Presentacion

1,168 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,168
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentacion

  1. 1. SOFTWARE Libre VS Propietario
  2. 2. Libre
  3. 3. Utilizado por quien lo quiera y como lo quiera
  4. 4. Modificable
  5. 5. Transmitirlo libremente
  6. 6. Ventajas
  7. 7. Independencia del proveedor
  8. 8. Mayor seguridad y privacidad
  9. 9. Escrutinio público
  10. 10. Inconvenientes
  11. 11. Garantía de continuidad
  12. 12. Mayores costos de implantación
  13. 13. Dificultad en intercambio de archivos
  14. 14. Propietario
  15. 15. De pago
  16. 16. Uso limitado
  17. 17. Mayor funcionalidad
  18. 18. Ventajas
  19. 19. Soporte para cualquier hardware
  20. 20. Mejor acabado de la mayoría de aplicaciones
  21. 21. Copyright
  22. 22. Inconvenientes
  23. 23. Restricciones en el uso
  24. 24. Menor seguridad
  25. 25. Referencias  http://nanobug.files.wordpress.com/2009/07/educacion-software-libre.jpg  http://1.bp.blogspot.com/_kST4_SaImI/SqQgdN6K1dI/AAAAAAAAB_s/ZwfLmOmukto/s400/nino-y-ordenador.jpg  http://www.instituto-integrar.com.ar/images/fotos/etapas/crecimiento.jpg  http://galeria.dibujos.net/images/painted/ae4f330be7d06b7c8a126448b0ed0d36.png  http://recursostic.educacion.es/bancoimagenes/web/  http://www.miempresaweb.com/images/Money.jpg  http://www.cotizalia.com/fotos/economia/200806021billetes.jpg  http://www.cssblog.es/domains/cssblog.es/public_html/wp-content/uploads/2009/09/ventajas-inconvenientes- css.jpg  http://1.bp.blogspot.com/_sIb3lqFUB74/Snigxiu45TI/AAAAAAAAA-E/wiMFlRH-Q6A/s400/flor-marchita.jpg  http://www.tisolucionesinformaticascr.com/module/images/stories/hardware.gif
  26. 26. Referencias  http://usuarios.multimania.es/breikomadrid/Prohibido%20el%20paso.gif  http://www.somoslibres.org/imagenes/gusano.jpg  http://www.seguridad-perimetral.net/images/fotos/ventajas_perimetral.jpg  http://www.soygik.com/wp-content/uploads/2008/05/tux-travolta.jpg  http://blogs.clavedigital.com/ncastillo/files/firewall-y-seguridad-informatica.png  http://farm4.static.flickr.com/3225/2889883615_f5dea21318.jpg  http://fergusano.files.wordpress.com/2009/03/continuidad.jpg  http://ciberprensa.com/wp-content/uploads/2008/07/candados.jpg  http://www.cnnexpansion.com/photos/2008/06/01/las-empresas-enfrentan-mayores-costos-y-un-entorno-mas- competitivo-en-algunos-sectores-dreamstime.2008-06-30.1363524485  http://gupost.files.wordpress.com/2009/05/archivos.jpg
  27. 27. Referencias  http://1.bp.blogspot.com/_0QnSxWUlgXM/S6x3zZCFjbI/AAAAAAAAAo0/Bn4bQeQfiq8/s1600/ordenador.jpg  http://1.bp.blogspot.com/_0QnSxWUlgXM/S6x3zZCFjbI/AAAAAAAAAo0/Bn4bQeQfiq8/s1600/ordenador.jpg  http://www.unc.edu.ar/institucional/periodicohoylauniversidad/2008/numero-46/HoylaUniversidad- 46.pdf/@@preview_provider/HoylaUniversidad_46001.png  http://muycomputer.com/files/264-20388-FOTO/seguridad-inform%C3%A1tica.jpg

×