3. La piratería de software (1) o más bien el uso ilegal de software
es el uso de software sin contar con la respectiva licencia, lo cual
corresponde a las siguientes situaciones:
• Copiar e instalar un software adquirido
en más de un computador personal
• Copiar medios (CD u otro medio) con
fines de instalación y distribución
• Instalar actualizaciones son contar con la
debida licencia
• Adquirir software con algún tipo de
beneficio académico o restringido y
destinarlo para uso comercial
• Descargar software de desde Internet sin
la debida licencia
• Comprar copias no autorizadas de
software.
4. (APLICACIÓN O SOFTWARE ILEGAL O
PIRATA)
Software o aplicación que ha
sido alterado para que pueda ser
utilizado sin pagar la licencia a
sus desarrolladores originales.
Un programa pirata suele ser un
software que poseía licencia
shareware o similar (ver licencias
de software) y que luego de
aplicársele algún tipo de crack (o
algún otro método pirata) logra
ser totalmente operativo, como si
se hubiese comprado el software
original.
5. DISTRIBUCIÓN DEL SOFTWARE
PIRATA
• En general, un programa pirateado
es distribuido gratuitamente o se
consigue mucho más barato que el
original. Distribuir software pirata es
llamado piratería, y es una actividad
ilegal en todo el mundo, aunque no
todos los países son efectivos para
combatirla.
La piratería de software es muy
popular especialmente países en
desarrollo, porque suele ser muy
caro acceder a las licencias
originales de los programas.
6. CARACTERÍSTICAS DEL SOFTWARE
PIRATEADO
• Aprovechando la popularidad y el
hecho de que son gratuitos, muchos
programas piratas incorporan algún
tipo de malware (programa maligno)
como virus, gusanos o espías.
También es común que los
programas pirateados no funcionen
correctamente, o alteren el
funcionamiento del sistema.
Otra desventaja de utilizar software
pirata es que, en general, el usuario
no recibe soporte técnico, ni
manuales. Tampoco recibe
actualizaciones sobre el programa.
7. ALTERNATIVAS AL SOFTWARE
PIRATA
• En la
actualidad, existen
decenas de programas
gratuitos que cumplen
funciones similares a
programas pagos, por
lo tanto es posible
emplear éstos antes
de piratear programas.
8. ¿SIGUES PENSANDO QUE ES
UNA FORMA AHORRA DINERO?
• Desde perdida de
información, hasta
multas es lo que puede
pasarte si usas
licencias de software
piratas.
12. Gusano
informático: es un
malware que reside en
la memoria de la
computadora y se
caracteriza por
duplicarse en ella, sin la
asistencia de un
usuario. Consumen
banda ancha o memoria
del sistema en gran
medida.
13. Caballo de
Troya: este virus se
esconde en un programa
legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de
la PC, dejándola
indefensa y también
capta datos que envía a
otros sitios, como por
ejemplo contraseñas.
14. Hoax: Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes.
15. De enlace: Ocasionan la
imposibilidad de ubicar los
archivos almacenados.
Residente: este virus
permanecen en la memoria y
desde allí esperan a que el
usuario ejecute algún archivo o
programa para poder infectarlo
16. ¿Por qué la gente crea virus?
Algunos virus se crean por el
desafío que implica crear una
amenaza que sea única, no
detectable. El creador espera que
el virus se propague de tal
manera que le haga famoso. La
notoriedad aumenta cuando el
virus es considerado tal amenaza
que los fabricantes de antivirus
tienen que diseñar una solución.
17. ¿Cómo se transmiten los
virus?
La forma más común en que se
transmiten los virus es por
transferencia de
archivos, descarga o ejecución
de archivos adjuntos a correos.
También usted puede
encontrarse con un virus
simplemente visitando ciertos
tipos de páginas web que utilizan
un componente llamado ActiveX
o Java Applet.
18. El primer virus atacó una
máquina IBM Serie 360, fue
llamado Creeper, creado en 1972
por Robert Thomas Morris. Este
programa emitía periódicamente
en la pantalla el mensaje: “I’m a
creeper catch me if you can!”
(Soy un (virus), agárrenme si
pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado
Reaper
Primer virus en la historia
19. ETICA COMPUTACIONAL
• Ética computacional : para referirnos al código que guía la
conducta responde la siguiente interrogante :
• ¿Tengo ética al usar la computadora?
• La Ética Computacional me define varios patrones o varias
acciones que no debo de realizar, recordemos que toda
acción nuestra afecta a otras personas incluyéndonos a
nosotros mismos. algunas de las acciones que NO debemos
realizar al estar frente a un computador están las sig :
· No robar contraseñas de otros usuarios (E-
mail, redes, etc...)
• · Violación de información confidencial (lectura de E-
mail)
• a profesional de los usuarios de una computadora.
20. • Desde el momento que encendemos una PC estamos
adquiriendo una responsabilidad y debemos saber que
también témenos en nuestras manos una ágil
herramienta de tecnología y que podemos darle el uso
que nosotros queramos, claro dependiendo de la ética
que tengamos como seres humanos y profesionales.
•
• Al hablar de Ética también debemos hablar de MORAL la
cual la podemos definir como los estándares o normas
que un individuo posee acerca de lo que es correcto o
incorrecto o de lo que es bueno o malo.
al analizar estos términos ya podemos preguntarnos
como persona ¿Tengo Ética? si o no ¿Estoy actuando
de manera ética en mi profesión?.. si ya tienes tu
respuesta ya conoces como actúas frente a la vida
personal y laboral.