Prof. Lic. Pablo Quispe Villalva Legalidad de Software
Cuestiones éticas de Internet <ul><li>Hablar de ética o moral es imprescindible cuando se trata del actuar del hombre en c...
¿Por qué se habla de ética en Internet? <ul><li>Porque si bien Internet puede ser considerado un instrumento, los usos y (...
Leyes Existentes   <ul><li>Ley 11.723 </li></ul><ul><li>Ley 25.036 </li></ul><ul><li>Ley 24.766 </li></ul><ul><li>Ley 25.9...
Ley 11.723 – Propiedad Intelectual <ul><li>Art. 1.  A los efectos de la presente ley, las obras científicas, literarias y ...
Ley 25.036 – Modificación de la Ley 11.723 <ul><li>El 6 de Noviembre de 1998 fue sancionada y promulgada dicha ley, aclara...
Ley 24.766 –Confidencialidad de la Información <ul><li>Ley Nacional  promulgada el 20 de Diciembre de 1996, que regula la ...
Ley 25.922  PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE   <ul><li>ARTICULO 2°  — Podrán acogerse al presente régimen de promoci...
DECRETO 1594/2004 – (B.O. 17.11.2004)  Aprueba la reglamentación de la Ley Nº 25.922 de Promoción de la Industria del Soft...
Problemas o Cuestiones éticas en Internet <ul><li>Pornografía </li></ul><ul><li>Hurto de Información Privada </li></ul><ul...
Pornografía <ul><li>Por la cantidad de sitios (libres y comerciales) que ofrecen chats y videochats, imágenes y videos de ...
Hurto de Información privada <ul><li>De personas, grupos o instituciones. </li></ul><ul><li>Existen mecanismos de salvagua...
Hurto de Documentos protegidos por Derecho de Autor <ul><li>Robo de archivos musicales (mp3) y films que son descargados g...
Ocultamiento de identidad con propósitos abusivos. <ul><li>Sala de chats públicas. </li></ul><ul><li>Conocer personas, con...
Derechos de Autor <ul><li>Toda duplicación de un programa sin la debida autorización del propietario de los derechos de au...
Delitos Informáticos <ul><li>Poseen doble naturaleza: </li></ul><ul><ul><li>La PC es el medio por el cual se comete el del...
¿Qué es el Delito Informático? <ul><li>Es cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamie...
Delitos Informáticos <ul><li>Fraude por manipulaciones de un computador  contra un procesamiento de datos.  (incluye el ca...
Espionaje informático y robo del software. <ul><li>Los  delitos de espionaje , se refiere a la obtención de resultados de ...
Sabotaje informático. <ul><li>El  sabotaje informático  puede referirse a los datos y los programas o bien al equipamiento...
Robo de servicios. <ul><li>El  robo de servicios  se da generalmente cuando empleados utilizan sin autorización horas de m...
Acceso no autorizado a sistemas de procesamiento de datos. <ul><li>La principal modalidad del  acceso no autorizado a sist...
<ul><li>1) Acceso y uso ilegal de la información. </li></ul><ul><li>2) Alteración, daño y destrucción de datos. </li></ul>...
1) Acceso y uso ilegal de la información. <ul><li>Se refiere al acceso ilegal a sistemas de computación, cualquiera sea el...
2) Alteración, daño y destrucción de datos. <ul><li>Se refiere al uso intencional de programas con el propósito de destrui...
3) Falsificación de información. <ul><li>Falsificación de programas o información que luego se utiliza como parte de otro ...
Privacidad de la Información <ul><li>¿De qué hablamos cuando hablamos de Privacidad? </li></ul><ul><li>Es el derecho que t...
<ul><li>Los gobiernos  son la fuente de información más grande de información personal de los ciudadanos. Por ello se encu...
Seguridad de la Información <ul><li>La seguridad de la información se ve amenazada en dos aspectos diferentes: </li></ul><...
Software Legal <ul><li>Concepto. </li></ul><ul><li>Ventajas. </li></ul><ul><li>Desventajas. </li></ul><ul><li>Preguntas Fr...
Formas de Piratería <ul><li>Formas: </li></ul><ul><ul><li>Copia (magnética u óptica) no autorizada de un software para su ...
Software Libre <ul><li>Concepto. </li></ul><ul><li>Ventajas.  </li></ul><ul><li>Desventajas.  </li></ul><ul><li>¿Qué es GN...
Software Propietario <ul><li>Concepto. </li></ul><ul><li>Ventajas. </li></ul><ul><li>Desventajas. </li></ul>
Concepto de Software Legal <ul><li>El software, forma parte de lo que se llama “propiedad intelectual”, bienes intangibles...
Software Legal <ul><li>Es una asociación civil sin fines de lucro formada por creadores y productores de software (Adobe, ...
Ventajas Software Legal <ul><li>Contiene “Licencias de Uso”. </li></ul><ul><li>Las cajas de software vienen con un certifi...
Desventajas Software Legal <ul><li>La principal desventaja son los precios elevados. </li></ul><ul><li>Ej.  Microsoft Wind...
Windows Starter <ul><li>Viene con el plan Mi PC. (versión para países subdesarrollados)  </li></ul><ul><li>Si la PC es muy...
Preguntas Frecuentes <ul><li>¿La licencia para un producto da derecho a copiar nuevas versiones del mismo?  NO </li></ul><...
Software Libre - Concepto <ul><li>El término software libre (o  programas libres ) se refiere a libertad, tal como fue con...
Ventajas Software Libre <ul><li>Económica. </li></ul><ul><li>El usuario no depende del soporte del fabricante. </li></ul><...
Desventajas del Software Libre <ul><li>La curva de aprendizaje es mayor, cuando no se sabe manejar una PC. </li></ul><ul><...
¿Qué es GNU /LINUX? <ul><li>Linux:  sistema operativo libre, similar a UNIX, iniciado  en 1991 por Linus Torvalds y desarr...
<ul><li>Libertad de ejecución. (la menos importante, pero existen sistemas que cobran licencias por copias recurrentes). <...
Software Propietario - Concepto <ul><li>Es aquel que no es libre ni semilibre  ( es aquel que mantiene las mismas caracter...
Ventajas del Software Propietario <ul><li>Las compañías productoras tienen departamentos de control de calidad. </li></ul>...
Desventajas del Software Propietario <ul><li>Se deben realizar cursos de capacitación para aprender a usar los programas p...
Bibliografía <ul><li>Tecnologías de la Información y de la Comunicación.  Constantino- Canalejo.(2005) </li></ul><ul><li>T...
Upcoming SlideShare
Loading in …5
×

Uso legalidad de software

3,376 views

Published on

software. pirateria, delitos informaticos, uso legal de software

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,376
On SlideShare
0
From Embeds
0
Number of Embeds
1,250
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Uso legalidad de software

  1. 1. Prof. Lic. Pablo Quispe Villalva Legalidad de Software
  2. 2. Cuestiones éticas de Internet <ul><li>Hablar de ética o moral es imprescindible cuando se trata del actuar del hombre en cuanto tal, de las personas tomadas tanto en forma individual como en relación con los demás. </li></ul><ul><li>El ser humano es el único que puede decidir sobre sus acciones. </li></ul>Prof. Lic. Pablo Quispe Villalva
  3. 3. ¿Por qué se habla de ética en Internet? <ul><li>Porque si bien Internet puede ser considerado un instrumento, los usos y (abusos) que las personas hagan de él no pueden sustraerse de una consideración ética, de un juicio moral sobre la bondad o maldad de la acción. </li></ul>
  4. 4. Leyes Existentes <ul><li>Ley 11.723 </li></ul><ul><li>Ley 25.036 </li></ul><ul><li>Ley 24.766 </li></ul><ul><li>Ley 25.922 </li></ul>Siguiente
  5. 5. Ley 11.723 – Propiedad Intelectual <ul><li>Art. 1. A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción. </li></ul>Atrás
  6. 6. Ley 25.036 – Modificación de la Ley 11.723 <ul><li>El 6 de Noviembre de 1998 fue sancionada y promulgada dicha ley, aclarando definitivamente cualquier interpretación errónea de la Ley 11.723. </li></ul><ul><li>ARTICULO 1º: “A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, …” </li></ul>Atrás
  7. 7. Ley 24.766 –Confidencialidad de la Información <ul><li>Ley Nacional promulgada el 20 de Diciembre de 1996, que regula la confidencialidad de la información. Es muy probable que los legisladores se vean en la necesidad de modificarla, en la medida que vayan apareciendo nuevas formas delictivas que no puedan encuadrarse dentro de ésta. </li></ul>Atrás
  8. 8. Ley 25.922 PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE <ul><li>ARTICULO 2° — Podrán acogerse al presente régimen de promoción las personas físicas y jurídicas constituidas en la República Argentina cuya actividad principal sea la industria del software , que se encuentren habilitadas para actuar dentro de su territorio con ajuste a sus leyes, debidamente inscritas conforme a las mismas y desarrollen en el país y por cuenta propia las actividades definidas en el artículo 4°. </li></ul><ul><li>ARTICULO 4° — Las actividades comprendidas en el régimen establecido por la ley son la creación, diseño, desarrollo, producción e implementación y puesta a punto de los sistemas de software desarrollados y su documentación técnica asociada, tanto en su aspecto básico como aplicativo, incluyendo el que se elabore para ser incorporado a procesadores utilizados en bienes de diversa índole, tales como consolas, centrales telefónicas, telefonía celular, máquinas y otros dispositivos. Queda excluida del régimen establecido en la presente ley la actividad de autodesarrollo de software. </li></ul><ul><li>ARTICULO 5° — A los fines de la presente ley, se define el software como la expresión organizada de un conjunto de órdenes o instrucciones en cualquier lenguaje de alto nivel, de nivel intermedio, de ensamblaje o de máquina, organizadas en estructuras de diversas secuencias y combinaciones, almacenadas en medio magnético, óptico, eléctrico, discos, chips, circuitos o cualquier otro que resulte apropiado o que se desarrolle en el futuro, previsto para que una computadora o cualquier máquina con capacidad de procesamiento de información ejecute una función específica, disponiendo o no de datos, directa o indirectamente. </li></ul>Atrás Siguiente
  9. 9. DECRETO 1594/2004 – (B.O. 17.11.2004)  Aprueba la reglamentación de la Ley Nº 25.922 de Promoción de la Industria del Software. <ul><li>ARTICULO 2° — Podrán ser beneficiarios de la Ley N° 25.922 las personas físicas domiciliadas en la REPUBLICA ARGENTINA y las personas jurídicas constituidas en ella o que se hallen habilitadas para actuar dentro de su territorio con ajuste a sus leyes y debidamente inscriptos conforme a las mismas. </li></ul><ul><li>Los sujetos antes mencionados deberán tener como actividad principal el desarrollo de la industria del software en los términos del Artículo 4° de la Ley N° 25.922 y del presente reglamento. A los fines de la aplicación de la Ley N° 25.922, se entenderá que un sujeto desarrolla como actividad principal la industria del software cuando más del CINCUENTA POR CIENTO (50%) de sus actividades estén comprendidas en el sector de software y servicios informáticos. </li></ul>Atrás
  10. 10. Problemas o Cuestiones éticas en Internet <ul><li>Pornografía </li></ul><ul><li>Hurto de Información Privada </li></ul><ul><li>Hurto de Documentación o Archivos protegidos por derecho de autor . </li></ul><ul><li>Ocultamiento de identidad con propósitos abusivos. </li></ul><ul><li>Spam </li></ul><ul><li>Virus, hacking, spyware. </li></ul>Siguiente
  11. 11. Pornografía <ul><li>Por la cantidad de sitios (libres y comerciales) que ofrecen chats y videochats, imágenes y videos de desnudez y sexualidad. </li></ul><ul><li>Estos contenidos son generados en forma tal que constituyen un delito ( ej. Abuso sexual a niños). </li></ul><ul><li>El acceso poco restringido a este tipo de sitios constituye un gran problema educativo. </li></ul>Atrás
  12. 12. Hurto de Información privada <ul><li>De personas, grupos o instituciones. </li></ul><ul><li>Existen mecanismos de salvaguarda de la información pero no son suficientes. </li></ul><ul><li>Ej. Chantajes, robo de dinero de cuentas bancarias, compras ilícitas con tarjetas de créditos, fraude a instituciones escolares, etc. </li></ul>Atrás
  13. 13. Hurto de Documentos protegidos por Derecho de Autor <ul><li>Robo de archivos musicales (mp3) y films que son descargados gratuitamente de Internet. </li></ul>Atrás
  14. 14. Ocultamiento de identidad con propósitos abusivos. <ul><li>Sala de chats públicas. </li></ul><ul><li>Conocer personas, concretar encuentros, puede permitir al abuso y engaño a personas ingenuas o menores. </li></ul><ul><li>Este es un riesgo que corren hoy los adolescentes con escasa experiencia social o poco concientes de los riesgos a los que se exponen. </li></ul>Atrás
  15. 15. Derechos de Autor <ul><li>Toda duplicación de un programa sin la debida autorización del propietario de los derechos de autor es ilegal. </li></ul><ul><li>Esto se lo conoce como piratería de software. </li></ul><ul><li>La protección por el derecho de autor </li></ul><ul><li>Este es el medio que han adoptado la mayoría de los países industrializados, aunque algunos de ellos efectuando modificaciones de importancia a sus leyes de Copyright . </li></ul><ul><li>“ (…) En relación a los programas de computación se dijo que para resolver un mismo problema, cada programador puede usar un método distinto y una secuencia de operaciones diferentes. El autor tiene derecho a elegir la utilización de su obra.” </li></ul>Atrás
  16. 16. Delitos Informáticos <ul><li>Poseen doble naturaleza: </li></ul><ul><ul><li>La PC es el medio por el cual se comete el delito </li></ul></ul><ul><ul><li>El objetivo del delito. </li></ul></ul>Siguiente
  17. 17. ¿Qué es el Delito Informático? <ul><li>Es cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos. </li></ul><ul><li>El delito informático se puede definir como la manipulación de los registros informáticos que contienen información referente a los activos de una organización o empresa objeto del delito, para ocultar el robo realizado. Los delitos pueden ser de distintas categorías: </li></ul>Siguiente
  18. 18. Delitos Informáticos <ul><li>Fraude por manipulaciones de un computador contra un procesamiento de datos. (incluye el cambio de datos o informaciones para obtener un beneficio económico.) </li></ul><ul><li>Espionaje informático y robo del software. </li></ul><ul><li>Sabotaje informático. </li></ul><ul><li>Robo de servicios. </li></ul><ul><li>Acceso no autorizado a sistemas de procesamiento de datos. </li></ul><ul><li>Ofensas tradicionales en los negocios asistidos por computador. </li></ul>Siguiente
  19. 19. Espionaje informático y robo del software. <ul><li>Los delitos de espionaje , se refiere a la obtención de resultados de investigaciones, de direcciones de clientes, etc. Pueden ser cometidos introduciendo programas copiadores, o por otros métodos. En nuestro país, el robo no se puede comprobar porque para que sea robo tiene que sacarle a la persona una cosa mueble. Pero en la informática desapoderar a alguien no es definitivo porque los datos los sigue teniendo. </li></ul>Atrás
  20. 20. Sabotaje informático. <ul><li>El sabotaje informático puede referirse a los datos y los programas o bien al equipamiento en sí. Se destruye información o programas. </li></ul>Atrás
  21. 21. Robo de servicios. <ul><li>El robo de servicios se da generalmente cuando empleados utilizan sin autorización horas de máquinas del empleador. </li></ul>Atrás
  22. 22. Acceso no autorizado a sistemas de procesamiento de datos. <ul><li>La principal modalidad del acceso no autorizado a sistemas de procesamiento de datos es el acceso remoto del que puede resultar la obtención ilegal de información, la destrucción de ésta u otras acciones delictuales. </li></ul>Atrás
  23. 23. <ul><li>1) Acceso y uso ilegal de la información. </li></ul><ul><li>2) Alteración, daño y destrucción de datos. </li></ul><ul><li>3) Falsificación de información. </li></ul>Leyes: se clasifican en 3 categorías Siguiente
  24. 24. 1) Acceso y uso ilegal de la información. <ul><li>Se refiere al acceso ilegal a sistemas de computación, cualquiera sea el motivo de la intrusión. </li></ul><ul><li>Se puede establecer la metodología utilizada, pero no rastrear al delincuente. </li></ul><ul><li>Ej.: robos de contraseña, dinero (phishing) y técnicas de hacking. </li></ul>Atrás
  25. 25. 2) Alteración, daño y destrucción de datos. <ul><li>Se refiere al uso intencional de programas con el propósito de destruir información y/o dañar equipos. </li></ul><ul><li>En esta categoría, se encuentran los Virus. </li></ul>Atrás
  26. 26. 3) Falsificación de información. <ul><li>Falsificación de programas o información que luego se utiliza como parte de otro sistema que la toma como verdadera o como propia. </li></ul>Atrás
  27. 27. Privacidad de la Información <ul><li>¿De qué hablamos cuando hablamos de Privacidad? </li></ul><ul><li>Es el derecho que tienen las personas a que la información personal se mantenga reservada y confidencial. </li></ul><ul><li>En los sistemas de información este concepto está directamente relacionado con la recopilación y el uso de los datos e información de una persona. </li></ul>Siguiente
  28. 28. <ul><li>Los gobiernos son la fuente de información más grande de información personal de los ciudadanos. Por ello se encuentran analizando y evaluando la posibilidad de cambiar los programas de software propietario que poseen (por ejemplo, Windows) por programas de software Libre (por ej. Linux). </li></ul>Siguiente
  29. 29. Seguridad de la Información <ul><li>La seguridad de la información se ve amenazada en dos aspectos diferentes: </li></ul><ul><ul><li>Durante la transmisión: relacionada con al seguridad que debe existir en las redes, interrupción, intercepción de mensajes, modificación. </li></ul></ul><ul><ul><li>Cuando está almcenada en la computadora: relacionada con el acceso al equipo y a las aplicaciones. </li></ul></ul>Siguiente
  30. 30. Software Legal <ul><li>Concepto. </li></ul><ul><li>Ventajas. </li></ul><ul><li>Desventajas. </li></ul><ul><li>Preguntas Frecuentes. </li></ul>Siguiente
  31. 31. Formas de Piratería <ul><li>Formas: </li></ul><ul><ul><li>Copia (magnética u óptica) no autorizada de un software para su uso posterior. </li></ul></ul><ul><ul><li>Instalación o copia no autorizada de más ejemplares que los legítimamente adquiridos. </li></ul></ul><ul><li>Desventajas. </li></ul>Siguiente
  32. 32. Software Libre <ul><li>Concepto. </li></ul><ul><li>Ventajas. </li></ul><ul><li>Desventajas. </li></ul><ul><li>¿Qué es GNU / Linux? </li></ul>Siguiente
  33. 33. Software Propietario <ul><li>Concepto. </li></ul><ul><li>Ventajas. </li></ul><ul><li>Desventajas. </li></ul>
  34. 34. Concepto de Software Legal <ul><li>El software, forma parte de lo que se llama “propiedad intelectual”, bienes intangibles que merecen ser protegidos por la Ley, ya que responden al ingenio, esfuerzo y trabajo de su autor. El software es el producto intelectual de su productor, quien tiene derecho a ser remunerado por su esfuerzo y debe gozar de la seguridad de que su obra no será utilizada por otros para lucrar con el trabajo ajeno. </li></ul>Atrás
  35. 35. Software Legal <ul><li>Es una asociación civil sin fines de lucro formada por creadores y productores de software (Adobe, Autodesk, Macromedia, Microsoft, Unisoft, entre otros), cuyo objetivo es la defensa de la propiedad intelectual de sus asociados. </li></ul>Atrás
  36. 36. Ventajas Software Legal <ul><li>Contiene “Licencias de Uso”. </li></ul><ul><li>Las cajas de software vienen con un certificado de autenticidad. Este sticker viene pegado a la caja o licencia, está provisto de un holograma que garantizan que el producto es legal. </li></ul><ul><li>Documentación completa, manual de garantías. </li></ul><ul><li>Libre de virus. </li></ul><ul><li>Mayor eficacia y productibilidad del usuario. </li></ul><ul><li>Incluye totalidad de los drivers. </li></ul><ul><li>Calidad asegurada de los medios de soporte. </li></ul><ul><li>El usuario legal tiene derecho a ofertas especiales de actualización, a veces gratuita. </li></ul>Atrás
  37. 37. Desventajas Software Legal <ul><li>La principal desventaja son los precios elevados. </li></ul><ul><li>Ej. Microsoft Windows XP Home OEM $396.- Microsoft Office 2003 Basic OEM $738.- </li></ul><ul><li>Si se suman dichas cifras nos da $1140. </li></ul><ul><li>Nos damos cuenta que en software estaríamos pagando lo mismo que hardware. Y estamos hablando sólo del SO y Office, por lo que falta cada uno de los programas utilitarios que usamos. </li></ul>Atrás Siguiente
  38. 38. Windows Starter <ul><li>Viene con el plan Mi PC. (versión para países subdesarrollados) </li></ul><ul><li>Si la PC es muy potente, este SO no funcionará. </li></ul><ul><li>Con 64 Mb y 232 Mhz fucniona correctamente. </li></ul><ul><li>No funciona con Pentium clásicos de Intel o AThlon de AMD </li></ul><ul><li>Limitaciones </li></ul><ul><ul><li>Limitaciones de actualización de Hardware. </li></ul></ul><ul><ul><li>Resolución máxima de pantalla permitida: 1024 x 768 pixeles. </li></ul></ul><ul><ul><li>No permite actualizar el sistema (no se puede hacer un upgrade a XP Home o Profesional) </li></ul></ul><ul><ul><li>Sólo se pueden abrir 3 programas a la vez con 3 ventanas de cada programa. Por ejemplo, - sólo se permiten 3 conversaciones simultáneas del Messenger. </li></ul></ul><ul><ul><li>No se pueden compartir recursos (por ejemplo una impresora). </li></ul></ul><ul><ul><li>No hay posibilidad de conectarse en red. </li></ul></ul><ul><ul><li>No pueden crearse perfiles de distintos usuarios </li></ul></ul><ul><ul><li>No permite crear una contraseña de protección del sistema </li></ul></ul>Atrás
  39. 39. Preguntas Frecuentes <ul><li>¿La licencia para un producto da derecho a copiar nuevas versiones del mismo? NO </li></ul><ul><li>¿Cómo debe licenciarse un producto en un entorno de redes? Se debe contar con tantas licencias como máquinas tenga. </li></ul><ul><li>Compré una PC y vino cargada de software, ¿es pirata o legal? Es legal, cuando contiene todos los Cds o disquetes de instalación, manuales, licencias, certificado de autenticidad, de lo contrario es pirata. </li></ul>Atrás
  40. 40. Software Libre - Concepto <ul><li>El término software libre (o programas libres ) se refiere a libertad, tal como fue concebido por Richard Stallman en su definición. En concreto se refiere a cuatro libertades: </li></ul><ul><li>Libertad para ejecutar el programa en cualquier sitio, con cualquier propósito y para siempre. </li></ul><ul><li>Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto exige el acceso al código fuente. </li></ul><ul><li>Libertad de redistribución, de modo que se nos permita colaborar con vecinos y amigos. </li></ul><ul><li>Libertad para mejorar el programa y publicar las mejoras. También exige el código fuente. </li></ul>Atrás
  41. 41. Ventajas Software Libre <ul><li>Económica. </li></ul><ul><li>El usuario no depende del soporte del fabricante. </li></ul><ul><li>No depende de la fiabilidad de la empresa propietaria, se puede instalar, probar. </li></ul><ul><li>Dada la libertad de modificar el programa para uso propio, el usuario puede personalizarlo o adaptarlo sus las necesidades, corrigiendo errores si los tuviera. </li></ul><ul><li>Seguridad de los datos, ya que somos nosotros los que administramos el código fuente. </li></ul><ul><li>Combate efectivo a la copia ilícita de software. </li></ul><ul><li>Beneficio social y tecnológico para el país. </li></ul><ul><li>Es de libre distribución: cualquier persona puede regalarlo, venderlo o prestarlo. </li></ul>Atrás
  42. 42. Desventajas del Software Libre <ul><li>La curva de aprendizaje es mayor, cuando no se sabe manejar una PC. </li></ul><ul><li>No tiene garantía proveniente del autor. </li></ul><ul><li>La mayoria de la configuración del hardware no es intuitiva, hay que tener conoc. Previos. </li></ul><ul><li>Unicamente los proyectos importantes y de trayectoria tienen buen soporte, tanto de los desarrolladores como de los usuarios. </li></ul>Atrás
  43. 43. ¿Qué es GNU /LINUX? <ul><li>Linux: sistema operativo libre, similar a UNIX, iniciado en 1991 por Linus Torvalds y desarrollado colectivamente por miles de programadores en todo el mundo, evolucionando de un proyecto de programación de una sola persona a un sistema empleado por 25 millones de personas. </li></ul><ul><li>GNU: proyecto iniciado en 1984 por Richard M. Stallman que tiene como objetivo desarrollar un S.O. tipo UNIX 100% libre y operacional, son un conjunto de aplicaciones que ponen especial enfoque en las siguientes libertades: </li></ul>Atrás Siguiente
  44. 44. <ul><li>Libertad de ejecución. (la menos importante, pero existen sistemas que cobran licencias por copias recurrentes). </li></ul><ul><li>Libertad de modificación para beneficio propio. </li></ul><ul><li>Libertad de distribución para beneficio de la comunidad. </li></ul><ul><li>Libertad de distribución de versiones modificadas para el beneficio común. </li></ul><ul><li>Libertad de publicación sin restricciones para beneficio de toda la humanidad. </li></ul>Atrás
  45. 45. Software Propietario - Concepto <ul><li>Es aquel que no es libre ni semilibre ( es aquel que mantiene las mismas características que el software libre para los usuarios individuales, entidades educativas o sin ánimo de lucro, sin embargo, prohíbe esas libertades para su uso comercial o empresarial ); por lo tanto, su redistribución, modificación y copia están prohibidas o, al menos, tan restringidas que es imposible hacerlas efectivas. </li></ul>Atrás
  46. 46. Ventajas del Software Propietario <ul><li>Las compañías productoras tienen departamentos de control de calidad. </li></ul><ul><li>Tienen contratados a programadores muy capaces y de mucha experiencia . </li></ul><ul><li>Existe software propietario específico que no existe en ningún otro lado. </li></ul><ul><li>Los planes de estudio de la mayoría de las universidades del país tienen un marcado enfoque al uso de herramientas propietarias y las compañías fabricantes ofrecen a las universidades planes educativos de descuento muy atractivos. </li></ul>Atrás
  47. 47. Desventajas del Software Propietario <ul><li>Se deben realizar cursos de capacitación para aprender a usar los programas propietarios. </li></ul><ul><li>El funcionamiento del software propietario es un secreto de la compañía que lo produce. Dicho funcionamiento se desconoce y cuyos resultados son impredecibles. No se puede encontrar la causa. </li></ul><ul><li>El soporte técnico es insuficiente o tarda demasiado tiempo en dar una respuesta satisfactoria. </li></ul><ul><li>Es ilegal extender una pieza de software propietario para adaptarla a las necesidades particulares. </li></ul><ul><li>La innovación es exclusivo de la compañía fabricante. </li></ul><ul><li>Es ilegal hacer copias del software sin antes haber contratado las licencias necesarias. </li></ul>Atrás Siguiente
  48. 48. Bibliografía <ul><li>Tecnologías de la Información y de la Comunicación. Constantino- Canalejo.(2005) </li></ul><ul><li>Tecnologías de la Información y de la Comunicación. Freijedo. Cortagerena.(2000) </li></ul><ul><li>Adaptaciones de la Prof. Quinodóz, Carolina. Noviembre.2005. </li></ul>

×