputo no es estrictamente jurídico, sino que denota forzosamente la presencia de otros dos elementos igualmente fundamentales como lo son el técnico