SlideShare una empresa de Scribd logo
1 de 9
Software
Pirata
Veronica Orozco Gómez
Grado: 9
CIBERCOLEGIO UCN
Que es?
 Es un software que a sido alterado para
que este permita usarcé sin necesidad de
pagar la licencia, ya que se piratea
normalmente a los softwares que solicitan
licencia porque son softwares que
tienen costo.
Desventajas de este?
 Va en contra de la ley.
 Por ser un software que utiliza medios
como cuentas, se pueden localizar
fácilmente.
 Este puede dañar el computador ya que
en ocasiones esparcen el software
alterado.
Como afecta a la persona?
 La persona que hace esto a los distintos
softwares pueden tener muchos
problemas ya que esta acción es ilegal lo
que quiere decir contra la ley, ellos
pueden rastrear y encontrarlos.
Como afecta a el país?
 según lo entendido estos casos se
presentan mas en países subdesarrollado,
los cuales pueden estar mas amenazados
que otros por los autores de los softwares
Como afecta a una empresa?
 Una empresa se puede afectar de dos
formas las pueden engañar y darles el
software o que sean tacaños y la
pirateen, al hacer esto la empresa puede
ser demandada, o puede generar
inseguridad de sus productos o servicios
que preste.
Como se puede prevenir?
 Para prevenir estos sucesos, la gente
debe saber que hay softwares libre que
no tienen algún costo, u hace como
Microsoft 2013, que al comprarlo e
instalarlo pide un código que trae, a el
cual no le sirve el código de otro , y así se
solucionarían los problemas de piratería.
 Conocimientos
 Fuentes de Aprendizaje
 https://www.google.com.co/imghp?hl=es&tab=wi
&ei=HbIxU8zYG8-
lkQfDyoGQCw&ved=0CAQQqi4oAg
CIBERGRAFIA:
Software privado

Más contenido relacionado

La actualidad más candente

Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS Albiis Rumba
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos Ilamugre
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoYEFERSON BELTRAN
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 

La actualidad más candente (15)

Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Software
SoftwareSoftware
Software
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Peligro en las redes
Peligro en las redesPeligro en las redes
Peligro en las redes
 

Destacado

Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009guestf3e8f7
 
éTica en la informática
éTica en la informáticaéTica en la informática
éTica en la informáticaFabiValladares
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Zapater lucia softwarelibre
Zapater lucia softwarelibreZapater lucia softwarelibre
Zapater lucia softwarelibrelzapater
 
Softwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacionSoftwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacionEdduin Arrue
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
software libre vs software comercial
software libre vs software comercialsoftware libre vs software comercial
software libre vs software comercialysleainat
 
Software Libre
Software LibreSoftware Libre
Software Libreal009983
 
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會Jason Cheng
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?Maciej Lasyk
 
10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee MotivationOfficevibe
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013Kristin Matson
 
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Cain Ransbottyn
 
Designing the Future: When Fact Meets Fiction
Designing the Future: When Fact Meets FictionDesigning the Future: When Fact Meets Fiction
Designing the Future: When Fact Meets FictionDean Johnson
 

Destacado (16)

Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009
 
éTica en la informática
éTica en la informáticaéTica en la informática
éTica en la informática
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Zapater lucia softwarelibre
Zapater lucia softwarelibreZapater lucia softwarelibre
Zapater lucia softwarelibre
 
Softwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacionSoftwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacion
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
software libre vs software comercial
software libre vs software comercialsoftware libre vs software comercial
software libre vs software comercial
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Projeto gelo
Projeto geloProjeto gelo
Projeto gelo
 
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?
 
10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013
 
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
 
Designing the Future: When Fact Meets Fiction
Designing the Future: When Fact Meets FictionDesigning the Future: When Fact Meets Fiction
Designing the Future: When Fact Meets Fiction
 

Similar a Software privado

Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioAdrian S.
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
La PirateríA
La PirateríALa PirateríA
La PirateríAmarcia10
 
La Pirateria
La PirateriaLa Pirateria
La Pirateriamarcia10
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 

Similar a Software privado (20)

Technological updating
Technological updatingTechnological updating
Technological updating
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Software legal e ilegal
Software legal e ilegalSoftware legal e ilegal
Software legal e ilegal
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Software legal
Software legalSoftware legal
Software legal
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
t.p informatica
t.p informaticat.p informatica
t.p informatica
 

Software privado

  • 2. Que es?  Es un software que a sido alterado para que este permita usarcé sin necesidad de pagar la licencia, ya que se piratea normalmente a los softwares que solicitan licencia porque son softwares que tienen costo.
  • 3. Desventajas de este?  Va en contra de la ley.  Por ser un software que utiliza medios como cuentas, se pueden localizar fácilmente.  Este puede dañar el computador ya que en ocasiones esparcen el software alterado.
  • 4. Como afecta a la persona?  La persona que hace esto a los distintos softwares pueden tener muchos problemas ya que esta acción es ilegal lo que quiere decir contra la ley, ellos pueden rastrear y encontrarlos.
  • 5. Como afecta a el país?  según lo entendido estos casos se presentan mas en países subdesarrollado, los cuales pueden estar mas amenazados que otros por los autores de los softwares
  • 6. Como afecta a una empresa?  Una empresa se puede afectar de dos formas las pueden engañar y darles el software o que sean tacaños y la pirateen, al hacer esto la empresa puede ser demandada, o puede generar inseguridad de sus productos o servicios que preste.
  • 7. Como se puede prevenir?  Para prevenir estos sucesos, la gente debe saber que hay softwares libre que no tienen algún costo, u hace como Microsoft 2013, que al comprarlo e instalarlo pide un código que trae, a el cual no le sirve el código de otro , y así se solucionarían los problemas de piratería.
  • 8.  Conocimientos  Fuentes de Aprendizaje  https://www.google.com.co/imghp?hl=es&tab=wi &ei=HbIxU8zYG8- lkQfDyoGQCw&ved=0CAQQqi4oAg CIBERGRAFIA: