lunes, 28 de septiembre de 2015

Tecnicas de recuperación y recuerdo de datos (BACKUP)


BACKUP: Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Hacer una copia de seguridad o copia de respaldo. Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente(copias de seguridad de datos).
Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..  

La copia de seguridad debería ser guardada en un soporte almacenamiento diferente del original, para evitar que un fallo en el mismo pueda estropear el original y la copia.
Cualquier medio de almacenamiento de datos digitales puede servir como soporte para guardar el backup.


El medio elegido para backup depende de múltiples factores como: tipo de información que se desea guardar, costos del soporte, del copiado, del almacenamiento y su posterior recuperación, métodos de acceso a la información guardada, tiempo de vida útil del soporte, ventajas y desventajas del soporte, etc.

Algunos medios usados para almacenar backups son:
• Discos duro


• Discos ópticos: CDs, DVDs...


• Cintas magnéticas: DDS, Travan, AIT, SLR,DLT y VXA 


• Memorias flash


• Servicios de almacenamiento en internet (almacenamiento en la nube).


La información importante debe respaldarse ya que no existen medios de almacenamiento que ofrezcan confianza absoluta. Los discos duros son vulnerables a golpes y al tiempo, como así también a daños por software. Los archivos pueden eliminarse o verse corrompidos por virus u otros ataques.

Otros medios de almacenamiento tampoco garantizan mucha seguridad: los desaparecidos discos flexibles se corrompían casi por cualquier cosa, los discos ópticos se rayan, son atacados por hongos o la información se pierde con el tiempo, las cintas magnéticas se deterioran frente a campos magnéticos o el uso, etc.







lunes, 14 de septiembre de 2015

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas.

Amenazas
·         Las amenazas pueden ser causadas por:
·         Usuarios.
·         Programas maliciosos.
·         Errores de programación.
·         Intrusos.
·         Personal técnico interno.
·         Fallos electrónicos o lógicos de los sistemas informáticos en general.


Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
·         Integridad: garantizar que los datos sean los que se supone que son
·         Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
·         Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
·         Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
·         Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Primer virus: CREEPER (1970): Enredadera. Fue programado por Bob Thomas de BBN y era capaz de infectar máquinas IBM 360. Se propagaba a través de ARPANET y mostraba el mensaje “Soy Creeper…¡Cógeme si puedes!“. Posteriormente se desarrollo un programa llamado REAPER (segadora) que lo buscaba y lo destruía. Es el precursor de los programas antivirus.
Clasificación General de los Virus Informáticos
  • Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación.
  • Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. 
  • Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
  • Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
  • Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
  • Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
  • Infector del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
  • Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
  • Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia.
Clasificación de los Virus Informáticos por la forma en que actúan

Se encontraron distintas clasificaciones según el modo en que los virus infectan:
 Programa: Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin
  • Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.
  • Múltiples: Infectan programas y sectores de "booteo".
  • Bios: Atacan al Bios para desde allí reescribir los discos duros.
  • Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los novatos especialmente en Internet a pesar que los rumores lo muestran como algo muy serio y, a veces, la prensa especializada toma la información. Por lo general, como se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se relacionan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon precisamente para producir congestionamiento en Internet.
  • Los virus stealth (invisibles) engañan a los software antivirus. Esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • Los virus polimórficos se alteran sólo cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus; los que sobreviven pueden seguir duplicándose. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.


El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más.
·         Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.
·         Codificar la información: criptologíacriptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
·         Contraseñas difíciles de averiguar. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
·         Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
·         Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
·         Tecnologías repelentes o protectoras: cortafuegossistema de detección de intrusos - antispywareantivirusllaves para protección de software, etc.
·         Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
·         Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
·         Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active DirectoryLDAPlistas de control de acceso, etc.). Los medios para conseguirlo son:
·         Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
·         Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
·         Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
·         Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
·         Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
·         Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.

lunes, 8 de junio de 2015

ARMADO DE PC 4°COMPUTACION2ª

ARMADO DE PC

Mother Asus H81

($850)
compatible con intel i3 i5 i7 de cuarta generacion tiene conectores para discos sata 3 y soporta memorias ram ddr3 hasta 1600 mhz
http://articulo.mercadolibre.com.ar/MLA-554966516-mother-asus-h81-ma-sata-3-usb-3-intel-i3-i5-i7-s1150-_JM

Micro Procesador Intel Core I3 4150 

($1830)


http://articulo.mercadolibre.com.ar/MLA-558183852-micro-procesador-intel-core-i3-4150-35-ghz-pc-haswell-1150-_JM

Memoria Ram 4gb 1600mhz Ddr3 

($570)

http://articulo.mercadolibre.com.ar/MLA-548076492-memoria-pc-4gb-1600-mhz-kingston-hyperx-fury-gamer-xellers-_JM

Gabinete Sentey Ds1 4234 + fuente 600w 

($950)

soporta placas madre atx y micro atx

Disco Rígido Sata3 1 Tb

($800)


http://articulo.mercadolibre.com.ar/MLA-555138000-disco-rigido-sata3-64mb-1-tb-wd-western-digital-fullh4rd-_JM

Kit Teclado Mouse Parlantes Genius

($320)

http://articulo.mercadolibre.com.ar/MLA-555311233-teclado-mouse-parlantes-genius-kms-u115-usb-_JM

Monitor Led Lcd 19 Lg

($1880)
http://articulo.mercadolibre.com.ar/MLA-560157364-monitor-led-lcd-19-lg-19en33s-ultra-fino-3-anos-gtia-_JM

Video Ati Radeon Hd 6450 1gb Ddr3

($700)
http://articulo.mercadolibre.com.ar/MLA-562246248-video-ati-radeon-hd-6450-1gb-ddr3-hdmi-dvi-vga-dx11-_JM



ALVARADO Jason
BENITEZ José

PRESUPUESTO LIMITE: $8000

lunes, 4 de mayo de 2015

SISTEMAS OPERATIVOS

SISTEMA OPERATIVO
 
Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de programas que manejan el hardware de una computadora u otro dispositivo electrónico. Provee de rutinas básicas para controlar los distintos dispositivos del equipo y permite administrar, escalar y realizar interacción de tareas.
Un sistema operativo, tiene también como función, administrar todos los periféricos de una computadora. Es el encargado de mantener la integridad del sistema.
El sistema operativo es el SOFTWARE más importante de la computadora.
Cuando el sistema operativo comienza a funcionar, inicia los procesos que luego va a necesitar para funcionar correctamente. Esos procesos pueden ser archivos que necesitan ser frecuentemente actualizados, o archivos que procesan datos útiles para el sistema. Es posible tener acceso a distintos procesos del sistema operativo, a través del administrador de tareas, donde se encuentran todos los procesos que están en funcionamiento desde la inicialización del sistema operativo hasta su uso actual.
Cabe destacar que los sistemas operativos no funcionan sólo en las computadoras. Por el contrario, este tipo de sistemas se encuentran en la mayoría de los dispositivos electrónicos que utilizan microprocesadores: el software de sistema posibilita que el aparato cumpla con sus funciones (por ejemplo, un teléfono móvil o un reproductor de DVD).
Clasificación de los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente forma:
    Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
    Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
    Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
    Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
    Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.
Cómo funciona un Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.
A continuación detallamos algunos ejemplos de sistemas operativos:

Familia Windows                              

    Windows 95
    Windows 98
    Windows ME
    Windows NT
    Windows 2000
    Windows 2000 server
    Windows XP
    Windows Server 2003
    Windows CE
    Windows Mobile
    Windows XP 64 bits
    Windows Vista (Longhorn)
    Windows 7 PROFESSIONAL/ULTIMATE
    Windows 8 Y Windows 8.1

Familia Macintosh                
    Mac OS 7
    Mac OS 8                  
    Mac OS 9
    Mac OS X

Familia UNIX
    AIX
    AMIX
    GNU/Linux    
    GNU / Hurd
    HP-UX
    Irix
    Minix                                                          


    System V
    Solaris
    UnixWare






Sistemas Operativos Libres o de Código abierto es la expresión con la que se conoce al software distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre.
Es aquel que incluye el código de programación para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. El software libre nunca es de pago, siempre es gratuito. Las empresas que desarrollan software libre ganan dinero con el asesoramiento y mantenimiento de redes hechas con software libre. Muchas empresas que hacen software propietario invierten también en software libre, porque, entre otras cosas, el proceso de producción es diferente. A veces el software libre es capaz de crear productos mejores que el software propietario (un ejemplo Apache).
Los sistemas libres, deberían cumplir básicamente con 4 libertades:

Libertad 0: Es la libertad de ejecutar un programa cuando uno quiera.
Libertad 1: Es la libertad de estudiar el código fuente y luego cambiarlo para que el programa haga lo que uno quiera.
Libertad 2: Es la libertad de ayudar a un vecino, es la libertad de hacer y distribuir copias exactas de un programa a otros cuando uno lo desee.
Libertad 3: Es la libertad de contribuir a la comunidad. Es la libertad de distribuir copias de la versión modificada del programa cuando uno lo desee. 

SISTEMA OPERATIVO PROPIETARIO
Es aquel que no cede el código de programación con el que está escrito el programa para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. El software propietario puede o no ser gratuito. Las empresas que hacen software propietario ganan dinero vendiendo directamente ese software y también con el asesoramiento y mantenimiento de esas redes hechas con software propietario.
Ventajas del Software Propietario
Propiedad y decisión de uso del software por parte de la empresa
Soporte para todo tipo de hardware
Mejor acabado de la mayoría de aplicaciones
Las aplicaciones número uno son propietarias
El ocio para ordenadores personales está destinado al mercado propietario
Menor necesidad de técnicos especializados
Mayor mercado laboral actual
Mejor protección de las obras con copyright

Unificación de productos
Los sistemas propietarios, son aquellos en los que una o mas condiciones de las ya citadas,no se cumplen. El caso mas cercano a todos, Microsoft Windows.

Libertad 0: Sos libre de ejecutarlo cuando quieres (se cumple)
Libertad 1: No podes estudiar el código fuente.
Libertad 2: No podes realizar una copia y pasársela a tu vecino, o instalar la misma versión con el mismo numero de serie en la computadora de escritorio y la laptop. Esto es ilegal.
Libertad 3: No podes modificarla

Licencias
Software Libre o Free Software
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos.

Copyleft
La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.

GPL
La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL. 

Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede 'contaminar' a otro software. 
Open Source
La licencia de Open Source Initiative deriva de Debian.

BSD
La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.

X.org
El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre.

Software con Dominio Público
El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados.

Software Semi-libre
El Software semi-libre es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice.

Freeware
El término freeware no posee una definición ampliamente aceptada, pero es utilizada para programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos programas no son software libre.
Es un programa gratuito. Sin embargo, no es libre. En este tipo de licencia el autor puede restringir su programa al uso empresarial, redistribución no autorizada, modificación por usuarios y otro tipo de restricciones. (Ejemplos: Internet Explorer,Adobe Flash Player, Windows Live Messenger) Ç

Subprograma que descarga publicidad sobre otro programa principal. Esto ocurre cuando un programa tiene versiones comerciales o más avanzadas que necesitan ser compradas para poder ser utilizadas. Pagando por la versión comercial, esos anuncios desaparecen. Es una licencia muy poco usada. Un ejemplo es el Ashampoo Burning Studio 2009.
Trial
Versión de programa pago, distribuido gratuitamente con todos los recursos activos, pero por un tiempo determinado. Es como un programa freeware, que después de determinado tiempo deja de funcionar. Para continuar con la utilización del programa, se debe comprar la clave de registro e insertarla en el programa, para que vuelva a ejecutarse. Ejemplo: Nero, Alcohol 120% y Photoshop
Demo 
Versión de demostración, liberada por el autor, que no contiene todas las funciones del programa original. Es distribuida gratuitamente, y no tiene plazo de validez, pero también tiene pocos recursos y funciones. Ejemplo: Need for Speed DEMO, Fifa 09 DEMO. 

Crippleware
Es un programa con menos recursos y funciones. Muy conocido como "versión lite". Ideal para ser usado en computadoras viejas. Ejemplo: BurnAware Free.
Donationware
Versión de programa en la que el autor solicita una donación, para cubrir los gastos del desarrollo del programa. No es obligatoria, pero si solicitada. El programa no sufre variantes por realizar o no la donación. Ejemplo: FreeRapid Downloader, Linux Slax.


Abandonware
Programa cuyo desarrollo fue abandonado. El autor debe anunciar públicamente el abandono del programa para ser abandoware, mientras tanto el programa está protegido contra los derechos de copia (copyright). Si la discontinuidad es anunciada, el programa puede ser distribuido y modificado por cualquier usuario o desarrollador.

Licencias bastante extrañas o muy poco utilizadas
Careware , Postcardaware (o cardaware)