SlideShare una empresa de Scribd logo
1 de 12
PIRATERÍA INFORMÁTICA
INFORMÁTICA II
SEGUNDO A
UNIVERSIDAD ESTATAL DE BOLÍVAR
Facultad de Ciencias de la Salud
Ingeniería en Riesgos de Desastres
Segundo Semestre
ÍNDICE
 Piratería informática
 Que es un pirara informático
 Tipos de piratería
 Tipos de piratería informática
 Consecuencias de la piratería informática
 formas de piratería
 Tipos de piratas
 Que afecta la piratería
 Frase
PIRATERÍA
INFORMÁTICA
La piratería informática en la
actualidad consta de romper la
seguridad de determinados
programas, la mayoría de las veces
populares y muy necesarios para
llevar a cabo determinadas tareas,
para poder eliminar o bloquear
cualquier código que impida su
libre uso
¿QUÉ ES UN PIRATA INFORMÁTICO?
 Básicamente es un individuo que
por motivos económicos, políticos
o sociales, infringe la ley, esencia
de ser un pirata, quebrando la
seguridad de ciertos contenidos
tecnológicos con el fin de
distribuirlos de manera gratuita,
TIPOS DE PIRATERÍA
PIRATERÍA DE REVENDEDOR
La piratería de revendedor ocurre cuando un revendedor distribuye copias de un
único software a diferentes clientes
PIRATERÍA DE INTERNET
La piratería de Internet ocurre cuando se pone a disposición de los usuarios
una transferencia electrónica de software con derechos de autor.
VIOLACIÓN DE MARCA REGISTRADA
Esta infracción sucede cuando una empresa no acreditada se presenta como
negociante autorizado
TIPOS DE PIRATERÍA INFORMÁTICA
Piratería de software
Piratería de música
Piratería de video juegos
Piratería de películas
Lamentablemente, las
técnicas y tácticas usadas
por los piratas son cada
vez más sofisticadas,
impidiendo que la justicia
y los investigadores
pueden llevar a cabo su
tarea. No cabe duda que la
piratería es un problema
serio, y para muchos es
un obstáculo al
crecimiento de la
industria de software
FORMAS DE
PIRATERÍA MÁS
HABITUALES
• Duplicado de usuario con licencia para
usuarios sin licencia
• Distribución ilegal a través de internet
• Utilización ilegal de adobe® acrobat® en red
• Distribución de versiones educativas
especiales a clientes sin autorización
• Distribución de fuentes o software de adobe
falsos.
DENTRO DE LA PIRATERÍA HAY DOS TIPOS DE "PIRATAS" , LOS HACKERS Y LOS
CRACKERS
EL HACKER
 Burlan sistemas de seguridad y demás pero
nunca usan sus conocimientos como fines
lucrativos.
EL CRACKER
 Es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un
hacker , solo que a diferencia del hacker , el
cracker realiza la intrusión con fines de beneficio
personal o para hacer daño.
LA PIRATERÍA AFECTA….
 Creación literaria
 Creación artística
 Inventos tecnológicos
 Software
 Logos
 Marcas
 Servicios, etc.
GRACIAS

Más contenido relacionado

La actualidad más candente (19)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Loshackers
Loshackers Loshackers
Loshackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Hackers
HackersHackers
Hackers
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 

Similar a Pirateria informatica_Angie Alcocer_No Lineal

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 

Similar a Pirateria informatica_Angie Alcocer_No Lineal (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Revista
RevistaRevista
Revista
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Pirateria
PirateriaPirateria
Pirateria
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Pirateria informatica_Angie Alcocer_No Lineal

  • 1. PIRATERÍA INFORMÁTICA INFORMÁTICA II SEGUNDO A UNIVERSIDAD ESTATAL DE BOLÍVAR Facultad de Ciencias de la Salud Ingeniería en Riesgos de Desastres Segundo Semestre
  • 2. ÍNDICE  Piratería informática  Que es un pirara informático  Tipos de piratería  Tipos de piratería informática  Consecuencias de la piratería informática  formas de piratería  Tipos de piratas  Que afecta la piratería  Frase
  • 3. PIRATERÍA INFORMÁTICA La piratería informática en la actualidad consta de romper la seguridad de determinados programas, la mayoría de las veces populares y muy necesarios para llevar a cabo determinadas tareas, para poder eliminar o bloquear cualquier código que impida su libre uso
  • 4. ¿QUÉ ES UN PIRATA INFORMÁTICO?  Básicamente es un individuo que por motivos económicos, políticos o sociales, infringe la ley, esencia de ser un pirata, quebrando la seguridad de ciertos contenidos tecnológicos con el fin de distribuirlos de manera gratuita,
  • 5. TIPOS DE PIRATERÍA PIRATERÍA DE REVENDEDOR La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes PIRATERÍA DE INTERNET La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. VIOLACIÓN DE MARCA REGISTRADA Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado
  • 6. TIPOS DE PIRATERÍA INFORMÁTICA Piratería de software Piratería de música Piratería de video juegos Piratería de películas
  • 7. Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas, impidiendo que la justicia y los investigadores pueden llevar a cabo su tarea. No cabe duda que la piratería es un problema serio, y para muchos es un obstáculo al crecimiento de la industria de software
  • 8. FORMAS DE PIRATERÍA MÁS HABITUALES • Duplicado de usuario con licencia para usuarios sin licencia • Distribución ilegal a través de internet • Utilización ilegal de adobe® acrobat® en red • Distribución de versiones educativas especiales a clientes sin autorización • Distribución de fuentes o software de adobe falsos.
  • 9. DENTRO DE LA PIRATERÍA HAY DOS TIPOS DE "PIRATAS" , LOS HACKERS Y LOS CRACKERS EL HACKER  Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos. EL CRACKER  Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker , solo que a diferencia del hacker , el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
  • 10. LA PIRATERÍA AFECTA….  Creación literaria  Creación artística  Inventos tecnológicos  Software  Logos  Marcas  Servicios, etc.
  • 11.