SlideShare una empresa de Scribd logo
1 de 17
INSTITUTO NACIONAL
WALTER THILO DEININGER
 La brecha digital
 La piratería
LA BRECHA DIGITAL
 La brecha digital muestra las diferencias en el desarrollo
de los ciudadanos o de las regiones que se producen por las
desigualdades de acceso a las Tecnologías de la
Información y el Conocimiento
CARACTERÍSTICAS
 Aparece en diferentes ámbitos de la sociedad y
geográficos.
 Está asociada con un poder adquisitivo bajo, y con la falta
de desarrollo económico.
 Se retroalimenta
 No es posible medir con precisión el tamaño de la brecha
digital.
RECOMENDACIONES PARA
REDUCIRLA
 a) Economía de mercado: El mercado como motor de crecimiento
permitirá el desarrollo completo del sector de telecomunicaciones. Para ello
son necesarias las políticas que incentiven la competencia.
 b) TICs para el desarrollo: son la clave del crecimiento económico por
sus externalidades y creación de conocimientos. Es por ello que la
administración debe jugar un papel activo en la promoción y facilitación de
su uso.
 c) Capital social: Para el crecimiento económico el capital social es una
pieza clave. Las TICs generan ese capital, que lleva consigo mejoras de
productividad. Por tanto desde el gobierno hay que hacer políticas que
promuevan el acceso a todos los ciudadanos.
TIPOS DE BRECHA DIGITAL
 Brecha Digital de Acceso: Se basa en la posibilidad o bien
la dificultad que una persona puede llegar a tener para disponer
de una computadora conectada al Internet.
 · Brecha Digital de Uso: Se basa en la capacidad o la
dificultad que una persona tiene para usar las tecnologías·
 Brecha Digital de Calidad de Uso: Se basa en la limitación
o falta de posibilidad que las personas tengan acceso a las
diferentes herramientas que proporciona la red.
LA PIRATERIA
 es un uso no autorizado o prohibido de obras cubiertas
por las leyes de derechos de autor, como el derecho de
copia, de reproducción o el de hacer obras derivadas.A
menudo de forma peyorativa, para referirse a las copias de
obras sin el consentimiento del titular de los derechos de
autor.
CONSECUENCIAS
 La mayoría de las grandes compañías, y asociaciones de
autores, e intérpretes best-sellers, no están de acuerdo con
este punto de vista y aluden a la pérdida de puestos de
trabajos que se producirá en la industria del sector debido a
esta actividad. Además defienden el derecho de los autores a
recibir compensación económica por la utilización de su obra,
por un tiempo indeterminado, criticando las actuales
limitaciones temporales.
TIPOS DE PIRATERIA
 Libros; El sector editorial es el que por más tiempo se ha
enfrentado a la piratería.
 Música; La piratería en el ámbito de la música abarca tanto el
uso ilegal tradicional de contenido musical como la utilización no
autorizada de dicho contenido en redes de comunicación en
línea.
 Películas
 Como en el caso de la música, la piratería cinematográfica
puede ser tradicional o perpetrarse mediante Internet.
 Programas informáticos: La piratería de programas
informáticos denota los actos relacionados con la copia
ilícita de dichos programas.
 Piratería cibernética (en línea)
La descarga o distribución ilícitas en Internet de copias no
autorizadas de obras, tales como películas, composiciones
musicales, videojuegos y programas informáticos se
conoce, por lo general, como piratería cibernética o en
línea.
PIRATA INFORMÁTICO
 Es quien adopta por negocio la reproducción, apropiación
y distribución con fines lucrativos y a gran escala de distintos
medios y contenidos (software, videos, música) de los que
no posee licencia o permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de software la
práctica de piratería más conocida
 Aunque casi todas las compañías (tanto productoras,
desarrolladores de software y marcas de hardware y
software, como puede ser Sony o Microsoft), reiteran que
la piratería es perjudicial tanto para el consumidor como
para los desarrolladores y distribuidores y, por ende, es
ilegal; estudios revelan que la piratería estimula las ventas
de software legal.
CONTROVERSIA
 Aunque el término piratería en términos de copia no
autorizada es popularmente aceptado, algunos abogan
(entre ellos Richard Stallman y otros partidarios del software
libre) para que se evite su uso y se use copia no autorizada
o copia prohibida, entre otros términos.
CULTURA LIBRE
 Mucha de la información (libros, música, películas y
programas de cómputo) que se comparte en la red, ya
sea en redes de pares o archivos alojados en la red, son
completamente legales y se fomenta su distribución y
redistribución en forma libre y gratuita, ya que ese es su
objetivo.
PIRATERÍAS QUE AFECTAN
A MCAFEE
 Usuarios de empresa o usuarios finales:
• Informar de un número inferior al real de las instalaciones de
software adquiridas mediante acuerdos de compra de gran volumen.
• Hacer copias adicionales del software sin tener el número de
licencias necesario para ello.
• Intercambiar discos dentro o fuera del trabajo.
 Licencias de suscripción: usar software con licencia de
suscripción más allá de la fecha de vencimiento.
 Derecho a PrimeSupport: acceso a derechos de soporte (por
ejemplo, archivos DAT o SuperDAT, actualizaciones o nuevas
versiones) sin disponer de un acuerdo vigente.
 Piratería por Internet: puede adoptar muchos aspectos
diferentes, como:
• Sitios de subastas que ofrecen productos falsificados o
caducados
• Redes peer-to-peer que permiten compartir archivos de forma
no autorizada
 Falsificación: alguien intenta copiar el producto y su
presentación de forma que parezca original de McAfee.
 Carga en el disco duro: es el caso de ciertos
proveedores poco escrupulosos que instalan software
ilegalmente para vender mejor sus equipos. Si bien son
muchos los proveedores autorizados a instalar productos en
los equipos que venden, los proveedores honrados
suministran el software mediante acuerdos con los
proveedores de dicho software.
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Propiedad intelectual y piratería en internet
Propiedad intelectual y piratería en internetPropiedad intelectual y piratería en internet
Propiedad intelectual y piratería en internetEdwin Condori
 
Ley sopa y tranferencia tecnologica
Ley sopa y tranferencia tecnologicaLey sopa y tranferencia tecnologica
Ley sopa y tranferencia tecnologicacamilochaparro10
 
Actividad de informatica
Actividad de informaticaActividad de informatica
Actividad de informaticaLOPEZMAICOL
 
La piratería y brecha digital
La piratería y brecha digitalLa piratería y brecha digital
La piratería y brecha digitalKathoLara26
 
Brecha digital 1-11
Brecha digital 1-11Brecha digital 1-11
Brecha digital 1-11Gwendyii
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,goyoronaldo19
 
Los derechos de autor y el internet
Los derechos de autor y el internetLos derechos de autor y el internet
Los derechos de autor y el internetsidys camargo
 
La pirate ria1 11 k #35
La pirate ria1 11 k #35La pirate ria1 11 k #35
La pirate ria1 11 k #35heribertopreza
 
Sociedad De La Informacion Y Del Conocimiento
Sociedad De La Informacion Y Del ConocimientoSociedad De La Informacion Y Del Conocimiento
Sociedad De La Informacion Y Del Conocimientosoniamilenaotalora
 
Propiedad Intelectual y Control
Propiedad Intelectual y ControlPropiedad Intelectual y Control
Propiedad Intelectual y ControlCarlos Alonso
 

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Propiedad intelectual y piratería en internet
Propiedad intelectual y piratería en internetPropiedad intelectual y piratería en internet
Propiedad intelectual y piratería en internet
 
Derechos
 Derechos Derechos
Derechos
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Ideas relevantes
Ideas relevantesIdeas relevantes
Ideas relevantes
 
Ley sopa y tranferencia tecnologica
Ley sopa y tranferencia tecnologicaLey sopa y tranferencia tecnologica
Ley sopa y tranferencia tecnologica
 
Actividad de informatica
Actividad de informaticaActividad de informatica
Actividad de informatica
 
Ensayo laura
Ensayo lauraEnsayo laura
Ensayo laura
 
La piratería y brecha digital
La piratería y brecha digitalLa piratería y brecha digital
La piratería y brecha digital
 
Brecha digital 1-11
Brecha digital 1-11Brecha digital 1-11
Brecha digital 1-11
 
Derechos de autor elsa2
Derechos de autor elsa2Derechos de autor elsa2
Derechos de autor elsa2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Los derechos de autor y el internet
Los derechos de autor y el internetLos derechos de autor y el internet
Los derechos de autor y el internet
 
La pirate ria1 11 k #35
La pirate ria1 11 k #35La pirate ria1 11 k #35
La pirate ria1 11 k #35
 
Sociedad De La Informacion Y Del Conocimiento
Sociedad De La Informacion Y Del ConocimientoSociedad De La Informacion Y Del Conocimiento
Sociedad De La Informacion Y Del Conocimiento
 
Propiedad Intelectual y Control
Propiedad Intelectual y ControlPropiedad Intelectual y Control
Propiedad Intelectual y Control
 

Similar a Presentacion sobre algo muy comun

Similar a Presentacion sobre algo muy comun (20)

Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y piratería
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
Pirateria
PirateriaPirateria
Pirateria
 
tenologia y e book
tenologia y e book tenologia y e book
tenologia y e book
 
Hoja de trabajo gt 2 tic pdf
Hoja de trabajo gt 2 tic pdfHoja de trabajo gt 2 tic pdf
Hoja de trabajo gt 2 tic pdf
 
Tic
TicTic
Tic
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
La pira
La piraLa pira
La pira
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
La pirateria y la Brecha digital
La pirateria y la Brecha digitalLa pirateria y la Brecha digital
La pirateria y la Brecha digital
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Software libre.
Software libre.Software libre.
Software libre.
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Presentacion sobre algo muy comun

  • 1. INSTITUTO NACIONAL WALTER THILO DEININGER  La brecha digital  La piratería
  • 2. LA BRECHA DIGITAL  La brecha digital muestra las diferencias en el desarrollo de los ciudadanos o de las regiones que se producen por las desigualdades de acceso a las Tecnologías de la Información y el Conocimiento
  • 3. CARACTERÍSTICAS  Aparece en diferentes ámbitos de la sociedad y geográficos.  Está asociada con un poder adquisitivo bajo, y con la falta de desarrollo económico.  Se retroalimenta  No es posible medir con precisión el tamaño de la brecha digital.
  • 4. RECOMENDACIONES PARA REDUCIRLA  a) Economía de mercado: El mercado como motor de crecimiento permitirá el desarrollo completo del sector de telecomunicaciones. Para ello son necesarias las políticas que incentiven la competencia.  b) TICs para el desarrollo: son la clave del crecimiento económico por sus externalidades y creación de conocimientos. Es por ello que la administración debe jugar un papel activo en la promoción y facilitación de su uso.  c) Capital social: Para el crecimiento económico el capital social es una pieza clave. Las TICs generan ese capital, que lleva consigo mejoras de productividad. Por tanto desde el gobierno hay que hacer políticas que promuevan el acceso a todos los ciudadanos.
  • 5. TIPOS DE BRECHA DIGITAL  Brecha Digital de Acceso: Se basa en la posibilidad o bien la dificultad que una persona puede llegar a tener para disponer de una computadora conectada al Internet.  · Brecha Digital de Uso: Se basa en la capacidad o la dificultad que una persona tiene para usar las tecnologías·  Brecha Digital de Calidad de Uso: Se basa en la limitación o falta de posibilidad que las personas tengan acceso a las diferentes herramientas que proporciona la red.
  • 6. LA PIRATERIA  es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.A menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor.
  • 7. CONSECUENCIAS  La mayoría de las grandes compañías, y asociaciones de autores, e intérpretes best-sellers, no están de acuerdo con este punto de vista y aluden a la pérdida de puestos de trabajos que se producirá en la industria del sector debido a esta actividad. Además defienden el derecho de los autores a recibir compensación económica por la utilización de su obra, por un tiempo indeterminado, criticando las actuales limitaciones temporales.
  • 8. TIPOS DE PIRATERIA  Libros; El sector editorial es el que por más tiempo se ha enfrentado a la piratería.  Música; La piratería en el ámbito de la música abarca tanto el uso ilegal tradicional de contenido musical como la utilización no autorizada de dicho contenido en redes de comunicación en línea.  Películas  Como en el caso de la música, la piratería cinematográfica puede ser tradicional o perpetrarse mediante Internet.
  • 9.  Programas informáticos: La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.  Piratería cibernética (en línea) La descarga o distribución ilícitas en Internet de copias no autorizadas de obras, tales como películas, composiciones musicales, videojuegos y programas informáticos se conoce, por lo general, como piratería cibernética o en línea.
  • 10. PIRATA INFORMÁTICO  Es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida
  • 11.  Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores y, por ende, es ilegal; estudios revelan que la piratería estimula las ventas de software legal.
  • 12. CONTROVERSIA  Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida, entre otros términos.
  • 13. CULTURA LIBRE  Mucha de la información (libros, música, películas y programas de cómputo) que se comparte en la red, ya sea en redes de pares o archivos alojados en la red, son completamente legales y se fomenta su distribución y redistribución en forma libre y gratuita, ya que ese es su objetivo.
  • 14. PIRATERÍAS QUE AFECTAN A MCAFEE  Usuarios de empresa o usuarios finales: • Informar de un número inferior al real de las instalaciones de software adquiridas mediante acuerdos de compra de gran volumen. • Hacer copias adicionales del software sin tener el número de licencias necesario para ello. • Intercambiar discos dentro o fuera del trabajo.
  • 15.  Licencias de suscripción: usar software con licencia de suscripción más allá de la fecha de vencimiento.  Derecho a PrimeSupport: acceso a derechos de soporte (por ejemplo, archivos DAT o SuperDAT, actualizaciones o nuevas versiones) sin disponer de un acuerdo vigente.  Piratería por Internet: puede adoptar muchos aspectos diferentes, como: • Sitios de subastas que ofrecen productos falsificados o caducados • Redes peer-to-peer que permiten compartir archivos de forma no autorizada
  • 16.  Falsificación: alguien intenta copiar el producto y su presentación de forma que parezca original de McAfee.  Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.