SlideShare una empresa de Scribd logo
1 de 6
SOFTWARE
     PRESENTADO POR:
ANA MARIA CORAL QUIÑONES
       GRADO:11- B
 Elsoftware libre es conocido como un
  programa digital para llevar a cavo una
  actividad y así darle solución, es de
  manera gratuita.




 Copyleftse puede cambiar y modificar
  en cambio en el copyright es lo opuesto
  ya que este no modifica los derechos del
  autor.
Tipos de Software
 Software  libre
 Código fuente abierto
 Software de dominio público
 Software con copyleft
 Software libre no protegido con copyleft
 Software cubierto por GLP
 El sistema GNU
 Software GNU
 Software semilibre
 Software propietario
 Freeware
 Shareware
 Estos tipos de Sofware se puede lograr
  por el autor hacer modificaciones
  licencias entre otras aunque algunos son
  beneficiosos y otro no.
 LEY 1273: Es considerada como un código
  para la protección de la información y de
  los datos para manejar con
  responsabilidad y hagamos buen uso de
  las nuevas tecnologías
 CAPITULO  I: Nos dice de los atentados
 contra la confidencialidad, la integridad
 y la disponibilidad de los datos y de los
 sistemas informáticos esto quiere decir
 que toda persona tiene derecho a su
 privacidad a sus cuentas o que se debe
 respetar la información que es un delito
 meterse en la privacidad y consigo trae
 consecuencias.
 CAPITULO II: De los atentados
 informáticos y otras infracciones dan a
 conocer que a las personas que
 comentan estos delitos ilícitos recibirán
 consigo sanciones que lo cumplirá esta
 ley para así recibir un castigo por los
 actos cometidos por ser personas
 manipuladoras de la informática y no
 hacer buen uso de esta.

Más contenido relacionado

La actualidad más candente

Informatica
InformaticaInformatica
InformaticaKamilao
 
Software
SoftwareSoftware
Softwarericardo
 
Proceso de investigación que pudiera determinar qué persona ha realizado una ...
Proceso de investigación que pudiera determinar qué persona ha realizado una ...Proceso de investigación que pudiera determinar qué persona ha realizado una ...
Proceso de investigación que pudiera determinar qué persona ha realizado una ...Eugenio Picón - Perito Informático
 
Presentacion 4 de informatica de manuel andrade
Presentacion 4 de informatica de manuel andradePresentacion 4 de informatica de manuel andrade
Presentacion 4 de informatica de manuel andradeAlexander Hernandez
 
Delito informatico,Hacker y Cracker
Delito informatico,Hacker y Cracker Delito informatico,Hacker y Cracker
Delito informatico,Hacker y Cracker BremenLorenzoAjpChav
 
La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuLa proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuBalvinachambileon
 
UNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la información
UNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la informaciónUNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la información
UNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la informaciónJaqueline Rivera A
 

La actualidad más candente (14)

Software dayana
Software dayanaSoftware dayana
Software dayana
 
Informatica
InformaticaInformatica
Informatica
 
Mapa conseptual 1
Mapa conseptual 1Mapa conseptual 1
Mapa conseptual 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea n....
Tarea n....Tarea n....
Tarea n....
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Proceso de investigación que pudiera determinar qué persona ha realizado una ...
Proceso de investigación que pudiera determinar qué persona ha realizado una ...Proceso de investigación que pudiera determinar qué persona ha realizado una ...
Proceso de investigación que pudiera determinar qué persona ha realizado una ...
 
Presentacion 4 de informatica de manuel andrade
Presentacion 4 de informatica de manuel andradePresentacion 4 de informatica de manuel andrade
Presentacion 4 de informatica de manuel andrade
 
Delito informatico,Hacker y Cracker
Delito informatico,Hacker y Cracker Delito informatico,Hacker y Cracker
Delito informatico,Hacker y Cracker
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuLa proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
 
Ernesto
ErnestoErnesto
Ernesto
 
UNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la información
UNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la informaciónUNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la información
UNIDAD DE APRENDIZAJE I Búsqueda, veracidad y seguridad de la información
 

Similar a Software

Ginna mallama
Ginna mallamaGinna mallama
Ginna mallamaginnam97
 
Informatica
InformaticaInformatica
InformaticaKamilao
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]YAMIDX13
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]YAMIDX13
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autorCiuad de Asis
 
Informatica
InformaticaInformatica
InformaticaKamilao
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWAREKamilao
 
Informatica
InformaticaInformatica
InformaticaKamilao
 
Software
SoftwareSoftware
SoftwareKamilao
 
Paradigma Prop Intelectual
Paradigma Prop IntelectualParadigma Prop Intelectual
Paradigma Prop Intelectualdafertrujillo
 
Tipos de licencia de sofware
Tipos de licencia de sofwareTipos de licencia de sofware
Tipos de licencia de sofwarejaxpuaca
 
Software (1)
Software (1)Software (1)
Software (1)DonChaves
 
Introduccion softaware libre
Introduccion softaware libreIntroduccion softaware libre
Introduccion softaware libreEly Paredez
 
Software Libre Y Propietario Herrami [1]
Software Libre Y Propietario Herrami [1]Software Libre Y Propietario Herrami [1]
Software Libre Y Propietario Herrami [1]leidyg1009
 

Similar a Software (20)

Ginna mallama
Ginna mallamaGinna mallama
Ginna mallama
 
Software j
Software jSoftware j
Software j
 
Informatica
InformaticaInformatica
Informatica
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]
 
Guia3 once
Guia3 onceGuia3 once
Guia3 once
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 
Software
SoftwareSoftware
Software
 
Informatica
InformaticaInformatica
Informatica
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Informatica
InformaticaInformatica
Informatica
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Paradigma Prop Intelectual
Paradigma Prop IntelectualParadigma Prop Intelectual
Paradigma Prop Intelectual
 
Tipos de licencia de sofware
Tipos de licencia de sofwareTipos de licencia de sofware
Tipos de licencia de sofware
 
Licencia gpl
Licencia gplLicencia gpl
Licencia gpl
 
Software libre
Software libreSoftware libre
Software libre
 
Software (1)
Software (1)Software (1)
Software (1)
 
Introduccion softaware libre
Introduccion softaware libreIntroduccion softaware libre
Introduccion softaware libre
 
Software Libre Y Propietario Herrami [1]
Software Libre Y Propietario Herrami [1]Software Libre Y Propietario Herrami [1]
Software Libre Y Propietario Herrami [1]
 

Software

  • 1. SOFTWARE PRESENTADO POR: ANA MARIA CORAL QUIÑONES GRADO:11- B
  • 2.  Elsoftware libre es conocido como un programa digital para llevar a cavo una actividad y así darle solución, es de manera gratuita.  Copyleftse puede cambiar y modificar en cambio en el copyright es lo opuesto ya que este no modifica los derechos del autor.
  • 3. Tipos de Software  Software libre  Código fuente abierto  Software de dominio público  Software con copyleft  Software libre no protegido con copyleft  Software cubierto por GLP  El sistema GNU  Software GNU  Software semilibre  Software propietario  Freeware  Shareware
  • 4.  Estos tipos de Sofware se puede lograr por el autor hacer modificaciones licencias entre otras aunque algunos son beneficiosos y otro no.  LEY 1273: Es considerada como un código para la protección de la información y de los datos para manejar con responsabilidad y hagamos buen uso de las nuevas tecnologías
  • 5.  CAPITULO I: Nos dice de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos esto quiere decir que toda persona tiene derecho a su privacidad a sus cuentas o que se debe respetar la información que es un delito meterse en la privacidad y consigo trae consecuencias.
  • 6.  CAPITULO II: De los atentados informáticos y otras infracciones dan a conocer que a las personas que comentan estos delitos ilícitos recibirán consigo sanciones que lo cumplirá esta ley para así recibir un castigo por los actos cometidos por ser personas manipuladoras de la informática y no hacer buen uso de esta.