ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD


Categoría:  Software>Varios
Protección de Software

Formato: Comprimido en ZIP
Fecha: 15/05/2006
Autor: Israel Cors, Patricia Pernich
Web: http://www.criptored.upm.es/guiateoria/gt_...
     
Valoración de los usuarios:  Valoración de los usuarios    5,1 en base a 16 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Análisis de las vulnerabilidades existentes en la protección del software.

En el pasado, las leyes de patentes no se usaban con frecuencia para proteger invenciones relacionadas con el software. Es más, era muy difícil conseguir la protección de patentes para inventos relacionados con software, y las patentes que cubrían estos productos, eran típicamente rechazadas como antirreglamentarias. El código de software se rechazaba porque se consideraba que la información impresa en un papel no era patentable.

Para la industria del software, la protección de sus productos es una característica importante, no sólo en cuanto a las copias ilegales del software, si no también a la protección de los derechos de propiedad intelectual del código.

La comunidad de desarrollo de software necesita herramientas y tecnologías adicionales para proteger el software de la piratería, asegurar la integridad del código y prevenir el uso no autorizado de aplicaciones de software críticas.

Muchos esquemas han sido concebidos para oponerse a estas amenazas, pero la mayoría están constituidos por ciertos trucos.

Algunos de estos esquemas utilizan técnicas "seguras", aunque sólo son seguras las "técnicas teóricas", porque la implementación no necesariamente lo es en su totalidad.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
GNU General Public License
La Licencia Pública General de GNU es la licencia más ampliamente usada en el mundo del software y garantiza a los usuarios finales (personas, organizaciones, compañías)...
► sigue leyendo
Habilitar PXE en las máquinas virtuales
Aprende a configurar la red de tu máquina virtual habilitando PXE. Con este videotutorial aprenderás a habilitar el entorno PXE en las máquinas virtuales configuradas en Hyper-V...
► sigue leyendo
Guía rápida de extensiones de archivos comprimidos
Quién no ha dudado alguna vez, al intentar descomprimir un archivo con una extensión rara. Esta pequeña guia tiene por objetivo que puedas superar tus miedos al enfrentarte con...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 246,59 KB
56Kbps50 segundos
512Kbps5 segundos
1Mbps3 segundos
2Mbps1 segundo
6Mbps0 segundos
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Software: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.