SlideShare una empresa de Scribd logo
1 de 5
PIRATERIA DEL
SOFTWARE
(CRACKER-HACKER)
PIRATERIA DEL
SOFTWARE
(CRACKER-HACKER)
CAMILA OCHOA VASQUEZ
ADRIANA ECHEVERRY GIL
PIRATERIA DEL
SOFTWARE
Cuando un software es pirateado, los
consumidores, los creadores del mismo y
los vendedores son perjudicados. La
piratería de software aumenta el riesgo de
que la computadora del consumidor sea
dañada por un software defectuoso,
malicioso o infectado con virus u otras
amenazas a su seguridad y privacidad.
TIPOS DE PIRATERIA
Piratería de usuario final
La piratería de usuario final tiene lugar cuando una única copia
con licencia de un software es instalada en diferentes
computadoras. Otra forma común de piratería de usuario final
ocurre cuando se utiliza una versión "crackeada" del software.
Un software crackeado es aquel en el que el usuario ingresa
una clave de registro (que invalida la protección de copia), o
códigos clave generados ilegalmente que desbloquean una
versión limitada.
Piratería de revendedor
La piratería de revendedor ocurre cuando un revendedor
distribuye copias de un único software a diferentes clientes;
eso se da principalmente con los sistemas operativos y
softwares precargados en computadoras nuevas. El usuario
no recibe los discos, manuales y registro del software. La
piratería de revendedor acontece también cuando se
venden versiones falsificadas de software, imitando
embalajes, sellos y documentos del software original. Los
signos que indican piratería de revendedor son varios
usuarios con el mismo número de serie, falta de
documentación original, una configuración incompleta y la
ausencia o insuficiencia de documentación original.
Piratería de internet
La piratería de Internet ocurre cuando se pone a
disposición de los usuarios una transferencia
electrónica de software con derechos de autor.
Operadores de sistemas y/o usuarios ponen a
disposición materiales con derechos de autor en internet
para que otros puedan copiarlos y usarlos sin la licencia
correspondiente. Frecuentemente, los hackers
distribuyen o venden software "crackeado". El creador
no recibe ninguna suma de dinero por su software
distribuido de esta manera. Es una violación de los
derechos de autor del creador.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Tic isable eva
Tic isable evaTic isable eva
Tic isable eva
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Tics
TicsTics
Tics
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 

Destacado

Burning Vision Dramaturgy Presentation
Burning Vision Dramaturgy PresentationBurning Vision Dramaturgy Presentation
Burning Vision Dramaturgy Presentationlawnmadonna
 
DESIGN DENTAL FLYER TRANSTEMP
DESIGN DENTAL FLYER TRANSTEMPDESIGN DENTAL FLYER TRANSTEMP
DESIGN DENTAL FLYER TRANSTEMPSam Grove
 
Herramientas Informaticas Paralelo B
Herramientas Informaticas Paralelo BHerramientas Informaticas Paralelo B
Herramientas Informaticas Paralelo Bgevalenciam
 
Santa Olalla del Cala
Santa Olalla del Cala Santa Olalla del Cala
Santa Olalla del Cala duranmorgaz
 
Formato Fondo Revistas
Formato Fondo RevistasFormato Fondo Revistas
Formato Fondo RevistasBraulio Angulo
 
Ganar dinero en internet sin inversion
Ganar dinero en internet sin inversionGanar dinero en internet sin inversion
Ganar dinero en internet sin inversionsgomez40
 
Neuromarketing para vender e learning
Neuromarketing para vender e learningNeuromarketing para vender e learning
Neuromarketing para vender e learningSara Dobarro Gómez
 
Pez cabeza transparente
Pez cabeza transparentePez cabeza transparente
Pez cabeza transparentenatalia0722
 
Global Meetings Industry Day
Global Meetings Industry DayGlobal Meetings Industry Day
Global Meetings Industry DaySocial Tables
 
CleanLight Brochure Es (New)
CleanLight Brochure Es (New)CleanLight Brochure Es (New)
CleanLight Brochure Es (New)harmenov
 
Humortraining in Wien 2012
Humortraining in Wien 2012Humortraining in Wien 2012
Humortraining in Wien 2012David Bongard
 
Awb Small V1 Noteson Ptg Wc1 41
Awb Small V1 Noteson Ptg Wc1 41Awb Small V1 Noteson Ptg Wc1 41
Awb Small V1 Noteson Ptg Wc1 41guest8002080
 
Design Whuffie
Design WhuffieDesign Whuffie
Design WhuffieTara Hunt
 
Excellence org
Excellence orgExcellence org
Excellence orgwutichai
 
Textos libres febrero
Textos libres febreroTextos libres febrero
Textos libres febreroRita Olmos
 
Ten Emerging Trends and Business Strategies Leading the Future of Retailing
Ten Emerging Trends and Business Strategies Leading the Future of RetailingTen Emerging Trends and Business Strategies Leading the Future of Retailing
Ten Emerging Trends and Business Strategies Leading the Future of Retailingpaulangelos
 
Trabajo de fisica ondas luz 2
Trabajo de fisica ondas luz 2Trabajo de fisica ondas luz 2
Trabajo de fisica ondas luz 2bibliofloriani
 
What does it take to be an ECM expert?
What does it take to be an ECM expert?What does it take to be an ECM expert?
What does it take to be an ECM expert?Atle Skjekkeland
 
Vacaciones Inolvidables - Hotel Las Américas Resort
Vacaciones Inolvidables - Hotel Las Américas ResortVacaciones Inolvidables - Hotel Las Américas Resort
Vacaciones Inolvidables - Hotel Las Américas Resortlasamericasresort
 

Destacado (20)

Burning Vision Dramaturgy Presentation
Burning Vision Dramaturgy PresentationBurning Vision Dramaturgy Presentation
Burning Vision Dramaturgy Presentation
 
DESIGN DENTAL FLYER TRANSTEMP
DESIGN DENTAL FLYER TRANSTEMPDESIGN DENTAL FLYER TRANSTEMP
DESIGN DENTAL FLYER TRANSTEMP
 
Herramientas Informaticas Paralelo B
Herramientas Informaticas Paralelo BHerramientas Informaticas Paralelo B
Herramientas Informaticas Paralelo B
 
Santa Olalla del Cala
Santa Olalla del Cala Santa Olalla del Cala
Santa Olalla del Cala
 
Formato Fondo Revistas
Formato Fondo RevistasFormato Fondo Revistas
Formato Fondo Revistas
 
Ganar dinero en internet sin inversion
Ganar dinero en internet sin inversionGanar dinero en internet sin inversion
Ganar dinero en internet sin inversion
 
Neuromarketing para vender e learning
Neuromarketing para vender e learningNeuromarketing para vender e learning
Neuromarketing para vender e learning
 
Pez cabeza transparente
Pez cabeza transparentePez cabeza transparente
Pez cabeza transparente
 
Global Meetings Industry Day
Global Meetings Industry DayGlobal Meetings Industry Day
Global Meetings Industry Day
 
CleanLight Brochure Es (New)
CleanLight Brochure Es (New)CleanLight Brochure Es (New)
CleanLight Brochure Es (New)
 
Humortraining in Wien 2012
Humortraining in Wien 2012Humortraining in Wien 2012
Humortraining in Wien 2012
 
Awb Small V1 Noteson Ptg Wc1 41
Awb Small V1 Noteson Ptg Wc1 41Awb Small V1 Noteson Ptg Wc1 41
Awb Small V1 Noteson Ptg Wc1 41
 
Design Whuffie
Design WhuffieDesign Whuffie
Design Whuffie
 
Excellence org
Excellence orgExcellence org
Excellence org
 
Textos libres febrero
Textos libres febreroTextos libres febrero
Textos libres febrero
 
Ten Emerging Trends and Business Strategies Leading the Future of Retailing
Ten Emerging Trends and Business Strategies Leading the Future of RetailingTen Emerging Trends and Business Strategies Leading the Future of Retailing
Ten Emerging Trends and Business Strategies Leading the Future of Retailing
 
Trabajo de fisica ondas luz 2
Trabajo de fisica ondas luz 2Trabajo de fisica ondas luz 2
Trabajo de fisica ondas luz 2
 
What does it take to be an ECM expert?
What does it take to be an ECM expert?What does it take to be an ECM expert?
What does it take to be an ECM expert?
 
Vacaciones Inolvidables - Hotel Las Américas Resort
Vacaciones Inolvidables - Hotel Las Américas ResortVacaciones Inolvidables - Hotel Las Américas Resort
Vacaciones Inolvidables - Hotel Las Américas Resort
 
10 piscinas increíbles
10 piscinas increíbles10 piscinas increíbles
10 piscinas increíbles
 

Similar a 8B adriana - camila

Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informaticaKmii PeVa
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria oncedanielkkk
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 

Similar a 8B adriana - camila (20)

Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Pirateria
PirateriaPirateria
Pirateria
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

8B adriana - camila

  • 2. PIRATERIA DEL SOFTWARE Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad.
  • 3. TIPOS DE PIRATERIA Piratería de usuario final La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre cuando se utiliza una versión "crackeada" del software. Un software crackeado es aquel en el que el usuario ingresa una clave de registro (que invalida la protección de copia), o códigos clave generados ilegalmente que desbloquean una versión limitada.
  • 4. Piratería de revendedor La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.
  • 5. Piratería de internet La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software "crackeado". El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador.