SlideShare una empresa de Scribd logo
1 de 7
Piratería de revendedor
La piratería de revendedor ocurre cuando
un revendedor distribuye copias de un
único software a diferentes clientes; eso se
da principalmente con los sistemas
operativos y softwares precargados en
computadoras nuevas. El usuario no recibe
los discos, manuales y registro del software.
La piratería de revendedor acontece
también cuando se venden versiones
falsificadas de software, imitando
embalajes, sellos y documentos del
software original. Los signos que indican
piratería de revendedor son varios usuarios
con el mismo número de serie, falta de
documentación original, una
configuración incompleta y la ausencia o
insuficiencia de documentación original.
Piratería de internet
La piratería de Internet ocurre cuando se pone a disposición de los
usuarios una transferencia electrónica de software con derechos de
autor. Operadores de sistemas y/o usuarios ponen a disposición
materiales con derechos de autor en internet para que otros puedan
copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los
hackers distribuyen o venden software "crackeado". El creador no
recibe ninguna suma de dinero por su software distribuido de esta
manera. Es una violación de los derechos de autor del creador.
Otros tipos de piratería
Otra técnica utilizada por piratas de software es obtener ilegalmente una copia
registrada de software. El pirata compra una única copia y la utiliza en varias
computadoras. Otra técnica es la compra de software con tarjetas de crédito
clonadas o robadas.
Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez
más sofisticadas.
La piratería es un
problema serio. Es un
obstáculo al
crecimiento de la
industria de software, y
acarrea un verdadero
atraso en el desarrollo
de mejores
aplicaciones para
todos.
Ayude a proteger los
derechos de autor de
los creadores de
software y a garantizar
mejores aplicaciones
para todos los usuarios:
denuncie casos de

Más contenido relacionado

La actualidad más candente

Seguridad informática!
Seguridad informática!Seguridad informática!
Seguridad informática!CamiChiki
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datosAbigailyJesica
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridadjoel958
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 

La actualidad más candente (17)

Seguridad informática!
Seguridad informática!Seguridad informática!
Seguridad informática!
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Delitos infromaticos
Delitos infromaticosDelitos infromaticos
Delitos infromaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hacker
HackerHacker
Hacker
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hardware en-la-educcion
Hardware en-la-educcionHardware en-la-educcion
Hardware en-la-educcion
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Destacado

Project Description - Catholic Review
Project Description - Catholic ReviewProject Description - Catholic Review
Project Description - Catholic ReviewDave McMaster
 
Projektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches BaukontofProjektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches BaukontofUlrike Eising
 
Comp.physio. practical exam
Comp.physio. practical examComp.physio. practical exam
Comp.physio. practical examInas Kandil
 
รายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคมรายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคมSiwakon Moonla
 
Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02Krishna Khalsa
 

Destacado (11)

132_ITSEPT2015
132_ITSEPT2015132_ITSEPT2015
132_ITSEPT2015
 
Project Description - Catholic Review
Project Description - Catholic ReviewProject Description - Catholic Review
Project Description - Catholic Review
 
Projektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches BaukontofProjektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches Baukontof
 
3. kenaf
3. kenaf3. kenaf
3. kenaf
 
Comp.physio. practical exam
Comp.physio. practical examComp.physio. practical exam
Comp.physio. practical exam
 
Poster research
Poster researchPoster research
Poster research
 
Question 7
Question 7Question 7
Question 7
 
รายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคมรายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคม
 
Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02
 
Napoleon
NapoleonNapoleon
Napoleon
 
Content 3
Content 3Content 3
Content 3
 

Similar a Pirateriaaaa

Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informaticaKmii PeVa
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria oncedanielkkk
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 

Similar a Pirateriaaaa (20)

Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Pirateria
PirateriaPirateria
Pirateria
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Pirateriaaaa

  • 1.
  • 2.
  • 3.
  • 4. Piratería de revendedor La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.
  • 5. Piratería de internet La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software "crackeado". El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador.
  • 6. Otros tipos de piratería Otra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas. Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas.
  • 7. La piratería es un problema serio. Es un obstáculo al crecimiento de la industria de software, y acarrea un verdadero atraso en el desarrollo de mejores aplicaciones para todos. Ayude a proteger los derechos de autor de los creadores de software y a garantizar mejores aplicaciones para todos los usuarios: denuncie casos de