SlideShare una empresa de Scribd logo
1 de 13
SOFTWARE PROPIETARIO VS
SOFTWARE PIRATA
SOFTWARE PROPIETARIO VS SOFTWARE PRITATA
INTEGRANTES:
KAREN BARRERA
SINDY CAMARGO
YURANY CASTELLANOS
SOFTWARE PROPIETARIO
Es aquel software que refleja el hecho de
que su propiedad absoluta permanece en
manos de quien tiene sus derechos y no
del usuario, quien únicamente puede
utilizarlo bajo ciertas condiciones. Su uso,
redistribución y/o modificación están
prohibidos o restringidos de modo tal que
EJEMPLOS DE SOFTWARE
PROPIETARIO

Tanto Windows como Mac pertenecen a
empresas comerciales que distribuyen su
producto bajo una licencia de tipo privativa,
donde la modificación y la redistribución
están prohibidas.

Otro de los software propietarios son los
paquetes ofimáticos, como Office.
SOFTWARE PIRATA
El software pirata es un programa
que ha sido duplicado y distribuido
sin autorización. Una serie de
actividades se podrían considerar
como piratería de software, la más
común es cuando se hace
TIPOS DE PIRATERIA
SOFTWARE

Piratería de usuario final
Muchas personas son culpables, sin
saberlo, de piratería de usuario final. Por
ejemplo: cuando los empleados de una
empresa hacen copias de software o
comparten un CD de instalación sin
comprar licencias nuevas, se trata de

CARGA EN DISCO DURO
Los distribuidores de valor añadido deben tener cuidado de no
instalar software sin licencia al desarrollar e implementar
soluciones empresariales en el lugar de trabajo.
Falsificación de software
Tiene lugar cuando los piratas informáticos duplican ilegal y
deliberadamente (y venden) material con copyright, y a
menudo hacen creer a sus clientes que están comprando un
producto auténtico.
Según un estudio realizado por IBM, Microsoft y la SSP (Society for Software Protection)
sobre los efectos que tiene el Software pirata sobre los sistemas de información se
descubrió que los programas copiados y los cracks o programas para romper códigos
son los causantes de gran parte de los males en los sistemas operativos como por
ejemplo la disminución de la velocidad de procesamiento.
Las razones para estos daños son los siguientes:

El software original tiene implícito en su código archivos que al ser copiados o
"quemados" se degradan o corrompen generando así perdidas de información y
reducciones en la eficiencia de ejecución del programa.

Cuando se violan los códigos de un Programa original, es decir, se hace un crack este
programa corrompe archivos generando el mismo efecto anteriormente explicado
haciendo que los crackers y los incautos que compran cracked software sean víctimas
de su propio invento.
SOFWARE PROPIETARIO SOFTWARE PIRATA
Las compañías productoras de software propietario,
por lo general, tienen departamentos de control de
calidad que llevan a cabo muchas pruebas sobre el
software que producen.
Obliga a las empresas de software a mantener precios
competitivos.
Existe software propietario diseñado para aplicaciones
muy específicas que no existe en ningún otro lado más
que con la compañía que lo produce.
La calidad pirata, que se logra cuando adquieres un
producto pirata con un rendimiento igual al producto
original.
Se tienen contratados algunos programadores muy
capaces y con mucha experiencia.
Variedad de productos independientemente del país
donde se encuentren.
VENTAJAS
SOFTWARE PROPIETARIO SOFTWARE PIRATA
Es difícil aprender a utilizar eficientemente el software
propietario sin haber asistido a costosos cursos de
capacitación.
No siempre se obtiene la misma calidad del producto,
comparado con el original.
En la mayoría de los casos el soporte técnico es
insuficiente o tarda demasiado tiempo en ofrecer una
respuesta satisfactoria.
Inseguridad de compra, cuando el cliente no tiene idea
de si realmente le están vendiendo el producto necesario
y funcional.
Si una compañía fabricante de software es comprada por
otra más poderosa, es probable que esa línea de
software quede descontinuada y nunca más en la vida
vuelva a tener una modificación.
• problemas legales
• no tiene manuales
• carece de soporte y actualizaciones
• mala calidad y poca confiabilidad
• limita la inversión de investigación y desarrollo de
software
DESVENTAJAS
GRACIAS

Más contenido relacionado

La actualidad más candente

Trabajo memoria virtual.
Trabajo memoria virtual.Trabajo memoria virtual.
Trabajo memoria virtual.velazqes
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2Chulinneitor
 
Línea del tiempo del software.pdf
Línea del tiempo del software.pdfLínea del tiempo del software.pdf
Línea del tiempo del software.pdfSANTIAGOROSASROBLES
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
Versiones de sistemas operativos de windows
Versiones de sistemas operativos de windowsVersiones de sistemas operativos de windows
Versiones de sistemas operativos de windowsJoRge AviKla
 
Comparación entre Oracle y Mysql
Comparación entre Oracle y MysqlComparación entre Oracle y Mysql
Comparación entre Oracle y Mysqlstefakoka
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 

La actualidad más candente (20)

Trabajo memoria virtual.
Trabajo memoria virtual.Trabajo memoria virtual.
Trabajo memoria virtual.
 
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
PROYECTO FINAL ANÀLISIS Y DISEÑO llPROYECTO FINAL ANÀLISIS Y DISEÑO ll
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 
Línea del tiempo del software.pdf
Línea del tiempo del software.pdfLínea del tiempo del software.pdf
Línea del tiempo del software.pdf
 
Herramientas bind
Herramientas bindHerramientas bind
Herramientas bind
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Versiones de sistemas operativos de windows
Versiones de sistemas operativos de windowsVersiones de sistemas operativos de windows
Versiones de sistemas operativos de windows
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
Comparación entre Oracle y Mysql
Comparación entre Oracle y MysqlComparación entre Oracle y Mysql
Comparación entre Oracle y Mysql
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Taller de Sistemas Operativos
Taller de Sistemas Operativos Taller de Sistemas Operativos
Taller de Sistemas Operativos
 
Firewall
FirewallFirewall
Firewall
 

Similar a Software libre vs software pirata

Licencia de software
Licencia de softwareLicencia de software
Licencia de softwareNelson Chavez
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 
Pirateria
PirateriaPirateria
PirateriaIsela26
 
La Pirateria En La Informatica
La Pirateria En La InformaticaLa Pirateria En La Informatica
La Pirateria En La InformaticaVale Cazares
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdfOsvaldo Contreras
 
Software libre y software gratis
Software libre y software gratisSoftware libre y software gratis
Software libre y software gratisIvanaCastillaMeza
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de softwareLucia Mayorga
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de softwareLucia Mayorga
 
Pirateria de Software
Pirateria de SoftwarePirateria de Software
Pirateria de SoftwareMaria Garcia
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisNahomyLopezHerrera
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietarioGaby Onofre
 
Software Unidades de medida
Software   Unidades de medidaSoftware   Unidades de medida
Software Unidades de medidaDyabLyn Tnmz
 

Similar a Software libre vs software pirata (20)

software libre vs software pirata
software libre vs software piratasoftware libre vs software pirata
software libre vs software pirata
 
Licencia de software
Licencia de softwareLicencia de software
Licencia de software
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
Pirateria
PirateriaPirateria
Pirateria
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Tarea tabla comparativa
Tarea tabla comparativaTarea tabla comparativa
Tarea tabla comparativa
 
La Pirateria En La Informatica
La Pirateria En La InformaticaLa Pirateria En La Informatica
La Pirateria En La Informatica
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
 
Software libre y software gratis
Software libre y software gratisSoftware libre y software gratis
Software libre y software gratis
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de software
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de software
 
Pirateria de Software
Pirateria de SoftwarePirateria de Software
Pirateria de Software
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietario
 
Tati
TatiTati
Tati
 
Software libre versus Software propietario
Software libre versus Software propietarioSoftware libre versus Software propietario
Software libre versus Software propietario
 
Software Unidades de medida
Software   Unidades de medidaSoftware   Unidades de medida
Software Unidades de medida
 
Software De AplicacióN
Software De AplicacióNSoftware De AplicacióN
Software De AplicacióN
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Software libre vs software pirata

  • 2. SOFTWARE PROPIETARIO VS SOFTWARE PRITATA INTEGRANTES: KAREN BARRERA SINDY CAMARGO YURANY CASTELLANOS
  • 3. SOFTWARE PROPIETARIO Es aquel software que refleja el hecho de que su propiedad absoluta permanece en manos de quien tiene sus derechos y no del usuario, quien únicamente puede utilizarlo bajo ciertas condiciones. Su uso, redistribución y/o modificación están prohibidos o restringidos de modo tal que
  • 4. EJEMPLOS DE SOFTWARE PROPIETARIO  Tanto Windows como Mac pertenecen a empresas comerciales que distribuyen su producto bajo una licencia de tipo privativa, donde la modificación y la redistribución están prohibidas.  Otro de los software propietarios son los paquetes ofimáticos, como Office.
  • 5.
  • 6. SOFTWARE PIRATA El software pirata es un programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace
  • 7. TIPOS DE PIRATERIA SOFTWARE  Piratería de usuario final Muchas personas son culpables, sin saberlo, de piratería de usuario final. Por ejemplo: cuando los empleados de una empresa hacen copias de software o comparten un CD de instalación sin comprar licencias nuevas, se trata de
  • 8.  CARGA EN DISCO DURO Los distribuidores de valor añadido deben tener cuidado de no instalar software sin licencia al desarrollar e implementar soluciones empresariales en el lugar de trabajo. Falsificación de software Tiene lugar cuando los piratas informáticos duplican ilegal y deliberadamente (y venden) material con copyright, y a menudo hacen creer a sus clientes que están comprando un producto auténtico.
  • 9. Según un estudio realizado por IBM, Microsoft y la SSP (Society for Software Protection) sobre los efectos que tiene el Software pirata sobre los sistemas de información se descubrió que los programas copiados y los cracks o programas para romper códigos son los causantes de gran parte de los males en los sistemas operativos como por ejemplo la disminución de la velocidad de procesamiento. Las razones para estos daños son los siguientes:  El software original tiene implícito en su código archivos que al ser copiados o "quemados" se degradan o corrompen generando así perdidas de información y reducciones en la eficiencia de ejecución del programa.  Cuando se violan los códigos de un Programa original, es decir, se hace un crack este programa corrompe archivos generando el mismo efecto anteriormente explicado haciendo que los crackers y los incautos que compran cracked software sean víctimas de su propio invento.
  • 10.
  • 11. SOFWARE PROPIETARIO SOFTWARE PIRATA Las compañías productoras de software propietario, por lo general, tienen departamentos de control de calidad que llevan a cabo muchas pruebas sobre el software que producen. Obliga a las empresas de software a mantener precios competitivos. Existe software propietario diseñado para aplicaciones muy específicas que no existe en ningún otro lado más que con la compañía que lo produce. La calidad pirata, que se logra cuando adquieres un producto pirata con un rendimiento igual al producto original. Se tienen contratados algunos programadores muy capaces y con mucha experiencia. Variedad de productos independientemente del país donde se encuentren. VENTAJAS
  • 12. SOFTWARE PROPIETARIO SOFTWARE PIRATA Es difícil aprender a utilizar eficientemente el software propietario sin haber asistido a costosos cursos de capacitación. No siempre se obtiene la misma calidad del producto, comparado con el original. En la mayoría de los casos el soporte técnico es insuficiente o tarda demasiado tiempo en ofrecer una respuesta satisfactoria. Inseguridad de compra, cuando el cliente no tiene idea de si realmente le están vendiendo el producto necesario y funcional. Si una compañía fabricante de software es comprada por otra más poderosa, es probable que esa línea de software quede descontinuada y nunca más en la vida vuelva a tener una modificación. • problemas legales • no tiene manuales • carece de soporte y actualizaciones • mala calidad y poca confiabilidad • limita la inversión de investigación y desarrollo de software DESVENTAJAS