SlideShare una empresa de Scribd logo
1 de 8
APLICACIÓN DE LA
NORMATIVIDAD INFORMÁTICA
PRACTICA 4
EQUIPO 1
INTEGRANTES:
CARRILLO HERNÁNDEZ JOSÉ
ALFREDO
UGALDE JIMÉNEZ ROSA MARÍA
ONOFRE PÉREZ ALMA YADIRA
HERNÁNDEZ BRISEÑO DIEGO
ALBERTO
PIRATERÍA Y
FALSIFICACIÓN DE
SOFTWARE.
El problema legal más grande que afecta a la industria de las
computadoras es la Piratería De Software, la cual consiste en
la copia o uso ilegal de los programas. La piratería es un
problema enorme debido a que es muy fácil de hacer.
PIRATERÍA DE
USUARIO FINAL.
La piratería de usuario final: la forma más común de la
piratería, el usuario final o la organización copian el software
en más equipos de los que el acuerdo de la licencia permite
(por defecto cada máquina que utiliza el software debe tener
su propia licencia).
PIRATERÍA DE
INTERNET.
Se refiere al uso del Internet para copiar o distribuir
ilegalmente software no autorizado. Los infractores pueden
utilizar el Internet para todas o algunas de sus operaciones,
incluyendo publicidad, ofertas, compras o distribución de
software pirata.
PIRATERÍA CARGADA
AL DISCO DURO.
Se produce cuando una empresa vende equipos nuevos con
copias de software ilegales en los discos duros para hacer
más atractiva la compra de los equipos.
También es el caso de ciertos proveedores poco
escrupulosos que instalan software ilegalmente para vender
mejor sus equipos. Si bien son muchos los proveedores
autorizados a instalar productos en los equipos que venden,
los proveedores honrados suministran el software mediante
acuerdos con los proveedores de dicho software.
FALSIFICACIÓN DE
SOFTWARE.
Compartir software en forma ilegal con amigos o dentro de
una compañía es un problema. La falsificación descarda con
la intención de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercancía de piel con
etiquetas de diseñador cuando en realidad son imitaciones
baratas. Copia software, sin embargo, es mucho más fácil
que copiar ropa del diseñador.
LEGISLACIÓN Y
NORMATIVIDAD DE
SOFTWARE EN MÉXICO
Casos de normatividad aplicada al equipo en México y en el
mundo.
El derecho es aplicable a todos los individuos, también la
normatividad aplicada al hardware, es fundamentalmente
necesaria para tener conocimiento y respeto al equipo de
computo, es fundamental para no cometer errores o quizás
hasta delitos informáticos como hackear o crakear, o
falsificar documentos, es esencialmente difícil no encontrar
en la actualidad esta problemática mundial que afecta en
términos de integridad y laborales.
LA POLICÍA
CIBERNÉTICA DE
MÉXICO.
Este cuerpo policiaco, el primero en su tipo en América
Latina y que depende de la Secretaría de Seguridad Pública
(SSP) tiene registrados 497 casos de menores desaparecidos
que, se presume, fueron ubicados vía Internet por sus
plagiarios.
De ese total, 51 por ciento son varones y el 49 por ciento
mujeres cuyas edades van de los cinco a los 17 años y que
en el 72 por ciento de los casos (357), desaparecieron en el
Distrito Federal.

Más contenido relacionado

La actualidad más candente

Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informaticaFerchoAldana_
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
1 informática forense
1 informática forense1 informática forense
1 informática forensejilver gaitan
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informáticaHarold Morales
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 
La problemática de los delitos informaticos y su
La problemática de los delitos informaticos y suLa problemática de los delitos informaticos y su
La problemática de los delitos informaticos y sulobito65
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Milena Torres
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaniel Mosos
 

La actualidad más candente (20)

Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Pirateria
PirateriaPirateria
Pirateria
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
La problemática de los delitos informaticos y su
La problemática de los delitos informaticos y suLa problemática de los delitos informaticos y su
La problemática de los delitos informaticos y su
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Taller word
Taller wordTaller word
Taller word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónRoseck
 
Normatividad
NormatividadNormatividad
NormatividadBetty GP
 
Aplicacnormatividadderechofiscal02
Aplicacnormatividadderechofiscal02Aplicacnormatividadderechofiscal02
Aplicacnormatividadderechofiscal02profeolayo
 
SEGURIDAD PUBLICA Y PROCURACION DE JUSTICIA
SEGURIDAD PUBLICA Y PROCURACION DE JUSTICIASEGURIDAD PUBLICA Y PROCURACION DE JUSTICIA
SEGURIDAD PUBLICA Y PROCURACION DE JUSTICIASEICOPLADE
 
Administración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de TrabajoAdministración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de TrabajoIleana Garza Ibarra
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Roseck
 
Identificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuarioIdentificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuarioMartinParraOlvera
 
Delitos y faltas
Delitos y faltasDelitos y faltas
Delitos y faltasHermisay
 
Normatividad Mexicana- Desarrollo de Emprendedores
Normatividad Mexicana- Desarrollo de EmprendedoresNormatividad Mexicana- Desarrollo de Emprendedores
Normatividad Mexicana- Desarrollo de EmprendedoresYael_21
 
Rubrica 1 presentación derecho fiscal
Rubrica 1 presentación derecho fiscalRubrica 1 presentación derecho fiscal
Rubrica 1 presentación derecho fiscal600582
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (15)

Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Normatividad
NormatividadNormatividad
Normatividad
 
Aplicacnormatividadderechofiscal02
Aplicacnormatividadderechofiscal02Aplicacnormatividadderechofiscal02
Aplicacnormatividadderechofiscal02
 
SEGURIDAD PUBLICA Y PROCURACION DE JUSTICIA
SEGURIDAD PUBLICA Y PROCURACION DE JUSTICIASEGURIDAD PUBLICA Y PROCURACION DE JUSTICIA
SEGURIDAD PUBLICA Y PROCURACION DE JUSTICIA
 
Administración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de TrabajoAdministración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de Trabajo
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
Identificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuarioIdentificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuario
 
Delitos y faltas
Delitos y faltasDelitos y faltas
Delitos y faltas
 
Normatividad Mexicana- Desarrollo de Emprendedores
Normatividad Mexicana- Desarrollo de EmprendedoresNormatividad Mexicana- Desarrollo de Emprendedores
Normatividad Mexicana- Desarrollo de Emprendedores
 
Rubrica 1 presentación derecho fiscal
Rubrica 1 presentación derecho fiscalRubrica 1 presentación derecho fiscal
Rubrica 1 presentación derecho fiscal
 
Nom 005
Nom 005Nom 005
Nom 005
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Practica 4 identificación de delitos y/o faltas administrativas aplicables al software

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareMiguel Dieguez
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 

Similar a Practica 4 identificación de delitos y/o faltas administrativas aplicables al software (20)

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Informatico
InformaticoInformatico
Informatico
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Virus
VirusVirus
Virus
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 

Más de Jose Jose

Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Jose Jose
 
Practica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de redPractica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de redJose Jose
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...Jose Jose
 
Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático  Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático Jose Jose
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANJose Jose
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Jose Jose
 

Más de Jose Jose (13)

Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red
 
Practica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de redPractica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de red
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
 
Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático  Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLAN
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
 
Honda civic
Honda civicHonda civic
Honda civic
 

Practica 4 identificación de delitos y/o faltas administrativas aplicables al software

  • 1. APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA PRACTICA 4 EQUIPO 1 INTEGRANTES: CARRILLO HERNÁNDEZ JOSÉ ALFREDO UGALDE JIMÉNEZ ROSA MARÍA ONOFRE PÉREZ ALMA YADIRA HERNÁNDEZ BRISEÑO DIEGO ALBERTO
  • 2. PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE. El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer.
  • 3. PIRATERÍA DE USUARIO FINAL. La piratería de usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).
  • 4. PIRATERÍA DE INTERNET. Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.
  • 5. PIRATERÍA CARGADA AL DISCO DURO. Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos. También es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.
  • 6. FALSIFICACIÓN DE SOFTWARE. Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
  • 7. LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO Casos de normatividad aplicada al equipo en México y en el mundo. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
  • 8. LA POLICÍA CIBERNÉTICA DE MÉXICO. Este cuerpo policiaco, el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios. De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades van de los cinco a los 17 años y que en el 72 por ciento de los casos (357), desaparecieron en el Distrito Federal.