SlideShare una empresa de Scribd logo
Carolina cárdenas
Angie Lorena león


Es atribuido a las personas que hacen uso del software creado por
terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso
o licencia del autor. Al software no original se le denomina "copia pirata",
pero en términos reales y crudos deber llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por
primera vez por William Gates en 1976, en su "Carta abierta a los
Hobistas" mediante la cual expresó su protesta debido a que muchos
usuarios de computadoras estaban haciendo uso de un software
desarrollado por él, sin su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y
penalidades, que se agravan cuando el pirata se convierte en un
comercializador de software copiado ilegalmente para lucrar en beneficio
propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión
condicional para los usuarios finales y con un máximo de 8 años de
prisión efectiva para los comercializadores.
Piratas informáticos


La palabra hacker aplicada en la computación se
refiere a las persona que se dedica a una tarea de
investigación o desarrollo realizando esfuerzos más
allá de los normales y convencionales,
anteponiéndole un apasionamiento que supera su
normal energía. El hacker es alguien que se apasiona
por las computadoras y se dedica a ellas más allá de
los límites. Los hackers tienen "un saludable sentido
de curiosidad: prueban todas las cerraduras de las
puertas para averiguar si están cerradas. No sueltan
un sistema que están investigando hasta que los
problemas que se le presenten queden resueltos".
Hacker


Es aquella persona que haciendo gala de grandes
conocimientos sobre computación y con un
obcecado propósito de luchar en contra de lo que le
está prohibido, empieza a investigar la forma de
bloquear protecciones hasta lograr su objetivo. Los
crackers modernos usan programas propios o
muchos de los que se distribuyen gratuitamente en
cientos de páginas web en Internet, tales como
rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria
y ejecutados automáticamente pueden lograr
vulnerar claves de accesos de los sistemas.
Cracker

Piratería del software

Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Expo
ExpoExpo
Expo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Exposicion
ExposicionExposicion
Exposicion
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Similar a Caroyangie informatica

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 

Similar a Caroyangie informatica (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Primera
PrimeraPrimera
Primera
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Cracker
CrackerCracker
Cracker
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Craker.
Craker.Craker.
Craker.
 

Último

AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxJEEPZONGUIAMPIERGONZ
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 

Último (12)

AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 

Caroyangie informatica

  • 2.   Es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización. En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. Piratas informáticos
  • 3.   La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos". Hacker
  • 4.   Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Cracker