SlideShare una empresa de Scribd logo
1 de 10
BSA
¿Qué es la BSA?
• Es la organización más importante dedicada
al desarrollo de un mundo digital seguro y
legal.
• Los programas de BSA fomentan la innovación,
el crecimiento y un mercado competitivo para el
software comercial y sus tecnologías
relacionadas.
• Reforzar las leyes de reducción global de la
piratería del software
Prioridades de la BSA
• La protección de la propiedad intelectual (el derecho de
autor, las patentes, las resoluciones tecnológicas).
• La apertura de los mercados a un comercio sin barreras.
• La seguridad de los datos.
• El incremento de las oportunidades en Brasil, China,
India, Rusia y otros mercados emergentes.
• La innovación y la variedad de software.
• El gobierno electrónico.
¿En qué afecta la Piratería?
• Genera condiciones de competencia
desleal para las compañías legítimas,
daña a las marcas debido a la distribución
de productos de inferior calidad y expone
a los clientes a una variedad de riesgos de
TI (Tecnologías de la Información), que
incluyen el incumplimiento de las medidas
de seguridad y la pérdida de datos.
¿A qué empresas protege?
• Adobe
• Apple
• Autodesk
• Bentley Systems
• CA Technologies
• CNC Software Martercam
• IBM
• Intel
• Symantec
• The MathWorks
• Intuit
• McAfee
• Microsoft
• Minitab
• Oracle
• PTC
• Quest
• Rosetta Stone
• Siemens PL
software
¿Qué es la Piratería?
• Es la copia o distribución no autorizadas de software con
derecho de autor. Esto puede llevarse a cabo al copiar,
descargar, compartir, vender o instalar múltiples copias en
equipos personales o del trabajo. Lo que muchas personas
no pueden ver o no piensan es que cuando compran
software, en realidad están comprando una licencia para su
uso, no el software en sí. La licencia es lo que le indica
cuántas veces puede instalar el software, por lo que es
importante leerla. Si hace más copias del software que las
permitidas por la licencia, usted está cometiendo el delito de
piratería.
Índices de Piratería
Programas para controlar la Piratería
• FrontRange Centennial Discovery™: una herramienta
completa para auditoría y descubrimiento de la red.
• Dirección electrónica de la BSA.
• www. BSA.org
Nube Global (CloudComputing)
• Computación en la nube.
• BSA dice que protegen a una nube global.
• Todo funciona a través de la nube.
• Se le llama nube porque no se sabe
donde está.
• Es tan grande y no hay un lugar específico
en donde está.
Requisitos para pertenecer a
BSA
1. Llevar a la BSA mi producto patentado
(decido mi tipo de protección)
2. Me dan la tasa de pago, anual o por un
año, se paga anualmente.
Aproximadamente 5mil dólares
3. Pertenecer a las diferentes comisiones de
ellos.
• El proceso no es largo, pero caro .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicas
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Bsa

Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedopinoch_16
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Antipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esAntipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esFitira
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASEdward Lopez
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoMary Carmen
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a Bsa (20)

Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Antipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esAntipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 es
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo auditoria
Trabajo auditoria Trabajo auditoria
Trabajo auditoria
 
Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de andreahernandez_ (20)

Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
 
Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
 
Red neuronal
Red neuronalRed neuronal
Red neuronal
 
Drones
DronesDrones
Drones
 
Partes de un robot
Partes de un robotPartes de un robot
Partes de un robot
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Diagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datosDiagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datos
 
Diagramaciones
DiagramacionesDiagramaciones
Diagramaciones
 
Diagrama de flujo de datos
Diagrama de flujo de datosDiagrama de flujo de datos
Diagrama de flujo de datos
 
Big data
Big dataBig data
Big data
 
Vocabulario base de datos
Vocabulario base de datosVocabulario base de datos
Vocabulario base de datos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Video digital
Video digitalVideo digital
Video digital
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Streaming
StreamingStreaming
Streaming
 
Software, interfaz y ascii
Software, interfaz y asciiSoftware, interfaz y ascii
Software, interfaz y ascii
 
Servidores
ServidoresServidores
Servidores
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Bsa

  • 1. BSA
  • 2. ¿Qué es la BSA? • Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal. • Los programas de BSA fomentan la innovación, el crecimiento y un mercado competitivo para el software comercial y sus tecnologías relacionadas. • Reforzar las leyes de reducción global de la piratería del software
  • 3. Prioridades de la BSA • La protección de la propiedad intelectual (el derecho de autor, las patentes, las resoluciones tecnológicas). • La apertura de los mercados a un comercio sin barreras. • La seguridad de los datos. • El incremento de las oportunidades en Brasil, China, India, Rusia y otros mercados emergentes. • La innovación y la variedad de software. • El gobierno electrónico.
  • 4. ¿En qué afecta la Piratería? • Genera condiciones de competencia desleal para las compañías legítimas, daña a las marcas debido a la distribución de productos de inferior calidad y expone a los clientes a una variedad de riesgos de TI (Tecnologías de la Información), que incluyen el incumplimiento de las medidas de seguridad y la pérdida de datos.
  • 5. ¿A qué empresas protege? • Adobe • Apple • Autodesk • Bentley Systems • CA Technologies • CNC Software Martercam • IBM • Intel • Symantec • The MathWorks • Intuit • McAfee • Microsoft • Minitab • Oracle • PTC • Quest • Rosetta Stone • Siemens PL software
  • 6. ¿Qué es la Piratería? • Es la copia o distribución no autorizadas de software con derecho de autor. Esto puede llevarse a cabo al copiar, descargar, compartir, vender o instalar múltiples copias en equipos personales o del trabajo. Lo que muchas personas no pueden ver o no piensan es que cuando compran software, en realidad están comprando una licencia para su uso, no el software en sí. La licencia es lo que le indica cuántas veces puede instalar el software, por lo que es importante leerla. Si hace más copias del software que las permitidas por la licencia, usted está cometiendo el delito de piratería.
  • 8. Programas para controlar la Piratería • FrontRange Centennial Discovery™: una herramienta completa para auditoría y descubrimiento de la red. • Dirección electrónica de la BSA. • www. BSA.org
  • 9. Nube Global (CloudComputing) • Computación en la nube. • BSA dice que protegen a una nube global. • Todo funciona a través de la nube. • Se le llama nube porque no se sabe donde está. • Es tan grande y no hay un lugar específico en donde está.
  • 10. Requisitos para pertenecer a BSA 1. Llevar a la BSA mi producto patentado (decido mi tipo de protección) 2. Me dan la tasa de pago, anual o por un año, se paga anualmente. Aproximadamente 5mil dólares 3. Pertenecer a las diferentes comisiones de ellos. • El proceso no es largo, pero caro .

Notas del editor

  1. Velar porque se cumplan las leyes de licenciamiento No a la piratería Es una organización mundial Tienen el derecho de llevarse las computadoras sin licencia y multan Si no hay licencia quitan software
  2. Intermediario entre el autor de la licencia y usuario, están pendientes de que la gente cumpla con su licencia. Se paga para ser del BSA Internet no esta regulada, no hay ley Tipo de gobierno electrónico a nivel de software Protegen el Software en línea Protege lo que es web, por ejemplo Google esta regulado por el BSA BSA si pude ir a todos los países, según las leyes del país
  3. En todo Software alguien trabajó en el Es importante tener el original VENTAJAS DE SER LEGAL: Actualización
  4. Adobe: dueño de ilustrator, Photoshop, dueño de diseño Protege programas instalados de Software
  5. Copiar algo sin el derecho de autor. Hay que patentar, es mío.
  6. Puedo instalar estos programas para verificar si algún Software es pirata