SlideShare uma empresa Scribd logo
1 de 3
NOMBRE: Karen Daniela Cardozo Perdomo<br />URL: http://kdcardozop.blogspot.com/<br />OJO  ASEGURESE QUE GENERA UNA COPIA PROPIA!!!!!!<br />I. Construya conocimiento y conteste brevemente:<br />1. Como explica usted el paradigma de la propiedad Intelectual?   <br />Richard stallman habla de la importancia que fue al crear el software libre, va en contra de la propiedad intelectual <br />y no esta de acuerdo que para poder ver algo, tenga el usuario que pagar por descargar este programa, su creación de importante categoría, a puesto de manifesto a muchas entidades privadas como la Microsoft ya que stallman crea unos programas con libertad que el usuario puede elegir.<br />2. Que entiende por CopyLeft y creative commons?<br />Creative common: esta inspirada en el software libre, y esta bajo tutela de derechos de autos, el creative commons es el privilegios que tienen los autores de decir que publicaciones están alcance de cada usuario.<br />Copyleft: grupo de licencias que otorgan al usuario descargar obras literarias o artísticas para poderlas modificar, usar y distribuir.<br />II. Sobre la Guía del software libre, presente brevemente la idea principal respecto a la temática correspondiente    <br />La idea principal es la de como migrar un software privativo a uno libre, teniendo una seria de pasos, como lo son por medio<br />De dos mecanismo uno de forma rápido pero peligrosa. La otra teniendo unos parámetros establecidos. También expresar la importancia de tener software libre <br />En las grandes compañías y el uso y de adecuación por parte de estos a los mismos trabajadores.<br />III. Evaluación de conocimientos básicos de componentes lógicos de un Computador:<br />1.- Cual es el objetivo de integrar los componentes de un sistema Informático?<br />Hacer posible el procesamiento automático de los datos mediante el uso de los computadores.<br />2 Enuncie las modalidades de adquisición del Software.<br />3. Como se denominan a las actividades en las que los usuarios utilizan el<br />   Software y lo distribuyen sin la debida autorización? <br />   Delitos informáticos<br />IV. Evaluación de conocimientos básicos en  Seguridad<br />1.- Basándose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.: confidencialidad.<br />2.- Los principios de la seguridad informática son: <br />Integridad, disponibilidad, confidencialida.<br />3.- Enumere los factores humanos que constituyen riesgos en la Seguridad Informática<br />Humanos: hurtos, sabotaje, crackers, hacker, robo de contraseñas.<br />4.-que persiguen las Personas con avanzados conocimientos técnicos en el área informática denominados Hackers?<br />Entrar a los sistemas a los que no están permitidos, para obtener un beneficio propio, pero con la diferencia que no dañan el sistema.<br />V. Comente lo más importante y pertinente sobre la Ley 1341 del 30 de Julio 2009<br />(Cambios que genera, marco que establece, ventajas, etc.)<br />Esta ley habla de las tecnologías y comunicaciones. Sus cambios son a través de ministerios y de la participación ciudadana, que trae beneficios para los ciudadanos en común.<br />Su marco legal esta establecido mediante como lo dice el estado al uso eficiente y adecuado a las tecnologías y comunicaciones, legislando así la protección de la información de cada usuario, dando penas establecidas en el código penal. Todo esto y mas se construyen así como una sociedad de avanzada en la tecnología y su buen uso.<br />
Software libre, propiedad intelectual y seguridad informática
Software libre, propiedad intelectual y seguridad informática

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Tp4
Tp4Tp4
Tp4
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Hackers
HackersHackers
Hackers
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destaque

Exposición juan david
Exposición juan davidExposición juan david
Exposición juan davidARSolutions
 
Andrei Ta Intengese
Andrei Ta IntengeseAndrei Ta Intengese
Andrei Ta Intengeseandrea
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autorkarengbi
 
Componets BáSics De Les Tic
Componets BáSics De Les TicComponets BáSics De Les Tic
Componets BáSics De Les Tickaoutar
 
III Latin American Bookseller Congress (Buenos Aires 18.04.2009)
III Latin American Bookseller Congress (Buenos Aires 18.04.2009)III Latin American Bookseller Congress (Buenos Aires 18.04.2009)
III Latin American Bookseller Congress (Buenos Aires 18.04.2009)JMA2010
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallmankarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
TRIGONOMETRIA
TRIGONOMETRIATRIGONOMETRIA
TRIGONOMETRIAliliana
 
Netiqueta
NetiquetaNetiqueta
NetiquetaFlor S
 

Destaque (19)

Curriculum
CurriculumCurriculum
Curriculum
 
Exposición juan david
Exposición juan davidExposición juan david
Exposición juan david
 
Una vida de exito.
Una vida de exito.Una vida de exito.
Una vida de exito.
 
Andrei Ta Intengese
Andrei Ta IntengeseAndrei Ta Intengese
Andrei Ta Intengese
 
Feliz Dia
Feliz DiaFeliz Dia
Feliz Dia
 
Arte Conceptual
Arte ConceptualArte Conceptual
Arte Conceptual
 
La selecc
La seleccLa selecc
La selecc
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Amistad Jc
Amistad JcAmistad Jc
Amistad Jc
 
Componets BáSics De Les Tic
Componets BáSics De Les TicComponets BáSics De Les Tic
Componets BáSics De Les Tic
 
La Potencia 2
La Potencia 2La Potencia 2
La Potencia 2
 
Blog en Mi Portal
Blog en Mi PortalBlog en Mi Portal
Blog en Mi Portal
 
III Latin American Bookseller Congress (Buenos Aires 18.04.2009)
III Latin American Bookseller Congress (Buenos Aires 18.04.2009)III Latin American Bookseller Congress (Buenos Aires 18.04.2009)
III Latin American Bookseller Congress (Buenos Aires 18.04.2009)
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
Biodiversidad en colombia
Biodiversidad en colombiaBiodiversidad en colombia
Biodiversidad en colombia
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Mapa web 2 punto cero
Mapa web 2 punto ceroMapa web 2 punto cero
Mapa web 2 punto cero
 
TRIGONOMETRIA
TRIGONOMETRIATRIGONOMETRIA
TRIGONOMETRIA
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Semelhante a Software libre, propiedad intelectual y seguridad informática

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionxaquintero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 

Semelhante a Software libre, propiedad intelectual y seguridad informática (20)

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
cuestionario
cuestionariocuestionario
cuestionario
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Craker.
Craker.Craker.
Craker.
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Primera
PrimeraPrimera
Primera
 

Mais de karencardozo

Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallmankarencardozo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzokarencardozo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzokarencardozo
 
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
E X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C AE X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C A
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C Akarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 

Mais de karencardozo (11)

Ley de tics
Ley de ticsLey de tics
Ley de tics
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
 
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
E X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C AE X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C A
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 

Software libre, propiedad intelectual y seguridad informática

  • 1. NOMBRE: Karen Daniela Cardozo Perdomo<br />URL: http://kdcardozop.blogspot.com/<br />OJO ASEGURESE QUE GENERA UNA COPIA PROPIA!!!!!!<br />I. Construya conocimiento y conteste brevemente:<br />1. Como explica usted el paradigma de la propiedad Intelectual? <br />Richard stallman habla de la importancia que fue al crear el software libre, va en contra de la propiedad intelectual <br />y no esta de acuerdo que para poder ver algo, tenga el usuario que pagar por descargar este programa, su creación de importante categoría, a puesto de manifesto a muchas entidades privadas como la Microsoft ya que stallman crea unos programas con libertad que el usuario puede elegir.<br />2. Que entiende por CopyLeft y creative commons?<br />Creative common: esta inspirada en el software libre, y esta bajo tutela de derechos de autos, el creative commons es el privilegios que tienen los autores de decir que publicaciones están alcance de cada usuario.<br />Copyleft: grupo de licencias que otorgan al usuario descargar obras literarias o artísticas para poderlas modificar, usar y distribuir.<br />II. Sobre la Guía del software libre, presente brevemente la idea principal respecto a la temática correspondiente <br />La idea principal es la de como migrar un software privativo a uno libre, teniendo una seria de pasos, como lo son por medio<br />De dos mecanismo uno de forma rápido pero peligrosa. La otra teniendo unos parámetros establecidos. También expresar la importancia de tener software libre <br />En las grandes compañías y el uso y de adecuación por parte de estos a los mismos trabajadores.<br />III. Evaluación de conocimientos básicos de componentes lógicos de un Computador:<br />1.- Cual es el objetivo de integrar los componentes de un sistema Informático?<br />Hacer posible el procesamiento automático de los datos mediante el uso de los computadores.<br />2 Enuncie las modalidades de adquisición del Software.<br />3. Como se denominan a las actividades en las que los usuarios utilizan el<br /> Software y lo distribuyen sin la debida autorización? <br /> Delitos informáticos<br />IV. Evaluación de conocimientos básicos en Seguridad<br />1.- Basándose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.: confidencialidad.<br />2.- Los principios de la seguridad informática son: <br />Integridad, disponibilidad, confidencialida.<br />3.- Enumere los factores humanos que constituyen riesgos en la Seguridad Informática<br />Humanos: hurtos, sabotaje, crackers, hacker, robo de contraseñas.<br />4.-que persiguen las Personas con avanzados conocimientos técnicos en el área informática denominados Hackers?<br />Entrar a los sistemas a los que no están permitidos, para obtener un beneficio propio, pero con la diferencia que no dañan el sistema.<br />V. Comente lo más importante y pertinente sobre la Ley 1341 del 30 de Julio 2009<br />(Cambios que genera, marco que establece, ventajas, etc.)<br />Esta ley habla de las tecnologías y comunicaciones. Sus cambios son a través de ministerios y de la participación ciudadana, que trae beneficios para los ciudadanos en común.<br />Su marco legal esta establecido mediante como lo dice el estado al uso eficiente y adecuado a las tecnologías y comunicaciones, legislando así la protección de la información de cada usuario, dando penas establecidas en el código penal. Todo esto y mas se construyen así como una sociedad de avanzada en la tecnología y su buen uso.<br />