SlideShare una empresa de Scribd logo
1 de 15
“Universidad Nacional Pedro Ruiz Gallo” “Software en el Perú” Integrantes: ,[object Object]
García Saba Jean Carlos
HectorPupuche,[object Object],[object Object]
El software recae dentro de la propiedad intelectual. Como tal, debe ser protegido de su uso no autorizado para evitar las pérdidas futuras y actuales en el nivel de ingresos. La piratería de software aumenta cada vez más en todo el planeta.INGENIERÍA DEL SOFTWARE
[object Object]
Actualmente, tenemos empresas nacionales que desarrollan software que es pirateado hasta en un 50%, y a pesar de ello siguen invirtiendo en investigación y desarrollo para mejorarlo y así generar más crecimiento para su operación y empleados. Sin embargo, la piratería afecta de manera importante no sólo a las empresas que lo usan sino también a los connacionales que lo crean, y eso afecta su capacidad de inventiva y desmotiva la creatividad. INGENIERÍA DEL SOFTWARE
[object Object]
Piratería de usuario final (Softlifting)Las copias simples sin licencia realizadas por personas y empresas constituyen uno de los tipos más comunes de piratería de software. Las copias realizadas por los usuarios finales también incluyen: ,[object Object]
Copiar los discos para instalación y distribución
Adquirir software académico, o de uso restringido no apto para uso comercial.
Intercambiar discos dentro o fuera del lugar de trabajoINGENIERÍA DEL SOFTWARE
[object Object]
Uso excesivo del servidor por parte del cliente Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. INGENIERÍA DEL SOFTWARE
[object Object]
Falsificación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas
AmenazasAmenazas
Amenazas
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Cochembos (1)
Cochembos (1)Cochembos (1)
Cochembos (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividades
Actividades Actividades
Actividades
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Pirateria
PirateriaPirateria
Pirateria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus
Los virusLos virus
Los virus
 

Similar a Software piratería Perú

Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioAdrian S.
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!Perez290892
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de softwareivanley
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1ivanley
 
La Piratería
La PirateríaLa Piratería
La Pirateríayamirlo
 
Software legal
Software legalSoftware legal
Software legalflorencia
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareMiguel Dieguez
 
Modulo de Piratería
Modulo de PirateríaModulo de Piratería
Modulo de Pirateríaguestbbff55
 
Software Legal! AbAjOo La PiRaTeRiA (Ángeles)
Software Legal! AbAjOo La PiRaTeRiA (Ángeles)Software Legal! AbAjOo La PiRaTeRiA (Ángeles)
Software Legal! AbAjOo La PiRaTeRiA (Ángeles)Laa-Laa
 
Pirateria Eci
Pirateria EciPirateria Eci
Pirateria EciSIMONETA
 
Software Legal Ll
Software Legal  LlSoftware Legal  Ll
Software Legal LlAngieG
 

Similar a Software piratería Perú (20)

Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software libre vs software pirata
Software libre vs software pirataSoftware libre vs software pirata
Software libre vs software pirata
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de software
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
 
Software Ilegal
Software IlegalSoftware Ilegal
Software Ilegal
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Pirateria
PirateriaPirateria
Pirateria
 
Software legal
Software legalSoftware legal
Software legal
 
software libre vs software pirata
software libre vs software piratasoftware libre vs software pirata
software libre vs software pirata
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Software
SoftwareSoftware
Software
 
Pirateria
PirateriaPirateria
Pirateria
 
Modulo de Piratería
Modulo de PirateríaModulo de Piratería
Modulo de Piratería
 
pirateria
pirateriapirateria
pirateria
 
Software Legal! AbAjOo La PiRaTeRiA (Ángeles)
Software Legal! AbAjOo La PiRaTeRiA (Ángeles)Software Legal! AbAjOo La PiRaTeRiA (Ángeles)
Software Legal! AbAjOo La PiRaTeRiA (Ángeles)
 
Pirateria Eci
Pirateria EciPirateria Eci
Pirateria Eci
 
Software Legal Ll
Software Legal  LlSoftware Legal  Ll
Software Legal Ll
 
software legal
software legalsoftware legal
software legal
 

Más de Proyectos de Sistemas - UNPRG (9)

C dsec
C dsecC dsec
C dsec
 
Expo escenarios requerimientos sw
Expo escenarios requerimientos swExpo escenarios requerimientos sw
Expo escenarios requerimientos sw
 
Estimacion de costos del Software
Estimacion de costos del SoftwareEstimacion de costos del Software
Estimacion de costos del Software
 
Sw
SwSw
Sw
 
Sw
SwSw
Sw
 
Norma tecnica peruana
Norma tecnica peruanaNorma tecnica peruana
Norma tecnica peruana
 
Exposicion ingenieria software
Exposicion ingenieria softwareExposicion ingenieria software
Exposicion ingenieria software
 
Traba
TrabaTraba
Traba
 
Evolucion del software crisis y mitos
Evolucion del software crisis y mitosEvolucion del software crisis y mitos
Evolucion del software crisis y mitos
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Software piratería Perú

  • 1.
  • 3.
  • 4. El software recae dentro de la propiedad intelectual. Como tal, debe ser protegido de su uso no autorizado para evitar las pérdidas futuras y actuales en el nivel de ingresos. La piratería de software aumenta cada vez más en todo el planeta.INGENIERÍA DEL SOFTWARE
  • 5.
  • 6. Actualmente, tenemos empresas nacionales que desarrollan software que es pirateado hasta en un 50%, y a pesar de ello siguen invirtiendo en investigación y desarrollo para mejorarlo y así generar más crecimiento para su operación y empleados. Sin embargo, la piratería afecta de manera importante no sólo a las empresas que lo usan sino también a los connacionales que lo crean, y eso afecta su capacidad de inventiva y desmotiva la creatividad. INGENIERÍA DEL SOFTWARE
  • 7.
  • 8.
  • 9. Copiar los discos para instalación y distribución
  • 10. Adquirir software académico, o de uso restringido no apto para uso comercial.
  • 11. Intercambiar discos dentro o fuera del lugar de trabajoINGENIERÍA DEL SOFTWARE
  • 12.
  • 13. Uso excesivo del servidor por parte del cliente Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. INGENIERÍA DEL SOFTWARE
  • 14.
  • 16. La falsificación es la duplicación y venta ilegal a gran escala de software protegido por derechos de autor con la intención de imitar directamente dicho producto protegido.
  • 17. Muchos grupos falsificadores están vinculados con el crimen organizado, falsificando y empacando el software utilizando técnicas sofisticadas. Así, el software empacado se vende como software de imitación legítima (con todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad). INGENIERÍA DEL SOFTWARE
  • 18.
  • 19. Instalación en el disco duroLo practican los integradores de computadoras que venden dichos equipos con software ilícito pre instalado. Los distribuidores utilizan una copia adquirida legalmente para la instalación ilegal en muchas máquinas. INGENIERÍA DEL SOFTWARE
  • 20.
  • 21. Piratería por internet Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata. La Business Software Alliance (BSA), una asociación comercial de la industria del software, estima que hay más de 840,000 sitios en Internet que venden software ilegal como auténtico. INGENIERÍA DEL SOFTWARE
  • 22.
  • 23.
  • 24.
  • 25. Los programas originales cuentan con GARANTÍA sobre el correcto funcionamiento sin deficiencias o anomalías en su instalación y ofrecen una mayor seguridad y fiabilidad.
  • 26. Los programas originales son 100% CONFIABLES, ya que vienen con todas las funciones y librerías completas.
  • 27. Con el uso de programas originales se recibe el RESPALDO del fabricante pues se cuenta con el soporte, servicio y asistencia técnica que se materializa por la correcta instalación del mismo.
  • 28. Los programas originales cuentan con la posibilidad de ACTUALIZACIÓN a últimas versiones que le darán mayor productividad a un mínimo costo y con la total garantía de salvaguarda de los datos creados en el original. INGENIERÍA DEL SOFTWARE
  • 29.
  • 30. Cada software legal cuenta con una completa y correctamente DOCUMENTACIÓN, y los usuarios pueden acceder en condiciones ventajas a CURSOS DE FORMACIÓN.
  • 31. Al minimizar los riesgos y altos costos de procesos legales por sanciones y multas de las Autoridades que hacen cumplir la Ley, estar recibiendo a largo plazo un AHORRO de tiempo y dinero.
  • 32. Por usar software original, usted está cuidando la IMAGEN y la buena reputación de usted y su empresa, evitando ganarse la imagen negativa de los que no respetan la Ley.INGENIERÍA DEL SOFTWARE
  • 33.
  • 34. El software pirata lo expone a serias represiones legales, incluyendo multas, indemnizaciones y prisión.
  • 35. El software pirata carece completamente de documentación y manuales. El software pirata no le da derecho a soporte técnico, ni tiene garantía.
  • 36. Un pequeño cambio en su hardware puede causar que la copia pirata no sea más utilizable.
  • 38. Imposibilidad de acceder a versiones actualizadas a bajos precios. INGENIERÍA DEL SOFTWARE
  • 39.
  • 40. Imposibilidad de acceder a versiones actualizadas a bajos precios
  • 41. Software de mala calidad y no confiable. Los usuarios se encuentran expuestos a diversos ataques informáticos como: virus, troyanos y “Spyware”, ya que no cuentan con las respectivas actualizaciones y el soporte técnico que ofrece un producto legal.
  • 42. Disminución de los fondos para investigación y desarrollo con la consiguiente menor variedad de productos.
  • 43. Además de fomentar la competencia desleal y la evasión fiscal, la piratería desmotiva e impide el crecimiento de aquellos peruanos interesados en desarrollar soluciones propias. Al sentirse desprotegidos, deciden no invertir con mayores recursos y esfuerzos en nuevas soluciones.INGENIERÍA DEL SOFTWARE
  • 44. GRACIAS 1 INGENIERÍA DEL SOFTWARE