viernes, 16 de julio de 2010

Mi Quinta Publicación. Fabiola González

MENSAJES DE DATOS
Según el artículo 2 del Decreto-Ley sobre Mensajes De Datos y Firmas Electrónicas N° 1.204, de fecha 10 de febrero de 2001 dictado por el presidente de la República Bolivariana de Venezuela, se puede definir Mensaje de Datos como toda aquella información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.
También se puede definir como toda información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax.
Los Mensajes de Datos y la información contenida, reproducida en formato impreso, tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos según lo establece el artículo 4 del Decreto-Ley sobre Mensajes De Datos y Firmas Electrónicas. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil.
Los mismos están sometidos a las disposiciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de acceso a la información personal.
Condiciones para la conservación de los Mensajes de Datos.
1.
Que la información que contengan pueda ser consultada posteriormente.
2. Que conserven el formato en que se generó, archivó o recibió o en algún formato que sea demostrable que reproduce con exactitud la información generada o recibida.
3. Que se conserve todo dato que permita determinar el origen y el destino del Mensaje de Datos, la fecha y la hora en que fue enviado o recibido.
Toda persona podrá recurrir a los servicios de un tercero para dar, cumplimiento a los requisitos señalados en este artículo.
Un Mensaje de Datos proviene del Emisor, cuando éste ha sido enviado por:
1.
El propio Emisor.
2. Persona autorizada para actuar en nombre del Emisor respecto de ese mensaje.
3. Por un Sistema de Información programado por el Emisor, o bajo su autorización, para que opere automáticamente.
Reglas para la recepción de un Mensaje de Datos


1.
Si el Destinatario ha designado un sistema de información para la recepción de Mensajes de Datos, la recepción tendrá lugar cuando el Mensaje de Datos ingrese al sistema de información designado.
2. Si el Destinatario no ha designado un sistema de información, la recepción tendrá lugar, salvo prueba en contrario, al ingresar el Mensaje de Datos en un sistema de información utilizado regularmente por el Destinatario.
Requisitos para el acuse de recibo de un Mensaje de Datos
1.
Toda comunicación del Destinatario, automatizada o no, que señale la recepción del Mensaje de Datos.
2. Todo acto del Destinatario que resulte suficiente a los efectos de evidenciar al Emisor que ha recibido su Mensaje de Datos.

FUENTES

http://www.gobiernoenlinea.ve/docMgr/sharedfiles/360.pdf

http://www.tsj.gov.ve/legislacion/dmdfe.htm

jueves, 15 de julio de 2010

Queso de Mano o de Telita

COMO SE HACE EL QUESO DE MANO O DE TELITA


1. Para hacer el queso de mano se cuaja la leche.
2. Cuando la leche se ha cuajado se hierve en el suero hasta que adquiere un estado semi-sólido, como amasijo de moderada firmeza.
3. Se hala entonces con las manos hasta transformar la masa en láminas, y cuando se enfría, agregándole un poco de sal, se hacen bloques.
4. Se cuelgan envueltos en alguna tela muy porosa para que el exceso de humedad escurra, y entonces el queso está listo para la mesa.
Upata es famosa en toda Venezuela por sus mujeres bonitas, enclavada en un cálido valle, es la tercera ciudad en importancia del estado Bolívar, y la capital del municipio Piar. Aquí se produce un queso que posee denominación de origen pero que se imita sin contemplación en toda Venezuela. Tal es el gusto, y la amabilidad gastronómica de este producto que hoy día no hay un restauran o arepera del país que no incluya en su menú al queso guayanés, de telita o de mano, como también se le conoce.

Mi Cuarta Publicacion. Fabiola González



FIRMA DIGITAL



El concepto de firma digital nació como una oferta tecnológica para aproximar la firma tradicional “manuscrita” al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.
La firma digital es una firma electrónica que por su avanzada técnica confiere mayor seguridad, al ser creada a partir del uso del sistema de criptografía asimétrica o clave pública para firmar datos electrónicos. La denominada firma o rúbrica digital es una versión legal de una firma, basada en algoritmos matemáticos donde no hay dos firmas iguales la cual consiste en la transformación de un mensaje, utilizando un sistema de cifrado asimétrico, de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante.
Hay tres tipos de Firmas Digitales:


Características de la Firma Digital

a) La firma digital otorga certeza de la integridad del documento.

b) La firma digital es perfectamente susceptible de generar los mismos efectos de una firma manuscrita.

c) Pretende emular “imitar y mejorar” las funciones que cumple la firma manuscrita para los documentos tradicionales.

El uso de la firma digital va a satisfacer los siguientes aspectos de seguridad:

1) Integridad de la información: Es una protección contra la modificación de los datos en forma intencional o accidental.

2) Autenticidad del origen del mensaje: Este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

3) No repudio del origen: Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

4) Imposibilidad de suplantación: El hecho de que la firma haya sido creada por el firmante mediante medios que mantiene bajo su propio control “su clave privada protegida”, asegura, además, la imposibilidad de suplantación por otro individuo.

5) Auditabilidad: Permite identificar y rastrear las operaciones levadas a cabo por el usuario dentro de un sistema informático cuyo acceso se realiza mediante la presentación de certificados.

6) El acuerdo de claves secretas: Garantiza la confidencialidad de la información intercambiada ente las partes, esté firmada o no.

El proceso de Globalización mundial ha permitido un desarrollo increíble de la Red Internet en tiempo record, haciendo de ésta un actor fundamental en la nueva economía, debido a la gran capacidad de comunicación de las comunidades con el mundo exterior. El internet permite y permitirá no sólo una mayor velocidad en la dinámica de intercambio sino que coloca al hombre ante la experiencia de vivir un nuevo mundo con realidades diversas, desdoblando su personalidad y disfrutando más que propiedades tangibles, conocimientos y experiencias producidas en la virtualidad de un espacio que cada vez lo va invadiendo más en su vida cotidiana.

En un mundo virtual en el cual se manejan realidades, deben tomarse elementos que cercioren que esas realidades puedan ser seguras y perdurables en el tiempo y cuyos participantes estén tan bien identificados como en el mundo real, la seguridad en sus diversas formas se torna imprescindible para el desarrollo del mundo virtual y su paso hacia un nuevo campo. La transformación cultural que implica Internet hace que las personas y las organizaciones tiendan a reemplazar los métodos tradicionales de transacciones y comunicaciones basados en el papel, a sistema informáticos basados en redes computacionales.

A continuación les invito a ver un video acerca de la Firma Digital.




FUENTES

Firma digital:
http://es.wikipedia.org/wiki/Firma_digital
Firma digital:
http://ciberescrituras.espacioblog.com/post/2006/06/18/firma-digital-amerca-latina-avances-y-resistencias
Firma Electrónica y Firma Digital:
http://www.entorno-empresarial.com/imprimir.php?id=1211
Firma Digital:
http://www.monografias.com/trabajos11/infor/infor.shtml

miércoles, 14 de julio de 2010

La Cagalera (Envueltos)

LA CAGALERA ES UN DELICIOSO POSTRE QUE SE PREPARA EN EL ORIENTE DE VENEZUELA.

Ingredientes:
1 Paquete de harina de trigo leudante
1 Cucharada de levadura
1 Papelón
1 Kg de queso blanco para rallar 2 Cucharadas de mantequilla
2 Cucharadas de azúcar
1 Pizca de sal
Preparación:
Disuelve la levadura en 3 tazas de agua tibia y 1 cucharada de azúcar.
Coloca la harina en un bol con la mantequilla, la levadura y 1 cucharada de azúcar, ponle una pizca de sal, y mezcla con la levadura que has preparado previamente. Amásala bien y déjala reposar tapada con una toalla durante 1/2 hora.
Ralla el papelón y separa una pequeña parte para el melao.
Tiende la masa con un rodillo y esparce el papelón rayado. Enrolla la masa cuidadosamente y mete las puntas hacia adentro.
Hornea por 1/2 Hr, ponle melao de papelón y listo.

Mi Tercera Publicación. Fabiola González

INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI).
La Infraestructura de Clave Publica o PKI, es un sistema para gestión de certificados digitales y aplicaciones de firma digital o/y cifrado. También se puede definir como la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital. Se puede decir que una infraestructura de clave pública o PKI (Public Key Infrastructure) es el conjunto de componentes y políticas necesarias para crear, gestionar y revocar certificados digitales que pueden ser utilizados para autenticar cualquier aplicación, persona, proceso u organización de una red de empresa, extranet o Internet.
En
criptografia, una Infraestructura de Clave Publica (o, en inglés, PKI, Public Key Infrastructure), es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
Entendiéndose por
criptografía como una ciencia que se ha especializado en desarrollar métodos para que nuestros mensajes sean comprensibles exclusivamente para aquellos que nosotros deseemos y sean complicados para el resto ( secreto o confidencialidad), asegurando su inalterabilidad, adulteración, integridad, y dándole autenticidad, por lo cual su contenido no puede ser repudiado, aplicando para ello procedimientos matemáticos, claves y dispositivos criptográficos.
La idea elemental de una Infraestructura de Clave Pública trata de que:
· Los datos sensibles sean protegidos mediante técnicas de encriptación.
· Cada dispositivo de usuario final posee software de encriptación y dos claves, una pública para distribuirla a otros usuarios es decir, puede ser conocida por todo el mundo, y otra privada, guardada y protegida por su propietario, donde nunca hacerse pública.
· El usuario encripta un mensaje utilizando la clave pública del receptor.
· Cuando el mensaje se recibe, el destinatario lo desencripta con su clave privada.

Se pueden tener múltiples pares de claves para mantener comunicaciones distintas con grupos diferentes. Pero, dado el elevado número de claves que intervienen en las comunicaciones, resulta crucial contar con algún método para administrarlas y controlar su utilización. Aquí es donde una PKI entra en juego, permitiendo la creación, distribución, seguimiento y anulación centralizada de claves.
La funcionalidad de una Infraestructura de clave pública.
1. Permitir a los usuarios legalizarse frente a otros usuarios.
2. Usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes.
3. Firmar digitalmente información.
4. Garantizar el no repudio de un envío, y otros usos
La Infraestructura de Clave Publica o PKI debe proporcionar:
· Autenticidad.
· Confidencialidad.
· Integridad.
· No repudio.


Componentes de una Infraestructura de clave pública.
Los componentes más habituales de una infraestructura de clave pública son:

1. La Autoridad de Certificación (o, en inglés, CA, Certificate Authority): Es la encargada de emitir y revocar certificados.
2. La Autoridad de Registro (o, en inglés, RA, Registration Authority): Es la responsable de verificar el enlace entre los certificados y la identidad de sus titulares. Existen dos tipos principales de registro:
· Registro Clásico. El solicitante acude en persona a una "Oficina de Registro", donde, tras acreditar su identidad, se le proporciona de forma segura su clave privada y su certificado.
· Registro Remoto. El usuario, a través de Internet, realiza una solicitud de certificado. Para esto empleará un software (p.e. un navegador) que generará el par de claves y enviará su clave pública a la Autoridad de Registro para que sea firmada por la Autoridad Certificadora y le sea devuelto su certificado
3. Los Repositorios: Son las estructuras encargadas de almacenar la información relativa a la PKI. Los más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados.
4. La Autoridad de Validación (o, en inglés, VA, Validation Authority): Es la encargada de comprobar la validez de los certificados digitales.
5. La Autoridad de Sellado de Tiempo (o, en inglés, TSA, TimeStamp Authority): Es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
6. Los Usuarios y Entidades Finales: Son aquellos que poseen un par de claves (pública y privada) y un certificado asociada a su clave pública.

A continuación los invito a visitar el siguiente Link:
Infraestructura de clave pública con Software Libre:
http://www.slideshare.net/toniblyx/infraestructura-de-clave-pblica-con-software-libre


Fuentes:

Criptografía:
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
Infraestructura de Clave Pública (PKI):
http://wapedia.mobi/es/Infraestructura_de_clave_p%C3%BAblica
Pasó a paso PKI y certificados digitales
http://www.networkworld.es/Paso-a-paso_PKI-y-certificados-digitales/seccion-seguridad/articulo-134356
Infraestructura de Clave Pública (PKI): KeyOne:

martes, 13 de julio de 2010

Preparación de las Catalinas o Cucas Negras


Ingredientes:

1/2 taza de agua

1/4 de kilo de papelón en trocitos

y 6 clavos de especia para hacer

1 taza menos 2 cucharadas de melado de papelón

2 tazas de harina

1/2 cucharadita de canela molida

1/4 de cucharadita de clavo de especia molido

4 cucharadas de mantequilla con sal

1/4 de cucharadita de bicarbonato de sodio

1/2 cucharada de aceite.

Preparación

Con anticipación para que esté completamente frío cuando se vaya a usar, se prepara un melado de papelón poniendo en una ola grande, para que no se derrame al hervir, el agua, el papelón y los clavos. Se lleva a un hervor y se cocina por 1 a 2 minutos, sólo hasta disolverse completamente el papelón. Se obtiene 1 taza de melado. Se cuela inmediatamente para eliminar los clavos y las impurezas.. Se precalienta el horno a 300 grados. En un envase se pone 1 taza menos 2 cucharadas de melado, se le agregan la harina, el jengibre, la canela, el clavo, la mantequilla y el bicarbonato; todo se mezcla muy bien con un mezclador de pasta y la punta de los dedos, sin amasar demasiado. Con la 1/2 cucharada de aceite, se engrasa una bandeja de metal, para hornear, de unos 30 x 20 centímetros. Con las manos se hacen bolitas de unos 3 a 4 centímetros de diámetro, se colocan sobre la bandeja y con un tenedor enharinado o con los dedos enharinados, se aplastan hasta tener forma circular y un espesor uniforme de 1/2 centímetro. Deben quedar bastante separadas, unos 3 centímetros, pues se extienden al hornearlas. Se lleva la bandeja al horno y se hornean por 30 minutos o hasta dorar. Se saca la bandeja del horno e inmediatamente se despegan las catalinas de la bandeja con una espátula de metal.

Mi Segunda Publicación. Fabiola González


SOFTWARE LIBRE VS SOFTWARE GRATIS.

El software libre se puede definir, como aquel que permite su uso o manejo por cualquier persona, así como su copia y distribución, tanto en su forma original como modificado por cualquier desarrollador.
Una de las confusiones que existe acerca del “Software Libre” es que “siempre es gratis y no se puede cobrar por el”.
El Software Libre no precisamente significa Software Gratis, son dos cosas que están totalmente desligadas, generalmente el Software Libre es gratuito pero esto es gracias a el desarrollador o los desarrolladores del mismo, no obstante, se puede cobrar por el, ya sea para cubrir los costos de distribución, la parte libre del Software radica en la libertad del mismo, que pueda ser usado libremente por cualquier o en cualquier plataforma sin necesidad de participarle al desarrollador que posee el software, e incluso que un usuario final puede convertirse en distribuidor del mismo, esa es la clave, libertad.


La clasificación mas correcta para el software libre sería 'software de código abierto. Esto nos ofrece la libertad de copiar, modificar o distribuir el programa, pero siempre de acuerdo con la licencia que el desarrollador original ha adoptado. Por lo tanto, no es justo afirmar que este es gratuito, explica Rodrigo Stulzer, directivo de la firma brasileña Conectiva. El creador de un aplicativo debe siempre saber cuales son sus objetivos con la herramienta desarrollada. Si su objetivo es comercial, deberá adoptar una licencia cerrada, aunque puede combinarla con otra abierta (GPL) para aquellos clientes que deseen modificarlo, dice Stulzer. Ambas combinaciones son posibles, junto con otras muchas que permiten las licencias más populares en este entorno y que incluso permiten la posibilidad de mantener parte del código abierto y otro cerrado, sin necesidad, además, de divulgarlo.


Comúnmente se dice que hay que entender el concepto de "libre" como uso libre y no como barra libre. La confusión se debe a que este software suele ser gratuito, pero no es ningún requisito. Un programa libre puede ser de pago; el problema es que, debido a las características del software libre, otro desarrollador podría modificarlo y distribuirlo a un precio más bajo.

A continuación los invito a visitar el siguiente enlace:
Software Libre:

FUENTES

lunes, 12 de julio de 2010

Cachapas de Hoja







Ingredientes

· 10 tazas de agua
· 2 cucharaditas de sal
· 10 jojotos tiernos con sus hojas
· 4 cucharaditas de sal
· 2 cucharaditas de azúcar
· 1 taza de agua
· 3/4 de taza de azúcar




Preparación
En una olla grande se ponen a hervir las 10 tazas de agua y las 2 cucharadas de sal (el agua debe estar en ebullición al momento de preparar las cachapas). En el fondo de la olla debe colocarse una capa de hojas para sostener las cachapas de forma vertical durante la cocción.
Se pelan los jojotos y se eliminan las hojas en mal estado, guardando las que estén limpias y cuidando que no se mojen. Se desgranan los jojotos, raspando los granos con un cuchillo (sin cortar la tusa). Luego se muelen en un molino grueso.
En un envase se mezclan, con una cuchara de madera, los jojotos molidos, las dos cucharaditas restantes de sal, el azúcar y la taza de agua. Se revuelven los ingredientes hasta que la masa alcance una consistencia gruesa.
Se enrolla una hoja de jojoto, dejando un hueco en la parte superior. Se dobla de la mitad hacia arriba por la parte inferior. Se procede a rellenar de masa la hoja con un cucharón pequeño y se le coloca otra hoja en sentido contrario. Se amarran las hojas a la mitad, con la mezcla en su interior, con una tira hecha de las mismas hojas del jojoto de 1 cm. de ancho aproximadamente y que sea lo suficientemente larga.
Se repite este proceso hasta envolver toda la mezcla. Posteriormente, se introducen las cachapas, una a una, y en posición vertical, en la olla que se colocó previamente a hervir.
El tiempo aproximado de cocción, es 45 minutos. Para saber si están listas se golpean con los dedos y cuando suenen huecas se les baja la temperatura.
Las cachapas de hoja se comen, recién hechas, con mantequilla y queso de mano o se guardan en la nevera para calentarlas luego.




Las mejores Cachapas son las de fabiola....

Mi Primera Publicación. Fabiola González

EL SOFTWARE LIBRE Y EL CÓDIGO ABIERTO.


EL SOFTWARE

Es el soporte lógico e inmaterial que permite, que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas, es decir son todos aquellos programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en: Software de Sistema, Software de Aplicación y Software de Programación.

El Software de Sistema: Son todos aquellos programas que tienen como objetivo gestionar los recursos del ordenador y facilitar el funcionamiento de otras aplicaciones y que no son específicos para la ejecución de ninguna aplicación en particular.
Software de Aplicación: Son todos aquellos programas que sirven para facilitar al usuario final la realización de algún tipo de trabajo o función. Interactúan con el sistema.
Software de Programación: (Los lenguajes de programación o software de programación), son herramientas que nos permiten crear programas y software. Entre ellos tenemos Delphi, Visual Basic, Pascal, Java, etc.

EL SOFTWARE LIBRE o FREE SOFTWARE

Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

Se refiere a cuatro libertades:
1. Ejecutar el programa: Lo podemos utilizar con cualquier fin, ya sea educativo, cultural, comercial, político, social, etc. Esta libertad deriva de que hay ciertas licencias que restringen el uso del software a un determinado propósito, o que prohíben su uso para determinadas actividades.

2. Estudiarlo y adaptarlo: Significa que podemos estudiar su funcionamiento lo que nos va a permitir, entre otras cosas: descubrir funciones ocultas, averiguar como realizar determinada tarea, descubrir que otras posibilidades tiene, etc. El adaptar el programa a mis necesidades implica que puedo suprimirle partes que no me interesan, agregarle partes que considero importantes, copiarle una parte que realiza una tarea y adicionarla a otro programa, etc.

3. Redistribución: Quiere decir que somos libres de redistribuir el programa, ya sea gratis o con algún costo.

4. Mejorar el programa y publicar: Cuando realizamos una mejora que permita un requerimiento menor de hardware, o que haga que ocupe menos espacio, soy libre de poder redistribuir ese programa mejorado, o simplemente proponer la mejora en un lugar público.

CÓDIGO ABIERTO U OPEN SOURCE

Es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre.
Este término empezó a utilizarse en 1998 por usuarios de la comunidad del software libre, tratando de usarlo como reemplazo al ambiguo nombre original del software libre (free software). Lamentablemente, el término no resultó apropiado como reemplazo para el ya tradicional free software, y en la actualidad es utilizado para definir un movimiento nuevo de software, diferente al movimiento del software libre, aunque no completamente incompatible con este, de modo que es posible que ambos movimientos trabajen juntos en el desarrollo práctico de proyectos.
El significado obvio del término "código abierto" es "se puede mirar el código fuente", lo cual es un criterio más débil y flexible que el del software libre; un programa de código abierto puede ser software libre, pero también puede serlo un programa semi-libre o incluso uno completamente propietario. De acuerdo a Richard Stallman, el término "Código abierto" u "Open source" (en inglés), es hablar de Software libre de una forma "amigable" a las empresas, aunque el prefiere usar el término Software libre porque según afirma desea plantear el asunto en términos éticos.
Al igual que el software libre, el código abierto u open source tiene una serie de requisitos necesarios para que un programa pueda considerarse dentro de este movimiento, éstos son:
Libre redistribución: El software debe poder ser regalado o vendido libremente.
Código fuente: El código fuente debe estar incluido u obtenerse libremente.
Trabajos derivados: La redistribución de modificaciones debe estar permitida.
Integridad del código fuente del autor: Las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
Sin discriminación de personas o grupos: Nadie puede dejarse fuera.
Sin discriminación de áreas de iniciativa: Los usuarios comerciales no pueden ser excluidos.
Distribución de la licencia: Deben aplicarse los mismos derechos a todo el que reciba el programa
La licencia no debe ser específica de un producto: El programa no puede licenciarse solo como parte de una distribución mayor.
La licencia no debe restringir otro software: La licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
La licencia debe ser tecnológicamente neutral: No debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.
A continuación les invito a visitar los siguientes enlaces los cuales son videos acerca del Software, El Software Libre y Código Abierto:
1.- El Software:
2.- El Software Libre:

3.-El Código Abierto:
FUENTES: