SlideShare una empresa de Scribd logo
1 de 26
Universidad de San Carlos de Guatemala
Centro Universitario de Jutiapa - JUSAC -
Licenciatura en Contaduría Pública y Auditoria
Plan Fin de Semana
Curso: Procesamiento Electrónico de Datos
Catedrática: Ing. Marcelo Chinchilla
Juan Daniel López Hernández
Carné No. 201740633
Jutiapa, Jutiapa Febrero del 2020
ÍNDICE
INTRODUCCIÓN __________________________________________________________ i
GENERALIDADES DE LA AUDITORIA DE SISTEMAS ___________________________ 1
Auditoria con la computadora______________________________________________ 1
Auditoria sin la computadora ______________________________________________ 2
Auditoría de la gestión informática__________________________________________ 2
Auditoría alrededor de la computadora ______________________________________ 3
Auditoría de seguridad de sistemas_________________________________________ 3
Auditoría a los sistemas de redes __________________________________________ 3
EL LICENCIAMIENTO DEL SOFTWARE ______________________________________ 4
Licencia de software de propietario _________________________________________ 4
Licencia de software de dominio público _____________________________________ 4
Licencia de software de semi libre__________________________________________ 4
Licencia de software libre_________________________________________________ 4
Licencia de software de libre no protegido con copyleft _________________________ 5
Licencia de software de Copyleft ___________________________________________ 5
Licencia de software de GPL ______________________________________________ 5
Licencia de software de Debian ____________________________________________ 5
Licencia de software de BSD ______________________________________________ 6
Licencia de software de MPL y derivadas ____________________________________ 6
Licencia de software con copyleft __________________________________________ 6
Licencia de software de Freeware __________________________________________ 6
Licencia de software de Postcardware ______________________________________ 7
Licencia de software de Donationware ______________________________________ 7
Licencia de software de Shareware_________________________________________ 7
Licencia de software de Demo_____________________________________________ 7
Licencia de software de Abandonware ______________________________________ 7
Licencia de software de X.org _____________________________________________ 8
Licencia de software de fuentes abiertas / o código abierto ______________________ 8
Licencia de software de código abierto permisivas _____________________________ 8
Licencia de software de código abierto robustas_______________________________ 9
Licencias de software de código abierto robustas fuertes________________________ 9
Licencias de software de código abierto robustas débiles ______________________ 10
Licencia de software de código cerrado_____________________________________ 10
Licencia de software de privativo __________________________________________ 10
Licencia de software de Comercial ________________________________________ 11
Licencia de software de OEM ____________________________________________ 11
Licencia de software de volumen__________________________________________ 11
Características de las licencias de software _________________________________ 11
EL INVENTARIO DEL SOFTWARE _________________________________________ 12
OCS Inventory ________________________________________________________ 13
EJEMPLOS DE LICENCIAMIENTO _________________________________________ 14
Licencia de JAVA ______________________________________________________ 15
Licencia de Distribución y Desarrollo Común (CDDL)__________________________ 15
Licencia Creative Commons______________________________________________ 16
Licencia de Guile ______________________________________________________ 16
CONCLUSIÓN ____________________________________________________________ii
GLOSARIO ______________________________________________________________ iii
i
INTRODUCCIÓN
La auditoría de sistemas de información es muy compleja y por tanto es necesario
contar con ciertas habilidades que te permitan a provechar al máximo este tipo de
auditorías y hacer que su uso sea el adecuado y obtener el beneficio de adquirir con
la práctica la habilidad necesaria para realizar una correcta auditoría de sistemas
de información.
Actualmente la auditoria de los sistemas de información es definida como cualquier
auditoria que abarque la revisión y evaluación de todos los aspectos de los sistemas
automáticos de procesamiento de la información, incluyendo los procedimientos no
automáticos relacionados con ellos y las interfaces correspondientes.
1
GENERALIDADES DE LA AUDITORIA DE SISTEMAS
El concepto de auditoria es un examen crítico que se realiza con el fin de evaluar la
eficacia y eficiencia de una sección, un organismo, una entidad, etc. La Informática
hoy, está dentro de la gestión integral de la empresa, y por eso, las normas y
estándares propiamente informáticos deben estar, sometidos a los generales de la
misma. En consecuencia, las organizaciones informáticas forman parte de lo que se
ha denominado el “management” o gestión de la empresa. Cabe aclarar que la
Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones,
desde el momento en que es una herramienta adecuada de colaboración. En este
sentido y debido a su importancia en el funcionamiento de una empresa, existe la
Auditoria Informática.
Los principales objetivos que constituyen a la auditoria Informática son el control de
la función informática, el análisis de la eficiencia de los Sistemas Informáticos que
comporta, la verificación del cumplimiento de la Normativa general de la empresa
en este ámbito y la revisión de la eficaz gestión de los recursos materiales y
humanos informáticos.
El auditor informático ha de velar por la correcta utilización de los amplios recursos
que la empresa pone en juego para disponer de un eficiente y eficaz sistema de
Información. Claro está, que para la realización de una auditoria informática eficaz,
se debe entender a la empresa en su más amplio sentido, ya que una Universidad,
un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa
pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida
y eficiente con el fin de obtener beneficios económicos y de coste.
Los Sistemas Informáticos están sometidos al control correspondiente. El auditor
informático ha de velar por la correcta utilización de los amplios recursos que la
empresa pone en juego para disponer de una eficiente y eficaz herramienta de
colaboración en el sistema de información.
Auditoria con la computadora
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus
programas para evaluar cualquier tipo de actividades y operaciones no
necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha
auditoria se realizara también a las actividades del centro de sistemas y a sus
componentes.
La principal característica de este tipo de auditoria es que, sea en un caso o en otro
caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación
de las actividades a realizar, de acuerdo a las necesidades concretas del auditor,
utilizando en cada caso las herramientas especiales del sistema y las tradicionales
de la propia auditoría.
2
Auditoria sin la computadora
Es la auditoria cuyos métodos, técnicas y procedimientos
están orientados únicamente a la evaluación tradicional
del comportamiento y valides de la transacciones
económicas, administrativas y operacionales de un área
de computo, y en si de todos los aspectos que afectan a
las actividades que se utilizan sistemas informáticos, pero
dicha evaluación se realiza sin el uso de sistemas
computacionales.
Es también la evaluación tanto la estructura de
organización, funciones y actividades de funcionarios de
personal de un centro de cómputo, así como a los perfiles de sus puestos,
Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y
aplicación de planes, programas y presupuestos en dichos centro así como del uso
aprovechamientos informáticos para la realización de actividades, operaciones y
tareas. Así mismo en la evaluación de los sistemas de actividad y prevención de
contingencia de la adquisición y el uso hardware, software y personal informático, y
en si en todo lo relacionado con el centro de cómputo, pero sin el uso directos
computacionales.
Auditoría de la gestión informática
Es la auditoría cuya aplicación se enfoca
exclusivamente a las revisiones de las funciones y
actividades de tipo administrativo que se realizaran
dentro de un centro de cómputo, tales como la
planeación, organización, dirección de dicho centro.
Esta auditoria se realizara también con el fin de
verificar el cumplimiento de las funciones asignadas
a los funcionarios, empleados y usuarios de las
tareas de sistematización, así como para revisar y evaluar las evaluaciones de
sistemas.
El uso y protección de los sistemas de procesamiento, los programas y la
información.
Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y
explotación de los sistemas de cómputo así como sus equipos e instalaciones.
Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión
administrativa de los sistemas computacionales de una empresa y del propio centro
informático.
3
Auditoría alrededor de la computadora
Es la revisión específica que se realiza a todo lo
que está alrededor de un equipo, como son sus
sistemas, actividades y funcionamiento. Haciendo
una evaluación de sus métodos y procedimientos
de acceso y procesamiento de datos, la emisión y
almacenamiento de datos, las actividades de
planeación y presupuestario del equipo del centro
de cómputo, los aspectos operacionales y
financieros, la gestión administrativa de accesos al
sistema, la atención a sus usuarios y el desarrollo
de nuevos sistemas, las comunicaciones internas
y externas, y en sí , a todos aquellos aspectos que
contribuyan al buen funcionamiento de una área de sistematización.
Auditoría de seguridad de sistemas
Es la revisión exhaustiva, técnica y especializada
que se realiza a todo lo relacionado con la
seguridad de un sistema de cómputo, sus áreas y
personal así como a las actividades, funciones y
acciones preventivas y correctivas que contribuyan
a salvaguardar la seguridad de sus equipos
computacionales las bases de datos, redes,
instalaciones y usuarios de los sistemas.
Es también la revisión de los planes de
contingencia y medida de protección para la información, los usuarios y los propios
sistemas computacionales, en si para todos aquellos aspectos que contribuyen a la
protección y salvaguardar en el buen funcionamiento del área de sistematización,
sistemas de redes o computadoras personales, incluyendo la prevención y
erradicación de los virus informáticos.
Auditoría a los sistemas de redes
Es la revisión exhaustiva, específica y
especializada que se realiza a los sistemas de
redes de una empresa considerando en la
evaluación los tipos de redes, arquitectura,
topología, su protocolo de información las
conexiones, accesos, privilegios,
administración y demás aspectos que
repercuten en su instalación, administración,
funcionamiento y aprovechamiento.
Es también la revisión del software
institucional de los recursos informáticos e información de las operaciones,
4
actividades y funciones que permiten compartir las bases de datos,
instalaciones, software y hardware de un sistema de red.
EL LICENCIAMIENTO DEL SOFTWARE
Una licencia de software es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribución) y el licenciatario. (usuario consumidor,
profesional o empresa) del programa informático, para utilizarlo cumpliendo una
serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es
un conjunto de permisos que un desarrollador le puede otorgar a un usuario en los
que tiene la posibilidad de distribuir, usar o modificar el producto bajo una licencia
determinada. Además se suelen definir los plazos de duración, el territorio donde se
aplica la licencia (ya que la licencia se soporta en las leyes particulares de cada país
o región), entre otros.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias del
programa informático, los límites en la responsabilidad por fallos, el plazo de cesión
de los derechos, el ámbito geográfico de validez del contrato e incluso pueden
establecer determinados compromisos del usuario final hacia el propietario, tales
como la no cesión del programa a terceros o la no reinstalación del programa en
equipos distintos al que se instaló originalmente.
Una licencia se define como una forma de contrato mediante la que el usuario puede
utilizar un determinado programa informático. Cuando se refiere a programas
informatcos, el contrato se realiza entre el creador del programa y las personas que
lo van a utilizar.
Licencia de software de propietario
El Software propietario es aquel cuya copia, redistribución o modificación están, en
alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se
debe solicitar permiso al propietario o pagar.
Licencia de software de dominio público
El Software con dominio público es software sin copyright. Algunos tipos de copia o
versiones modificadas pueden no ser libres si el autor impone restricciones
adicionales en la redistribución del original o de trabajos derivados.
Licencia de software de semi libre
Aquél que no es libre, pero viene con autorización de usar, copiar, Distribuir y
modificar para particulares sin fines de lucro.
Licencia de software libre
Proporciona la libertad de:
• Ejecutar el programa, para cualquier propósito;
• Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
5
• Redistribuir copias;
• Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio
de toda la comunidad.
Licencia de software de libre no protegido con copyleft
El software libre no protegido con copyleft viene desde el autor con autorización
para redistribuir y modificar así como para añadirle restricciones adicionales. Si un
programa es libre pero no protegido con copyleft, entonces algunas copias o
versiones modificadas pueden no ser libres completamente. Una compañía de
software puede compilar el programa, con o sin modificaciones, y distribuir
el archivo ejecutable como un productoprivativo de software.
El sistema X Windows ilustra esto.
Licencia de software de Copyleft
El software protegido con copyleft es software libre cuyos términos
de distribución no permiten a los redistribuidores agregar ninguna restricción
adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada
copia del software, aun si ha sido modificado, debe ser software libre. Copyleft es
un concepto general; para proteger actualmente un programa con copyleft, necesita
usar un conjunto específico de términos de distribución.
Licencia de software de GPL
La Licencia Pública General Reducida de GNU, o GNU LGPL para abreviar. Es una
licencia de software libre, pero no tiene un copyleft fuerte, porque permite que el
software se enlace con módulos no libres.
Entre la versión 2 y la 2.1, la GNU LGPL cambió su nombre de "Licencia Pública
General para Bibliotecas de GNU" a "Licencia Pública General Reducida de GNU",
pues no es sólo para bibliotecas
Licencia de software de Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de
usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG).
En esencia, esta licencia contiene criterios para la distribución que incluyen, además
de la exigencia de publicación del códigofuente:
 La redistribución libre
 El código fuente debe ser incluido y debe poder ser redistribuido
 Todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del
original
 Puede haber restricciones en cuanto a la redistribución del código fuente, si
el original fue modificado
6
 La licencia no puede discriminar a ninguna persona o grupo de personas, así
como tampoco ninguna forma de utilización del software
 Los derechos otorgados no dependen del sitio en el que el software se
encuentra
 La licencia no puede contaminar a otro software.
Licencia de software de BSD
La licencia BSD cubre las distribuciones de software de Berkeley Software
Distribution, además de otros programas. Ésta es una licencia considerada
permisiva, ya que impone pocas restricciones sobre la forma de uso, alteraciones y
redistribución del software. El software puede ser vendido y no hay obligaciones de
incluir el código fuente. Esta licencia garantiza el crédito a los autores del software
pero no intenta garantizar que las modificaciones futuras permanezcan siendo
software libre.
Licencia de software de MPL y derivadas
Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son
menos permisivas.
Licencia de software con copyleft
El termino Copyleft se puede interpretar como Copia permitida, en contraposición a
Copyright, o Copia reservada (derechos de autor).
Se refiere a la autorización por parte del propietario de la licencia para su copia,
modificación y posterior distribución, contrariamente a lo que ocurre con el software
licenciado bajo los términos de los derechos de autor.
El propietario de la licencia bajo términos de Copyleft puede desarrollar una versión
de dicho software bajo licencia sujeta a Copyright y vender o ceder este software
bajo cualquiera de estas licencias, pero sin afectar a las licencias Copyleft ya
otorgadas.
El propietario de estas licencias puede retirar la autorización de uso de una licencia
Copyleft si lo cree oportuno, pero en ese caso está obligado a indemnizar a los
poseedores de las licencias en uso de este tipo.
Licencia de software de Freeware
Se trata de un tipo de licencia en el que se autoriza el uso del software de forma
libre y gratuita, aunque esta sesión pueda ser bajo determinadas condiciones, como
por ejemplo que el software incluya algún tipo de publicidad o limitación referente al
tipo de usuario al que va destinada. Un ejemplo de esto sería que se autoriza su
uso a particulares, pero no a empresas o a organismos oficiales.
Este tipo de licencia suele incluir una cláusula en la que se especifica la prohibición
de la venta de dicho software por parte de terceros.
7
El software distribuido bajo este tipo de licencia puede ser software libre, pero no
tiene por qué serlo.
Licencia de software de Postcardware
Es un tipo de licencia muy similar al Freeware, sólo que suele pedirse el envío de
una postal como confirmación de su utilización, aunque la utilización del programa
no suele estar supeditada al envío de esta.
Licencia de software de Donationware
Al igual que las licencias Postcardware, la licencia Donationware se puede
considerar como una variante de la licencia Freeware.
En este tipo de licencia se le pide al usuario el envío de un donativo para sufragar
el desarrollo del programa, si bien no se supedita ni el uso de este ni sus opciones
al envío de dicho donativo.
Licencia de software de Shareware
Es un tipo de distribución en el que se autoriza el uso de un programa para que el
usuario lo evalúe y posteriormente lo compre. El software con licencia Shareware
tiene unas limitaciones que pueden ser de varios tipos. O bien una limitación en
el tiempo de utilización o bien una limitación en el funcionamiento de sus funciones y
opciones, pero suele tratarse de software operativo.
Los programas que exigen registrarse para poder utilizarse plenamente se
consideran Shareware, aunque esta licencia no implique un pago en metálico.
Licencia de software de Demo
Más que de un tipo de licencia, en este caso se trata de la sesión de un programa
para su evaluación, pero con unas fuertes limitaciones en sudesempeño. Un claro
ejemplo de esto es un programa que nos permite ver qué se puede hacer con él,
pero que no permite llevar estas acciones a su término o bien juegos que no
permiten guardar las partidas o bien programas de gestión que no permiten guardar
los datos al cerrarse.
Licencia de software de Abandonware
Se trata de software, normalmente con bastante antigüedad, sobre el que sus
creadores han liberado el copyright o los derechos de autor. El software afectado
por este tipo de licencia suele estar descatalogado y no disponible en tiendas ni
otros canales de distribución y venta.
Este tipo de licencia se aplica sobre todo a juegos. Existen webs especializadas en
este tipo de software, hay que aclarar que NO se trata de software pirata, ya que
cuentan con la autorización de los propietarios de dichas licencias para distribuir
estos programas.
8
Licencia de software de X.org
El Consorcio X distribuye X Windows System bajo una licencia que lo hace software
libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la
X.org que son software libre, y otras distribuciones que no lo son. Existen algunas
versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos
dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares
que sean distribuidos como software libre.
Licencia de software de fuentes abiertas / o código abierto
Según la filosofía de la Open Source Initiative, y en el que la licencia cumple los
siguientes criterios:
 Libre distribución.
 Distribución del código fuente.
 La licencia debe permitir la modificación del código fuente, los desarrollos
derivados y su redistribución en las mismas condiciones que el software
original.
 Integridad del código fuente del autor. La licencia puede imponer que los
desarrollos derivados se redistribuyan con un nombre diferente o con un
número de versión diferente de aquél del software original.
 La licencia no debe ser discriminatoria de persona alguna o grupos de
personas.
 La licencia no debe restringir la utilización del software a campos de dominio
o actividad.
 Los derechos otorgados al programa deben ser aplicables a todos aquellos
a quienes el software es redistribuido sin imponer condiciones (licencias)
complementarias.
 Los derechos otorgados a un programa no deben depender del hecho de que
forme parte de una distribución de software específica.
 La licencia no debe imponer restricciones en otro software que se distribuya
junto con la distribución licenciada
 La licencia debe ser neutral en relación con la tecnología.
Licencia de software de código abierto permisivas
Se puede crear una obra derivada sin que ésta tenga obligación de protección
alguna. Muchas licencias pertenecen a esta clase, entre otras:
 Academic Free License v.1.2.
 Apache Software License v.1.1.
9
 Artistic License v.2.0
 Attribution Assurance license.
 BSD License.
 MIT License.
 University of Illinois/NCSA Open Source License.
 W3C Software Notice and License.
 Zope Public License v.2.0
 Open LDAP License v.2.7
 Perl License.
 Academic Free License v.3.0
 Python License v.2.1
 PHP License v.3.0
 Q Public License v.1.0
Licencia de software de código abierto robustas
Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que
según el grado de aplicación se puedan dividir a su vez en dos subcategorias:
Licencias de software de código abierto robustas fuertes
Las licencias de software de código abierto robustas fuertes o con copyleft fuerte,
contienen una cláusula que obliga a que las obras derivadas o modificaciones que
se realicen al software original se deban licenciar bajo los mismos términos y
condiciones de la licencia original.
Entre las licencias de esta categoría están:
 Common Public License v.1.0.
 GNU General Public License v.2.0.
 GNU General Public License v.3.0.
 Eclipse Public License.
 eCos License v.2.0
 Sleepycat Software Product License.
 Affero License v.1.0
 Affero License v.2.0
10
 OpenSSL License.
Licencias de software de código abierto robustas débiles
Las licencias de software de código abierto robustas débiles, con copyleft
débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones
que se realicen al software original se deban licenciar bajo los mismos términos y
condiciones de la licencia original, pero que las obras derivadas que se puedan
realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas.
Entre las licencias de esta categoría están:
 GNU Lesser General Public License v.2.1.
 Mozilla Public License
 Open Source License.
 Apple Source License v.2.0
 CDDL.
 EUPL.
Licencia de software de código cerrado
Estas licencias también se conocen con el nombre de software propietario o
privativo. En ellas los propietarios establecen los derechos de uso, distribución,
redistribución, copia, modificación, cesión y en general cualquier otra consideración
que se estime necesaria.
Este tipo de licencias, por lo general, no permiten que el software sea modificado,
desensamblado, copiado o distribuido de formas no especificadas en la propia
licencia (piratería de software), regula el número de copias que pueden ser
instaladas e incluso los fines concretos para los cuales puede ser utilizado. La
mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos
en el programa.
Los fabricantes de programas sometidos a este tipo de licencias por lo general
ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del
producto.
Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de
Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas
en Inglés.
Licencia de software de privativo
El software privativo es software que no es libre ni semilibre. Su uso, redistribución
o modificación está prohibida, o requiere que usted solicite autorización o está tan
restringida que no pueda hacerla libre de un modo efectivo.
11
Licencia de software de Comercial
El software comercial es software que está siendo desarrollado por una entidad que
tiene la intención de hacer dinero del uso del software. Comercial y privativo ¡no son
la misma cosa! La mayoría del software comercial es privativo, pero hay software
libre comercial y hay software no libre no comercial.
Licencia de software de OEM
Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte
de un equipo nuevo, estando prohibido venderlos si no es bajo esta condición.
Aunque afecta más que nada a sistemas operativos, también puede afectar a otro
tipo de software.
Aunque el software comprado bajo este tipo de licencia implica la propiedad del
mismo por parte del que la compra los fabricantes pueden poner ciertas limitaciones
a su uso, como el número máximo de veces que se puede reinstalar.
Se trata de software plenamente operativo y exactamente igual a las versiones
Retail del mismo, aunque en el caso de que se ofrezca algún extra en la versión
Retail en concepto de Bonus pack los fabricantes no están obligados a ofrecerlo
también en las versiones OEM.
Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder
a terceros, salvo en las mismas condiciones en las que se compraron (es decir,
como parte de un equipo).
Licencia de software de Retail
Son las versiones de venta de software. En este caso el programa es de la entera
propiedad del usuario, pudiendo este cederlo libremente a terceros o venderlo.
Licencia de software de volumen
Es un tipo de licencia de software destinado grandes usuarios (empresas),
normalmente bajo unas condiciones similares a las de las licencias OEM, aunque
sin estar supeditadas a equipos nuevos.
Básicamente se trata de estipular un determinado número de equipos que pueden
utilizar el mismo código de licencia, quedando el fabricante de dicho software
autorizado para hacer las comprobaciones que considere oportunas para ver que
las licencias que se están utilizando son las adquiridas.
Normalmente estas licencias se venden en paquetes de x número de licencias, por
ejemplo en paquetes de 25 licencias como mínimo.
Este tipo de licencia NO se puede ceder a terceros ni total ni parcialmente.
Características de las licencias de software
 Es un contrato solemne, cuya solemnidad es que la autorización, y los
derechos que en ella se contienen, consten por escrito.
12
 Es un contrato generalmente oneroso, que excepcionalmente puede ser
gratuito. Como ejemplos de licencias gratuitas están los programas
shareware o freeware.
 Por regla general, son contratos de adhesión, salvo cuando se trata de
software por encargo o software a la medida.
 Generalmente contienen una serie de especificaciones para el correcto
funcionamiento del software, como las características que debe tener el
hardware donde se instalará el programa, o información del rendimiento en
cuanto a su capacidad de ejecución.
 Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo
cláusulas de garantía de funcionamiento, violación de derechos de terceros
o exclusividad.
EL INVENTARIO DEL SOFTWARE
Una de las cuestiones que toda empresa tiene que tener claro y organizado es el
inventario. Es un trabajo organizativo importante en todas las empresas y que si se
hace de forma rigurosa y metódica no será una carga de trabajo importante. Muchas
veces uno de los grandes activos olvidados en la empresa es la gestión del
inventario de software, para tener identificado en cada momento que licencia de qué
programas tiene cada equipo instalado.
El software es una parte del capital IT invertido por la empresa y por lo tanto
debemos tener identificado con qué recursos cuenta cada equipo. Se trata de tener
un pequeña base de datos que recopile toda la información de cada equipo, que
incluya la licencia del sistema operativo, de los programas ofimáticos que tiene, etc.
Se trata de ligar al número de serie del equipo toda la información que nos permite
identificar, y en caso de ser necesario, recuperar todos los programas que tiene
instalado para, llegado el momento, poder instalarlos en otro equipo si las
circunstancias así lo exigen.
Para ejecutar esta tarea si no lo realizamos en su momento existen distintos
programas especializados en recuperar las claves de instalación que nos pueden
ayudar a completar toda la información de nuestros equipos. Otra de las opciones
que tenemos en utilizar programas especializados en la gestión del inventario de
software, que se encargan de recopilar automáticamente toda la información
referente a los equipos que tenemos en la red.
No sólo se trata de un problema de licencias, sino que también es necesario
identificar qué programas tiene instalados, cuál es la versión de cada programa, si
es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de
poner un poco de orden e identificar posibles amenazas de manera rápida.
13
Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la
configuración de un equipo a tener identificadas las necesidades a cubrir respecto
a la reinstalación del software del mismo. Es una de las cuestiones que conviene
llevar al día y ser estrictos en su cumplimiento, puesto que un paso en falso luego
cuesta mucho tiempo deshacerlo.
OCS Inventory
Es una aplicación que se utiliza para llevar inventarios y recopilar información sobre
el hardware y software de equipos que hay en la red, y que ejecutan el programa de
cliente OCS. Empleado como un software libre, este tipo de programas no
solamente es usado como una herramienta que diagnostica la parte informática,
sino también, se utiliza a nivel empresarial para la administración de los activos que
ingresan y egresan de estas.
OCS puede utilizarse para visualizar el inventario a través de una interfaz web.
Además, OCS comprende la posibilidad de implementación de aplicaciones en los
equipos de acuerdo a criterios de búsqueda (Bases de datos establecidas en las
mismas computadoras o Bases de datos en línea), siendo este sistema
categorizado como de Multiplataforma. Se basa en los estándares actuales. El
diálogo entre los equipos cliente y los servidores, se basa en el Protocolo de
transferencia de hipertexto (HTTP) y el formato de los datos es XML.
Este contiene 4 componentes principales: - Servidor de base de datos, que
almacena la información del inventario - Comunicación con servidor, que se encarga
de las comunicaciones HTTP entre el servidor de base de datos y los agentes. -
Despliegue de servidor, que almacena todos los paquetes de configuración
14
desplegados. - Consola de Administración, que permite a los administradores
consultar el servidor de base de datos a través de cualquier navegador
El servidor de administración utiliza Apache, MySQL y Perl. Tiene una interfaz web
privativa escrita en PHP que ofrece servicios complementarios: - Consulta del
inventario - Gestión de los derechos de los usuarios - Una interfaz de servicio de (o
escritorio de ayuda) para los técnicos.
EJEMPLOS DE LICENCIAMIENTO
Licencias GPL: es una de la más utilizadas y se suele denominar como GNU GPL.
Con esta licencia el desarrollador conserva los derechos de autor, pero permite
su libre distribución, modificación y uso siempre y cuando, en el caso de que el
software se modifique, el nuevo software que se desarrolle como resultado quede
obligatoriamente con la misma licencia. Incluso si el software con licencia GPL solo
fuera una parte de otro programa, este programa también tendría que mantener la
licencia. Está considerada la primera licencia copyleft y, bajo esta filosofía, cualquier
código fuente licenciado bajo GPL, debe estar disponible y accesible, para copias
ilimitadas y a cualquier persona que lo solicite. De cara al usuario final, el software
licenciado bajo GPL es totalmente gratuito, pudiendo pagar únicamente por gastos
de copiado y distribución.
Licencia AGPL: se engloba dentro de las licencias destinadas a modificar el
derecho de autor derivadas de GNU. La novedad de AGPL es que, aparte de las
cláusulas propias de una GNU GPL, ésta obliga a que se distribuya el software que
se destine a dar servicios a través de una red de ordenadores, es decir, si se quiere
usar como parte del desarrollo de un nuevo software, éste quedaría obligado a
su libre distribución.
15
Licencia BSD: es un buen ejemplo de una licencia permisiva que casi no impone
condiciones sobre lo que un usuario puede hacer con el software. El software bajo
esta licencia es la menos restrictiva para los desarrolladores, ya que, por ejemplo,
el software puede ser vendido y no hay obligaciones de incluir el código fuente.
Además, una aplicación licenciada con BSD permite que otras versiones puedan
tener otros tipos de licencias, tanto libres como propietarias; un buen ejemplo de
ello es el conocido sistema operativo Mac OS X, desarrollado bajo esta licencia.
También, BSD permite el cobro por la distribución de objetos binarios.
Licencia Apache: el software bajo este tipo de licencia permite al usuario
distribuirlo, modificarlo, y distribuir versiones modificadas de ese software pero debe
conservar el copyright y el disclaimer. La licencia Apache no exige que las obras
derivadas (las versiones modificadas) se distribuyan usando la misma licencia, ni
siquiera que se tengan que distribuir como software libre, solo exige que se informe
a los receptores que en la distribución se ha usado código con la licencia Apache.
En este sentido, al crear nuevas piezas de software, los desarrolladores deben
incluir dos archivos en el directorio principal de los paquetes de software
redistribuidos: una copia de la licencia y un documento de texto que incluya los
avisos obligatorios del software presente en la distribución.
Licencia de JAVA
Es una licencia particular con características muy especiales dirigidas a la
protección del lenguaje de programación JAVA de SUN Microsystems. Pone énfasis
en evitar que aparezcan extensiones incompatibles con el lenguaje JAVA.
Licencia de Distribución y Desarrollo Común (CDDL).
Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte del
software de esta compañía y que sea integrado con otras herramientas open source.
Su objetivo principal apunta a permitir la integración de Java con las diferentes
distribuciones de Linux del mercado. La licencia CDDL está basada en la MPL, y
por tanto es muy similar en sus términos a la LGPL, permitiendo compartir el código
utilizado por el programa con otros de diferente procedencia y guardarse para el
autor la libertad de publicar o no los resultados. Permite la inclusión de cualquier
otro tipo de código, sea cual sea la licencia del mismo, en la solución completa.</div
Licencia de Distribución y Desarrollo Común (CDDL)
Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte del
software de esta compañía y que sea integrado con otras herramientas Open
Source. Su objetivo principal apunta a permitir la integración de Java con las
diferentes distribuciones de Linux del mercado. La licencia CDDL está basada en la
MPL, y por tanto es muy similar en sus términos a la LGPL, permitiendo compartir
el código utilizado por el programa con otros de diferente procedencia y guardarse
para el autor la libertad de publicar o no los resultados. Permite la inclusión de
cualquier otro tipo de código, sea cual sea la licencia del mismo, en la solución
completa.
16
Licencia Creative Commons
Es una licencia de reciente creación, dirigida básicamente para trabajos multimedia.
No permite la alteración del producto original, ni tampoco su comercialización. Sólo
permite su reproducción tal cual, mencionando al autor.
Licencia de Guile
Basada en la licencia GPL más una declaración especial que permite enlazar
con software no libre. Por tanto, no tiene un copyleft fuerte, pero es compatible con
la GPL.
Sin duda alguna, como se ha visto anteriormente el uso del Software Libre es
sustentable en Cuba, a partir de las ventajas que tiene con respecto a los del tipo
propietario.
ii
CONCLUSIÓN
Existen diversos tipos de licencias cada una específica para el tipo de software que
uno requiere.
La licencia de software es una especie de contrato, en donde se especifican todas
las normas y cláusulas que rigen el uso de un determinado programa,
principalmente se estipulan los alcances de uso, instalación, reproducción y copia
de estos productos.
En el momento que se decide descargar, instalar, copiar o utilizar un determinado
software, implica que cada uno acepta las condiciones que se estipulan en la
licencia que trae el programa.
iii
GLOSARIO
ACCESO: Es el acto que accede a la información almacenada en la computadora.
ACCESO DIRECTO: Se dice que una unidad de almacenamiento de información
es de ACCESO DIRECTO (random access) cuando puede recuperar cualquier
información directamente, sin necesidad de leer el contenido de la unidad desde el
principio. Cuando se conoce el nombre de un fichero se puede recuperar
inmediatamente con independencia del lugar del disco donde se almacenó. Las
unidades de disco son de acceso directo.
ACCESO SECUENCIAL: Se dice que una unidad de almacenamiento de
información es de ACCESO SECUENCIAL cuando para recuperar cualquiera
información necesita leer el contenido de la unidad desde el principio. Cuando se
conoce el nombre de un fichero para recuperarlo es necesario leer los ficheros en
el mismo orden en el que se fueron grabando hasta encontrar el que buscamos. Las
unidades de cinta tienen acceso secuencial.
ACTITUD: Tendencia a repetir determinados comportamientos ante una situación
concreta. Las actitudes de una persona están muy determinadas por su sistema de
valores.
BASE DE DATOS: Sistema de almacenamiento de datos muy flexible que te
permite utilizar la información en función de diversos criterios.
BASES DE DATOS ABIERTAS: Permiten que los usuarios (estudiantes y/o
profesores) modifiquen fácilmente las bases de datos de contenidos y puedan crear
otras complementarias.
BASES DE DATOS DE CONTENIDOS: Albergan los contenidos que maneja el
programa y con los que interactúan los usuarios para lograr su formación.
BASES DE DATOS: Es la colección integrada de datos almacenados en distintos
tipos de registros, de forma que sean accesibles a múltiples aplicaciones.
BAT: Extensión distintiva de los ficheros Bath.
CAM: Fabricación asistida por ordenador.
CANAL: Zona de una red IRC a la que los usuarios de chat se deben incorporar
antes de poder charlar. Algunos canales están dedicados a temas específicos.
CAPA: Algunos editores gráficos permiten trabajar con varias capas o niveles. La
composición final consiste en la vista superpuesta de las diversas capas.
CARDING: Consiste en la obtención de los números secretos de la tarjeta de
crédito, a través de técnicas de phishing, para realizar compras a través Internet.
iv
CAUDAL: Cantidad de ocupación en un ancho de banda. Por ejemplo, en una línea
de 1 Mbps puede haber un caudal de 256 Kbps, con lo que los 768 Kbps restantes
del ancho de banda permanecen desocupados.
CAUSACIÓN: Aquello que se considera como fundamento u origen de algo.
CCD (Charged-Couple Device): Dispositivo que captura el color y la luz en las
cámaras y vídeos digitales y los convierte en la imagen electrónica.
CODEC: Codificador / decodificador.
CÓDIGO ASCII: (American Standard Code for Information Interchange) establece
una equivalencia entre cada carácter que podemos usar y una serie de 7 o 8 bits.
CÓDIGO DE BARRAS: Información presentada en una serie de líneas impresas de
anchura variable, que puede ser leída por los "lectores de barras".
CÓDIGO FUENTE: Cuando se escribe un programa informático con un lenguaje de
programación, se refiere al texto escrito, que resulta inteligible para el programador.
El código fuente suele compilarse para convertirlo en el código binario específico de
los ordenadores.
CÓDIGO: Son signos que se utilizan para representar algo.
DECODER: Proceso que convierte ficheros MP3 en pistas de audio (es inverso al
"encoder").
DENOTACIÓN: Se llama DENOTACIÓN lo que literalmente muestra una imagen o
significa una palabra, es decir, lo que percibimos sin hacer valoraciones.
DIRECTORIOS: En informática los DIRECTORIOS (o carpetas) son los espacios
en que se divide un disco para facilitar el almacenamiento de los archivos. Cada
directorio puede tener subdirectorios. El directorio principal de un disco se llama
DIRECTORIO RAÍZ.
DISCO DE ARRANQUE: Disco que contiene la información necesaria del sistema
operativo para arrancar el ordenador.
DISCO ÓPTICO: Disco que usa la tecnología láser para el registro y lectura de la
información. Algunos discos ópticos son regrabables.
HIPERMEDIA: Programa multimedia que también contiene hiperenlaces.
HIPERTEXTO: Palabra o fragmento de un texto que contiene enlaces a otras partes
de un documento o a otros documentos ubicados en el mismo website u otro
espacio web distinto. Al clicar sobre un enlace hipertextual (que suele estar
subrayado) se pasa directamente al documento enlazado.
HIT: Número de visitas efectuadas a un servidor de páginas web.
v
HOAX: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no
son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el
interés del lector o destinatario. Dichas comunicaciones pueden tener como
finalidad última: Conseguir dinero o propagar un virus.
KBYTE: El KILOBYTE (Kbyte) Es una unidad que se utiliza para medir la memoria
de los ordenadores y la capacidad de los discos. Se considera que equivale 1.000
bytes aunque su verdadero valor son 1.024 (2 elevado a 10) bytes.
KERNEL: Núcleo básico de los sistemas operativos que gestiona las distintas capas
del sistema para su integración con el hardware: entrada de datos, salida...
KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales como
contraseñas, contenido de mensajes de correo, etc. La información almacenada se
suele publicar o enviar por internet.
KILOBYTE: Unidad de medida de volumen de información que equivale a 1.024
bytes. A su vez, 1.024 kilobytes constituyen un megabyte (Mbyte). La información
se representa mediante conjuntos de símbolos, que pueden ser de diferente
naturaleza.
MICROPROCESADOR: Un microprocesador Es un chip programable, un circuito
integrado electrónico que por sí solo constituye la Unidad Central de un
ordenador. Aún constituyendo el "cerebro" de un ordenador puede ser más pequeño
que una caja de cerillas.
MICRORRUPTORES: Los MICRORRUPTORES (DIP) son unos pequeños
interruptores mediante los cuales se configuran las impresoras para adaptarlas a
las características de los ordenadores.
MID: Formato de sonido basado en MIDI. Sus archivos ocupan poco tamaño pero
la calidad del sonido es baja.
MIDI (Musical Instrument Digital interface): Protocolo para la transmisión de
música electrónica.
MIME (Multipropose Internet Mail Extensions): Protocolo que permite enviar
archivos binarios.
PENTIUM IV: Actualmente es el más potente de los microprocesadores de la
empresa Intel.
PERIFÉRICOS: Los PERIFÉRICOS son los elementos mediante los cuales el
ordenador se comunica con el exterior. A través de ellos recibe programas y datos,
presenta los resultados obtenidos, almacenados información en soportes
permanentes (no volátiles) y se comunica con otros ordenadores.
vi
RJ-11: Conector telefónico estándar muy utilizado en USA. Es parecido a RJ-14,
pero éste último es doble.
ROAMING: Funcionalidad de los teléfonos móviles GSM que les permite conectarse
a diversas redes de telefonía. Resulta útil cuando salimos de viaje al extranjero.
ROBÓTICA: Ciencia que se dedica al diseño y creación de robots.
ROM: (Read Only Memory, memoria de sólo lectura): Memoria permanente de
los ordenadores que controla las rutinas imprescindibles para su funcionamiento.
VIRUS: Programas informáticos desarrollados para destruir la información y
producir problemas de funcionamiento a los ordenadores que infectan. Se propagan
automáticamente al transferir información entre los ordenadores.
VISHING: Fraude que persigue el mismo fin que el Phishing: la obtención de datos
confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.
WAN (Wide Area Network): Redes de ordenadores comunicados entre si a gran
distancia. La comunicación se realiza mediante conexión telefónica, por cable o vía
satélite.
WAP (Wireless Aplication Protocol): Protocolo para comunicaciones inalámbricas
que permite acceder a servicios (de texto) de Internet des de teléfonos móviles de
pantalla reducida. La velocidad es de 9'6 Kb, siendo el acceso lento y pesado.
WAV: Formato estándar para almacenar sonidos. Los archivos de sonido WAV dan
una calidad aceptable pero son de gran tamaño.
WEB BUG: También se denominan “micro espías” o “pulgas” y son imágenes
transparentes dentro de una página web o dentro de un correo electrónico con un
tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener
información acerca de los lectores de esas páginas o los usuarios de los correos,
tales como la dirección IP de su ordenador, el tipo y versión de navegador del
internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.
WEB SPOOFING: Suplantación de una página web.
ZIF: (Zero Insertion Force): Un tipo de zócalo para los microprocesadores que
facilita su inserción y extracción mediante una pequeña palanca.
ZIP: Dispositivo de almacenamiento magnético (físicamente parecido a un disquete,
aunque algo mayor) cuyos cartuchos pueden guardar hasta 250 Mbyte.
E-GRAFÍAS
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-
auditoria-de.html
http://www.eumed.net/cursecon/libreria/rgl-genaud/1x.htm
https://www.monografias.com/trabajos97/licenciamientos/licenciamientos.shtml
https://www.evaluandosoftware.com/las-licencias-software/
https://www.tecnologia-informatica.com/tipos-licencias-software-libre-comercial/
https://bbvaopen4u.com/es/actualidad/las-5-licencias-de-software-libre-mas-
importantes-que-todo-desarrollador-debe-conocer
https://www.ecured.cu/Licencias_Comerciales_de_los_Software

Más contenido relacionado

La actualidad más candente

Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informaticaJaime
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareRossiGuerrero
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a AplicacionesLuis Fernando Aguas Bucheli
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfCamilomechas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 

La actualidad más candente (19)

Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y software
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
R52851
R52851R52851
R52851
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 

Similar a El licenciamiento del software

Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
Auditoria y evaluación de sistemas.
Auditoria y evaluación de sistemas.Auditoria y evaluación de sistemas.
Auditoria y evaluación de sistemas.Miguel Collington
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasWidmanCardona
 
Generalidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasGeneralidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasWillians Manganiello Cadenas
 
Auditoria trabajo de webquest
Auditoria trabajo de webquestAuditoria trabajo de webquest
Auditoria trabajo de webquestviky130593
 
Unidad i auditoria
Unidad i auditoriaUnidad i auditoria
Unidad i auditoriaJose Garcia
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónLeonelitAx Orence'
 
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Juan Jose Abreu
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 

Similar a El licenciamiento del software (20)

Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Leblanc jose
Leblanc joseLeblanc jose
Leblanc jose
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Auditoria y evaluación de sistemas.
Auditoria y evaluación de sistemas.Auditoria y evaluación de sistemas.
Auditoria y evaluación de sistemas.
 
Auditoria de sistemas ok
Auditoria de sistemas okAuditoria de sistemas ok
Auditoria de sistemas ok
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Optimizacion web quest
Optimizacion web questOptimizacion web quest
Optimizacion web quest
 
Generalidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasGeneralidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemas
 
Auditoria trabajo de webquest
Auditoria trabajo de webquestAuditoria trabajo de webquest
Auditoria trabajo de webquest
 
Unidad i auditoria
Unidad i auditoriaUnidad i auditoria
Unidad i auditoria
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una Institución
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria grupo 2
Auditoria grupo 2Auditoria grupo 2
Auditoria grupo 2
 
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Unidad 2 temas1y2 v3
Unidad 2 temas1y2 v3Unidad 2 temas1y2 v3
Unidad 2 temas1y2 v3
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

El licenciamiento del software

  • 1. Universidad de San Carlos de Guatemala Centro Universitario de Jutiapa - JUSAC - Licenciatura en Contaduría Pública y Auditoria Plan Fin de Semana Curso: Procesamiento Electrónico de Datos Catedrática: Ing. Marcelo Chinchilla Juan Daniel López Hernández Carné No. 201740633 Jutiapa, Jutiapa Febrero del 2020
  • 2. ÍNDICE INTRODUCCIÓN __________________________________________________________ i GENERALIDADES DE LA AUDITORIA DE SISTEMAS ___________________________ 1 Auditoria con la computadora______________________________________________ 1 Auditoria sin la computadora ______________________________________________ 2 Auditoría de la gestión informática__________________________________________ 2 Auditoría alrededor de la computadora ______________________________________ 3 Auditoría de seguridad de sistemas_________________________________________ 3 Auditoría a los sistemas de redes __________________________________________ 3 EL LICENCIAMIENTO DEL SOFTWARE ______________________________________ 4 Licencia de software de propietario _________________________________________ 4 Licencia de software de dominio público _____________________________________ 4 Licencia de software de semi libre__________________________________________ 4 Licencia de software libre_________________________________________________ 4 Licencia de software de libre no protegido con copyleft _________________________ 5 Licencia de software de Copyleft ___________________________________________ 5 Licencia de software de GPL ______________________________________________ 5 Licencia de software de Debian ____________________________________________ 5 Licencia de software de BSD ______________________________________________ 6 Licencia de software de MPL y derivadas ____________________________________ 6 Licencia de software con copyleft __________________________________________ 6 Licencia de software de Freeware __________________________________________ 6 Licencia de software de Postcardware ______________________________________ 7 Licencia de software de Donationware ______________________________________ 7 Licencia de software de Shareware_________________________________________ 7 Licencia de software de Demo_____________________________________________ 7 Licencia de software de Abandonware ______________________________________ 7 Licencia de software de X.org _____________________________________________ 8 Licencia de software de fuentes abiertas / o código abierto ______________________ 8 Licencia de software de código abierto permisivas _____________________________ 8 Licencia de software de código abierto robustas_______________________________ 9 Licencias de software de código abierto robustas fuertes________________________ 9 Licencias de software de código abierto robustas débiles ______________________ 10
  • 3. Licencia de software de código cerrado_____________________________________ 10 Licencia de software de privativo __________________________________________ 10 Licencia de software de Comercial ________________________________________ 11 Licencia de software de OEM ____________________________________________ 11 Licencia de software de volumen__________________________________________ 11 Características de las licencias de software _________________________________ 11 EL INVENTARIO DEL SOFTWARE _________________________________________ 12 OCS Inventory ________________________________________________________ 13 EJEMPLOS DE LICENCIAMIENTO _________________________________________ 14 Licencia de JAVA ______________________________________________________ 15 Licencia de Distribución y Desarrollo Común (CDDL)__________________________ 15 Licencia Creative Commons______________________________________________ 16 Licencia de Guile ______________________________________________________ 16 CONCLUSIÓN ____________________________________________________________ii GLOSARIO ______________________________________________________________ iii
  • 4. i INTRODUCCIÓN La auditoría de sistemas de información es muy compleja y por tanto es necesario contar con ciertas habilidades que te permitan a provechar al máximo este tipo de auditorías y hacer que su uso sea el adecuado y obtener el beneficio de adquirir con la práctica la habilidad necesaria para realizar una correcta auditoría de sistemas de información. Actualmente la auditoria de los sistemas de información es definida como cualquier auditoria que abarque la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluyendo los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.
  • 5. 1 GENERALIDADES DE LA AUDITORIA DE SISTEMAS El concepto de auditoria es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc. La Informática hoy, está dentro de la gestión integral de la empresa, y por eso, las normas y estándares propiamente informáticos deben estar, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el “management” o gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, desde el momento en que es una herramienta adecuada de colaboración. En este sentido y debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática. Los principales objetivos que constituyen a la auditoria Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de Información. Claro está, que para la realización de una auditoria informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener beneficios económicos y de coste. Los Sistemas Informáticos están sometidos al control correspondiente. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de una eficiente y eficaz herramienta de colaboración en el sistema de información. Auditoria con la computadora Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades del centro de sistemas y a sus componentes. La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las herramientas especiales del sistema y las tradicionales de la propia auditoría.
  • 6. 2 Auditoria sin la computadora Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y valides de la transacciones económicas, administrativas y operacionales de un área de computo, y en si de todos los aspectos que afectan a las actividades que se utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de sistemas computacionales. Es también la evaluación tanto la estructura de organización, funciones y actividades de funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación de planes, programas y presupuestos en dichos centro así como del uso aprovechamientos informáticos para la realización de actividades, operaciones y tareas. Así mismo en la evaluación de los sistemas de actividad y prevención de contingencia de la adquisición y el uso hardware, software y personal informático, y en si en todo lo relacionado con el centro de cómputo, pero sin el uso directos computacionales. Auditoría de la gestión informática Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales como la planeación, organización, dirección de dicho centro. Esta auditoria se realizara también con el fin de verificar el cumplimiento de las funciones asignadas a los funcionarios, empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar las evaluaciones de sistemas. El uso y protección de los sistemas de procesamiento, los programas y la información. Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y explotación de los sistemas de cómputo así como sus equipos e instalaciones. Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión administrativa de los sistemas computacionales de una empresa y del propio centro informático.
  • 7. 3 Auditoría alrededor de la computadora Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos, las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus usuarios y el desarrollo de nuevos sistemas, las comunicaciones internas y externas, y en sí , a todos aquellos aspectos que contribuyan al buen funcionamiento de una área de sistematización. Auditoría de seguridad de sistemas Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la seguridad de un sistema de cómputo, sus áreas y personal así como a las actividades, funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los sistemas. Es también la revisión de los planes de contingencia y medida de protección para la información, los usuarios y los propios sistemas computacionales, en si para todos aquellos aspectos que contribuyen a la protección y salvaguardar en el buen funcionamiento del área de sistematización, sistemas de redes o computadoras personales, incluyendo la prevención y erradicación de los virus informáticos. Auditoría a los sistemas de redes Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su protocolo de información las conexiones, accesos, privilegios, administración y demás aspectos que repercuten en su instalación, administración, funcionamiento y aprovechamiento. Es también la revisión del software institucional de los recursos informáticos e información de las operaciones,
  • 8. 4 actividades y funciones que permiten compartir las bases de datos, instalaciones, software y hardware de un sistema de red. EL LICENCIAMIENTO DEL SOFTWARE Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribución) y el licenciatario. (usuario consumidor, profesional o empresa) del programa informático, para utilizarlo cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es un conjunto de permisos que un desarrollador le puede otorgar a un usuario en los que tiene la posibilidad de distribuir, usar o modificar el producto bajo una licencia determinada. Además se suelen definir los plazos de duración, el territorio donde se aplica la licencia (ya que la licencia se soporta en las leyes particulares de cada país o región), entre otros. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. Una licencia se define como una forma de contrato mediante la que el usuario puede utilizar un determinado programa informático. Cuando se refiere a programas informatcos, el contrato se realiza entre el creador del programa y las personas que lo van a utilizar. Licencia de software de propietario El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Licencia de software de dominio público El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados. Licencia de software de semi libre Aquél que no es libre, pero viene con autorización de usar, copiar, Distribuir y modificar para particulares sin fines de lucro. Licencia de software libre Proporciona la libertad de: • Ejecutar el programa, para cualquier propósito; • Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
  • 9. 5 • Redistribuir copias; • Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda la comunidad. Licencia de software de libre no protegido con copyleft El software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y modificar así como para añadirle restricciones adicionales. Si un programa es libre pero no protegido con copyleft, entonces algunas copias o versiones modificadas pueden no ser libres completamente. Una compañía de software puede compilar el programa, con o sin modificaciones, y distribuir el archivo ejecutable como un productoprivativo de software. El sistema X Windows ilustra esto. Licencia de software de Copyleft El software protegido con copyleft es software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada copia del software, aun si ha sido modificado, debe ser software libre. Copyleft es un concepto general; para proteger actualmente un programa con copyleft, necesita usar un conjunto específico de términos de distribución. Licencia de software de GPL La Licencia Pública General Reducida de GNU, o GNU LGPL para abreviar. Es una licencia de software libre, pero no tiene un copyleft fuerte, porque permite que el software se enlace con módulos no libres. Entre la versión 2 y la 2.1, la GNU LGPL cambió su nombre de "Licencia Pública General para Bibliotecas de GNU" a "Licencia Pública General Reducida de GNU", pues no es sólo para bibliotecas Licencia de software de Debian La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del códigofuente:  La redistribución libre  El código fuente debe ser incluido y debe poder ser redistribuido  Todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original  Puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado
  • 10. 6  La licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software  Los derechos otorgados no dependen del sitio en el que el software se encuentra  La licencia no puede contaminar a otro software. Licencia de software de BSD La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada permisiva, ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre. Licencia de software de MPL y derivadas Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son menos permisivas. Licencia de software con copyleft El termino Copyleft se puede interpretar como Copia permitida, en contraposición a Copyright, o Copia reservada (derechos de autor). Se refiere a la autorización por parte del propietario de la licencia para su copia, modificación y posterior distribución, contrariamente a lo que ocurre con el software licenciado bajo los términos de los derechos de autor. El propietario de la licencia bajo términos de Copyleft puede desarrollar una versión de dicho software bajo licencia sujeta a Copyright y vender o ceder este software bajo cualquiera de estas licencias, pero sin afectar a las licencias Copyleft ya otorgadas. El propietario de estas licencias puede retirar la autorización de uso de una licencia Copyleft si lo cree oportuno, pero en ese caso está obligado a indemnizar a los poseedores de las licencias en uso de este tipo. Licencia de software de Freeware Se trata de un tipo de licencia en el que se autoriza el uso del software de forma libre y gratuita, aunque esta sesión pueda ser bajo determinadas condiciones, como por ejemplo que el software incluya algún tipo de publicidad o limitación referente al tipo de usuario al que va destinada. Un ejemplo de esto sería que se autoriza su uso a particulares, pero no a empresas o a organismos oficiales. Este tipo de licencia suele incluir una cláusula en la que se especifica la prohibición de la venta de dicho software por parte de terceros.
  • 11. 7 El software distribuido bajo este tipo de licencia puede ser software libre, pero no tiene por qué serlo. Licencia de software de Postcardware Es un tipo de licencia muy similar al Freeware, sólo que suele pedirse el envío de una postal como confirmación de su utilización, aunque la utilización del programa no suele estar supeditada al envío de esta. Licencia de software de Donationware Al igual que las licencias Postcardware, la licencia Donationware se puede considerar como una variante de la licencia Freeware. En este tipo de licencia se le pide al usuario el envío de un donativo para sufragar el desarrollo del programa, si bien no se supedita ni el uso de este ni sus opciones al envío de dicho donativo. Licencia de software de Shareware Es un tipo de distribución en el que se autoriza el uso de un programa para que el usuario lo evalúe y posteriormente lo compre. El software con licencia Shareware tiene unas limitaciones que pueden ser de varios tipos. O bien una limitación en el tiempo de utilización o bien una limitación en el funcionamiento de sus funciones y opciones, pero suele tratarse de software operativo. Los programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware, aunque esta licencia no implique un pago en metálico. Licencia de software de Demo Más que de un tipo de licencia, en este caso se trata de la sesión de un programa para su evaluación, pero con unas fuertes limitaciones en sudesempeño. Un claro ejemplo de esto es un programa que nos permite ver qué se puede hacer con él, pero que no permite llevar estas acciones a su término o bien juegos que no permiten guardar las partidas o bien programas de gestión que no permiten guardar los datos al cerrarse. Licencia de software de Abandonware Se trata de software, normalmente con bastante antigüedad, sobre el que sus creadores han liberado el copyright o los derechos de autor. El software afectado por este tipo de licencia suele estar descatalogado y no disponible en tiendas ni otros canales de distribución y venta. Este tipo de licencia se aplica sobre todo a juegos. Existen webs especializadas en este tipo de software, hay que aclarar que NO se trata de software pirata, ya que cuentan con la autorización de los propietarios de dichas licencias para distribuir estos programas.
  • 12. 8 Licencia de software de X.org El Consorcio X distribuye X Windows System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre. Licencia de software de fuentes abiertas / o código abierto Según la filosofía de la Open Source Initiative, y en el que la licencia cumple los siguientes criterios:  Libre distribución.  Distribución del código fuente.  La licencia debe permitir la modificación del código fuente, los desarrollos derivados y su redistribución en las mismas condiciones que el software original.  Integridad del código fuente del autor. La licencia puede imponer que los desarrollos derivados se redistribuyan con un nombre diferente o con un número de versión diferente de aquél del software original.  La licencia no debe ser discriminatoria de persona alguna o grupos de personas.  La licencia no debe restringir la utilización del software a campos de dominio o actividad.  Los derechos otorgados al programa deben ser aplicables a todos aquellos a quienes el software es redistribuido sin imponer condiciones (licencias) complementarias.  Los derechos otorgados a un programa no deben depender del hecho de que forme parte de una distribución de software específica.  La licencia no debe imponer restricciones en otro software que se distribuya junto con la distribución licenciada  La licencia debe ser neutral en relación con la tecnología. Licencia de software de código abierto permisivas Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:  Academic Free License v.1.2.  Apache Software License v.1.1.
  • 13. 9  Artistic License v.2.0  Attribution Assurance license.  BSD License.  MIT License.  University of Illinois/NCSA Open Source License.  W3C Software Notice and License.  Zope Public License v.2.0  Open LDAP License v.2.7  Perl License.  Academic Free License v.3.0  Python License v.2.1  PHP License v.3.0  Q Public License v.1.0 Licencia de software de código abierto robustas Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorias: Licencias de software de código abierto robustas fuertes Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original. Entre las licencias de esta categoría están:  Common Public License v.1.0.  GNU General Public License v.2.0.  GNU General Public License v.3.0.  Eclipse Public License.  eCos License v.2.0  Sleepycat Software Product License.  Affero License v.1.0  Affero License v.2.0
  • 14. 10  OpenSSL License. Licencias de software de código abierto robustas débiles Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas. Entre las licencias de esta categoría están:  GNU Lesser General Public License v.2.1.  Mozilla Public License  Open Source License.  Apple Source License v.2.0  CDDL.  EUPL. Licencia de software de código cerrado Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria. Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa. Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto. Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés. Licencia de software de privativo El software privativo es software que no es libre ni semilibre. Su uso, redistribución o modificación está prohibida, o requiere que usted solicite autorización o está tan restringida que no pueda hacerla libre de un modo efectivo.
  • 15. 11 Licencia de software de Comercial El software comercial es software que está siendo desarrollado por una entidad que tiene la intención de hacer dinero del uso del software. Comercial y privativo ¡no son la misma cosa! La mayoría del software comercial es privativo, pero hay software libre comercial y hay software no libre no comercial. Licencia de software de OEM Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte de un equipo nuevo, estando prohibido venderlos si no es bajo esta condición. Aunque afecta más que nada a sistemas operativos, también puede afectar a otro tipo de software. Aunque el software comprado bajo este tipo de licencia implica la propiedad del mismo por parte del que la compra los fabricantes pueden poner ciertas limitaciones a su uso, como el número máximo de veces que se puede reinstalar. Se trata de software plenamente operativo y exactamente igual a las versiones Retail del mismo, aunque en el caso de que se ofrezca algún extra en la versión Retail en concepto de Bonus pack los fabricantes no están obligados a ofrecerlo también en las versiones OEM. Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder a terceros, salvo en las mismas condiciones en las que se compraron (es decir, como parte de un equipo). Licencia de software de Retail Son las versiones de venta de software. En este caso el programa es de la entera propiedad del usuario, pudiendo este cederlo libremente a terceros o venderlo. Licencia de software de volumen Es un tipo de licencia de software destinado grandes usuarios (empresas), normalmente bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos. Básicamente se trata de estipular un determinado número de equipos que pueden utilizar el mismo código de licencia, quedando el fabricante de dicho software autorizado para hacer las comprobaciones que considere oportunas para ver que las licencias que se están utilizando son las adquiridas. Normalmente estas licencias se venden en paquetes de x número de licencias, por ejemplo en paquetes de 25 licencias como mínimo. Este tipo de licencia NO se puede ceder a terceros ni total ni parcialmente. Características de las licencias de software  Es un contrato solemne, cuya solemnidad es que la autorización, y los derechos que en ella se contienen, consten por escrito.
  • 16. 12  Es un contrato generalmente oneroso, que excepcionalmente puede ser gratuito. Como ejemplos de licencias gratuitas están los programas shareware o freeware.  Por regla general, son contratos de adhesión, salvo cuando se trata de software por encargo o software a la medida.  Generalmente contienen una serie de especificaciones para el correcto funcionamiento del software, como las características que debe tener el hardware donde se instalará el programa, o información del rendimiento en cuanto a su capacidad de ejecución.  Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo cláusulas de garantía de funcionamiento, violación de derechos de terceros o exclusividad. EL INVENTARIO DEL SOFTWARE Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. Es un trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metódica no será una carga de trabajo importante. Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de software, para tener identificado en cada momento que licencia de qué programas tiene cada equipo instalado. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo. Se trata de tener un pequeña base de datos que recopile toda la información de cada equipo, que incluya la licencia del sistema operativo, de los programas ofimáticos que tiene, etc. Se trata de ligar al número de serie del equipo toda la información que nos permite identificar, y en caso de ser necesario, recuperar todos los programas que tiene instalado para, llegado el momento, poder instalarlos en otro equipo si las circunstancias así lo exigen. Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de nuestros equipos. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software, que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red. No sólo se trata de un problema de licencias, sino que también es necesario identificar qué programas tiene instalados, cuál es la versión de cada programa, si es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida.
  • 17. 13 Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento, puesto que un paso en falso luego cuesta mucho tiempo deshacerlo. OCS Inventory Es una aplicación que se utiliza para llevar inventarios y recopilar información sobre el hardware y software de equipos que hay en la red, y que ejecutan el programa de cliente OCS. Empleado como un software libre, este tipo de programas no solamente es usado como una herramienta que diagnostica la parte informática, sino también, se utiliza a nivel empresarial para la administración de los activos que ingresan y egresan de estas. OCS puede utilizarse para visualizar el inventario a través de una interfaz web. Además, OCS comprende la posibilidad de implementación de aplicaciones en los equipos de acuerdo a criterios de búsqueda (Bases de datos establecidas en las mismas computadoras o Bases de datos en línea), siendo este sistema categorizado como de Multiplataforma. Se basa en los estándares actuales. El diálogo entre los equipos cliente y los servidores, se basa en el Protocolo de transferencia de hipertexto (HTTP) y el formato de los datos es XML. Este contiene 4 componentes principales: - Servidor de base de datos, que almacena la información del inventario - Comunicación con servidor, que se encarga de las comunicaciones HTTP entre el servidor de base de datos y los agentes. - Despliegue de servidor, que almacena todos los paquetes de configuración
  • 18. 14 desplegados. - Consola de Administración, que permite a los administradores consultar el servidor de base de datos a través de cualquier navegador El servidor de administración utiliza Apache, MySQL y Perl. Tiene una interfaz web privativa escrita en PHP que ofrece servicios complementarios: - Consulta del inventario - Gestión de los derechos de los usuarios - Una interfaz de servicio de (o escritorio de ayuda) para los técnicos. EJEMPLOS DE LICENCIAMIENTO Licencias GPL: es una de la más utilizadas y se suele denominar como GNU GPL. Con esta licencia el desarrollador conserva los derechos de autor, pero permite su libre distribución, modificación y uso siempre y cuando, en el caso de que el software se modifique, el nuevo software que se desarrolle como resultado quede obligatoriamente con la misma licencia. Incluso si el software con licencia GPL solo fuera una parte de otro programa, este programa también tendría que mantener la licencia. Está considerada la primera licencia copyleft y, bajo esta filosofía, cualquier código fuente licenciado bajo GPL, debe estar disponible y accesible, para copias ilimitadas y a cualquier persona que lo solicite. De cara al usuario final, el software licenciado bajo GPL es totalmente gratuito, pudiendo pagar únicamente por gastos de copiado y distribución. Licencia AGPL: se engloba dentro de las licencias destinadas a modificar el derecho de autor derivadas de GNU. La novedad de AGPL es que, aparte de las cláusulas propias de una GNU GPL, ésta obliga a que se distribuya el software que se destine a dar servicios a través de una red de ordenadores, es decir, si se quiere usar como parte del desarrollo de un nuevo software, éste quedaría obligado a su libre distribución.
  • 19. 15 Licencia BSD: es un buen ejemplo de una licencia permisiva que casi no impone condiciones sobre lo que un usuario puede hacer con el software. El software bajo esta licencia es la menos restrictiva para los desarrolladores, ya que, por ejemplo, el software puede ser vendido y no hay obligaciones de incluir el código fuente. Además, una aplicación licenciada con BSD permite que otras versiones puedan tener otros tipos de licencias, tanto libres como propietarias; un buen ejemplo de ello es el conocido sistema operativo Mac OS X, desarrollado bajo esta licencia. También, BSD permite el cobro por la distribución de objetos binarios. Licencia Apache: el software bajo este tipo de licencia permite al usuario distribuirlo, modificarlo, y distribuir versiones modificadas de ese software pero debe conservar el copyright y el disclaimer. La licencia Apache no exige que las obras derivadas (las versiones modificadas) se distribuyan usando la misma licencia, ni siquiera que se tengan que distribuir como software libre, solo exige que se informe a los receptores que en la distribución se ha usado código con la licencia Apache. En este sentido, al crear nuevas piezas de software, los desarrolladores deben incluir dos archivos en el directorio principal de los paquetes de software redistribuidos: una copia de la licencia y un documento de texto que incluya los avisos obligatorios del software presente en la distribución. Licencia de JAVA Es una licencia particular con características muy especiales dirigidas a la protección del lenguaje de programación JAVA de SUN Microsystems. Pone énfasis en evitar que aparezcan extensiones incompatibles con el lenguaje JAVA. Licencia de Distribución y Desarrollo Común (CDDL). Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte del software de esta compañía y que sea integrado con otras herramientas open source. Su objetivo principal apunta a permitir la integración de Java con las diferentes distribuciones de Linux del mercado. La licencia CDDL está basada en la MPL, y por tanto es muy similar en sus términos a la LGPL, permitiendo compartir el código utilizado por el programa con otros de diferente procedencia y guardarse para el autor la libertad de publicar o no los resultados. Permite la inclusión de cualquier otro tipo de código, sea cual sea la licencia del mismo, en la solución completa.</div Licencia de Distribución y Desarrollo Común (CDDL) Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte del software de esta compañía y que sea integrado con otras herramientas Open Source. Su objetivo principal apunta a permitir la integración de Java con las diferentes distribuciones de Linux del mercado. La licencia CDDL está basada en la MPL, y por tanto es muy similar en sus términos a la LGPL, permitiendo compartir el código utilizado por el programa con otros de diferente procedencia y guardarse para el autor la libertad de publicar o no los resultados. Permite la inclusión de cualquier otro tipo de código, sea cual sea la licencia del mismo, en la solución completa.
  • 20. 16 Licencia Creative Commons Es una licencia de reciente creación, dirigida básicamente para trabajos multimedia. No permite la alteración del producto original, ni tampoco su comercialización. Sólo permite su reproducción tal cual, mencionando al autor. Licencia de Guile Basada en la licencia GPL más una declaración especial que permite enlazar con software no libre. Por tanto, no tiene un copyleft fuerte, pero es compatible con la GPL. Sin duda alguna, como se ha visto anteriormente el uso del Software Libre es sustentable en Cuba, a partir de las ventajas que tiene con respecto a los del tipo propietario.
  • 21. ii CONCLUSIÓN Existen diversos tipos de licencias cada una específica para el tipo de software que uno requiere. La licencia de software es una especie de contrato, en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos. En el momento que se decide descargar, instalar, copiar o utilizar un determinado software, implica que cada uno acepta las condiciones que se estipulan en la licencia que trae el programa.
  • 22. iii GLOSARIO ACCESO: Es el acto que accede a la información almacenada en la computadora. ACCESO DIRECTO: Se dice que una unidad de almacenamiento de información es de ACCESO DIRECTO (random access) cuando puede recuperar cualquier información directamente, sin necesidad de leer el contenido de la unidad desde el principio. Cuando se conoce el nombre de un fichero se puede recuperar inmediatamente con independencia del lugar del disco donde se almacenó. Las unidades de disco son de acceso directo. ACCESO SECUENCIAL: Se dice que una unidad de almacenamiento de información es de ACCESO SECUENCIAL cuando para recuperar cualquiera información necesita leer el contenido de la unidad desde el principio. Cuando se conoce el nombre de un fichero para recuperarlo es necesario leer los ficheros en el mismo orden en el que se fueron grabando hasta encontrar el que buscamos. Las unidades de cinta tienen acceso secuencial. ACTITUD: Tendencia a repetir determinados comportamientos ante una situación concreta. Las actitudes de una persona están muy determinadas por su sistema de valores. BASE DE DATOS: Sistema de almacenamiento de datos muy flexible que te permite utilizar la información en función de diversos criterios. BASES DE DATOS ABIERTAS: Permiten que los usuarios (estudiantes y/o profesores) modifiquen fácilmente las bases de datos de contenidos y puedan crear otras complementarias. BASES DE DATOS DE CONTENIDOS: Albergan los contenidos que maneja el programa y con los que interactúan los usuarios para lograr su formación. BASES DE DATOS: Es la colección integrada de datos almacenados en distintos tipos de registros, de forma que sean accesibles a múltiples aplicaciones. BAT: Extensión distintiva de los ficheros Bath. CAM: Fabricación asistida por ordenador. CANAL: Zona de una red IRC a la que los usuarios de chat se deben incorporar antes de poder charlar. Algunos canales están dedicados a temas específicos. CAPA: Algunos editores gráficos permiten trabajar con varias capas o niveles. La composición final consiste en la vista superpuesta de las diversas capas. CARDING: Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet.
  • 23. iv CAUDAL: Cantidad de ocupación en un ancho de banda. Por ejemplo, en una línea de 1 Mbps puede haber un caudal de 256 Kbps, con lo que los 768 Kbps restantes del ancho de banda permanecen desocupados. CAUSACIÓN: Aquello que se considera como fundamento u origen de algo. CCD (Charged-Couple Device): Dispositivo que captura el color y la luz en las cámaras y vídeos digitales y los convierte en la imagen electrónica. CODEC: Codificador / decodificador. CÓDIGO ASCII: (American Standard Code for Information Interchange) establece una equivalencia entre cada carácter que podemos usar y una serie de 7 o 8 bits. CÓDIGO DE BARRAS: Información presentada en una serie de líneas impresas de anchura variable, que puede ser leída por los "lectores de barras". CÓDIGO FUENTE: Cuando se escribe un programa informático con un lenguaje de programación, se refiere al texto escrito, que resulta inteligible para el programador. El código fuente suele compilarse para convertirlo en el código binario específico de los ordenadores. CÓDIGO: Son signos que se utilizan para representar algo. DECODER: Proceso que convierte ficheros MP3 en pistas de audio (es inverso al "encoder"). DENOTACIÓN: Se llama DENOTACIÓN lo que literalmente muestra una imagen o significa una palabra, es decir, lo que percibimos sin hacer valoraciones. DIRECTORIOS: En informática los DIRECTORIOS (o carpetas) son los espacios en que se divide un disco para facilitar el almacenamiento de los archivos. Cada directorio puede tener subdirectorios. El directorio principal de un disco se llama DIRECTORIO RAÍZ. DISCO DE ARRANQUE: Disco que contiene la información necesaria del sistema operativo para arrancar el ordenador. DISCO ÓPTICO: Disco que usa la tecnología láser para el registro y lectura de la información. Algunos discos ópticos son regrabables. HIPERMEDIA: Programa multimedia que también contiene hiperenlaces. HIPERTEXTO: Palabra o fragmento de un texto que contiene enlaces a otras partes de un documento o a otros documentos ubicados en el mismo website u otro espacio web distinto. Al clicar sobre un enlace hipertextual (que suele estar subrayado) se pasa directamente al documento enlazado. HIT: Número de visitas efectuadas a un servidor de páginas web.
  • 24. v HOAX: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. KBYTE: El KILOBYTE (Kbyte) Es una unidad que se utiliza para medir la memoria de los ordenadores y la capacidad de los discos. Se considera que equivale 1.000 bytes aunque su verdadero valor son 1.024 (2 elevado a 10) bytes. KERNEL: Núcleo básico de los sistemas operativos que gestiona las distintas capas del sistema para su integración con el hardware: entrada de datos, salida... KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet. KILOBYTE: Unidad de medida de volumen de información que equivale a 1.024 bytes. A su vez, 1.024 kilobytes constituyen un megabyte (Mbyte). La información se representa mediante conjuntos de símbolos, que pueden ser de diferente naturaleza. MICROPROCESADOR: Un microprocesador Es un chip programable, un circuito integrado electrónico que por sí solo constituye la Unidad Central de un ordenador. Aún constituyendo el "cerebro" de un ordenador puede ser más pequeño que una caja de cerillas. MICRORRUPTORES: Los MICRORRUPTORES (DIP) son unos pequeños interruptores mediante los cuales se configuran las impresoras para adaptarlas a las características de los ordenadores. MID: Formato de sonido basado en MIDI. Sus archivos ocupan poco tamaño pero la calidad del sonido es baja. MIDI (Musical Instrument Digital interface): Protocolo para la transmisión de música electrónica. MIME (Multipropose Internet Mail Extensions): Protocolo que permite enviar archivos binarios. PENTIUM IV: Actualmente es el más potente de los microprocesadores de la empresa Intel. PERIFÉRICOS: Los PERIFÉRICOS son los elementos mediante los cuales el ordenador se comunica con el exterior. A través de ellos recibe programas y datos, presenta los resultados obtenidos, almacenados información en soportes permanentes (no volátiles) y se comunica con otros ordenadores.
  • 25. vi RJ-11: Conector telefónico estándar muy utilizado en USA. Es parecido a RJ-14, pero éste último es doble. ROAMING: Funcionalidad de los teléfonos móviles GSM que les permite conectarse a diversas redes de telefonía. Resulta útil cuando salimos de viaje al extranjero. ROBÓTICA: Ciencia que se dedica al diseño y creación de robots. ROM: (Read Only Memory, memoria de sólo lectura): Memoria permanente de los ordenadores que controla las rutinas imprescindibles para su funcionamiento. VIRUS: Programas informáticos desarrollados para destruir la información y producir problemas de funcionamiento a los ordenadores que infectan. Se propagan automáticamente al transferir información entre los ordenadores. VISHING: Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. WAN (Wide Area Network): Redes de ordenadores comunicados entre si a gran distancia. La comunicación se realiza mediante conexión telefónica, por cable o vía satélite. WAP (Wireless Aplication Protocol): Protocolo para comunicaciones inalámbricas que permite acceder a servicios (de texto) de Internet des de teléfonos móviles de pantalla reducida. La velocidad es de 9'6 Kb, siendo el acceso lento y pesado. WAV: Formato estándar para almacenar sonidos. Los archivos de sonido WAV dan una calidad aceptable pero son de gran tamaño. WEB BUG: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc. WEB SPOOFING: Suplantación de una página web. ZIF: (Zero Insertion Force): Un tipo de zócalo para los microprocesadores que facilita su inserción y extracción mediante una pequeña palanca. ZIP: Dispositivo de almacenamiento magnético (físicamente parecido a un disquete, aunque algo mayor) cuyos cartuchos pueden guardar hasta 250 Mbyte.