SlideShare una empresa de Scribd logo
1 de 6
PIRATERIA DEL
SOFTWARE
GABRIELA CASSERES RUSSO
8-B
2014
EN QUE AFECTA…
 Cuando un software es pirateado, los consumidores, los
creadores del mismo y los vendedores son perjudicados. La
piratería de software aumenta el riesgo de que la
computadora del consumidor sea dañada por un software
defectuoso, malicioso o infectado con virus u otras
amenazas a su seguridad y privacidad.
CARACTERISTICAS
-Quien suministra software defectuoso e ilegal no puede suministrar
soporte técnico.
-El software pirateado normalmente tiene documentación inadecuada,
que no permite a los consumidores usufructuar todos los beneficios del
paquete de software.
-los consumidores no tienen la posibilidad de recibir versiones
actualizadas del programa y soporte técnico, que están disponibles para
los usuarios legítimamente registrados.
-El software pirateado puede costar mucho tiempo y dinero a sus
usuarios.
TIPOS DE PIRATERIA
PIRATERÍA DE USUARIO
FINAL
 La piratería de usuario final tiene lugar cuando una única
copia con licencia de un software es instalada en diferentes
computadoras. Otra forma común de piratería de usuario
final ocurre cuando se utiliza una versión "crackeada" del
software. Un software crackeado es aquel en el que el
usuario ingresa una clave de registro (que invalida la
protección de copia), o códigos clave generados ilegalmente
que desbloquean una versión limitada.
PIRATERÍA DE
REVENDEDOR
 La piratería de revendedor ocurre cuando un revendedor distribuye
copias de un único software a diferentes clientes; eso se da
principalmente con los sistemas operativos y softwares precargados en
computadoras nuevas. El usuario no recibe los discos, manuales y
registro del software. La piratería de revendedor acontece también
cuando se venden versiones falsificadas de software, imitando
embalajes, sellos y documentos del software original. Los signos que
indican piratería de revendedor son varios usuarios con el mismo número
de serie, falta de documentación original, una configuración incompleta y
la ausencia o insuficiencia de documentación original.

Más contenido relacionado

La actualidad más candente (17)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Malware
MalwareMalware
Malware
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
D infoo
D infooD infoo
D infoo
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Malwares
MalwaresMalwares
Malwares
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Pirateria del software

Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
ale95121
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
danielkkk
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 

Similar a Pirateria del software (20)

Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Pirateriaaaa
PirateriaaaaPirateriaaaa
Pirateriaaaa
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
pirateria
pirateriapirateria
pirateria
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Software libre vs software pirata
Software libre vs software pirataSoftware libre vs software pirata
Software libre vs software pirata
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Tati
TatiTati
Tati
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
La Pirateria En La Informatica
La Pirateria En La InformaticaLa Pirateria En La Informatica
La Pirateria En La Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 

Pirateria del software

  • 2. EN QUE AFECTA…  Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad.
  • 3. CARACTERISTICAS -Quien suministra software defectuoso e ilegal no puede suministrar soporte técnico. -El software pirateado normalmente tiene documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. -los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados. -El software pirateado puede costar mucho tiempo y dinero a sus usuarios.
  • 5. PIRATERÍA DE USUARIO FINAL  La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre cuando se utiliza una versión "crackeada" del software. Un software crackeado es aquel en el que el usuario ingresa una clave de registro (que invalida la protección de copia), o códigos clave generados ilegalmente que desbloquean una versión limitada.
  • 6. PIRATERÍA DE REVENDEDOR  La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.