SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
• ¡¡¡Es una forma fácil de ahorrar dinero!!!!!
La piratería de software (1) o más bien el uso ilegal de software
es el uso de software sin contar con la respectiva licencia, lo cual
corresponde a las siguientes situaciones:
• Copiar e instalar un software adquirido
en más de un computador personal
• Copiar medios (CD u otro medio) con
fines de instalación y distribución
• Instalar actualizaciones son contar con la
debida licencia
• Adquirir software con algún tipo de
beneficio académico o restringido y
destinarlo para uso comercial
• Descargar software de desde Internet sin
la debida licencia
• Comprar copias no autorizadas de
software.
(APLICACIÓN O SOFTWARE ILEGAL O
PIRATA)
Software o aplicación que ha
sido alterado para que pueda ser
utilizado sin pagar la licencia a
sus desarrolladores originales.
Un programa pirata suele ser un
software que poseía licencia
shareware o similar (ver licencias
de software) y que luego de
aplicársele algún tipo de crack (o
algún otro método pirata) logra
ser totalmente operativo, como si
se hubiese comprado el software
original.
DISTRIBUCIÓN DEL SOFTWARE
PIRATA
• En general, un programa pirateado
es distribuido gratuitamente o se
consigue mucho más barato que el
original. Distribuir software pirata es
llamado piratería, y es una actividad
ilegal en todo el mundo, aunque no
todos los países son efectivos para
combatirla.
La piratería de software es muy
popular especialmente países en
desarrollo, porque suele ser muy
caro acceder a las licencias
originales de los programas.
CARACTERÍSTICAS DEL SOFTWARE
PIRATEADO
• Aprovechando la popularidad y el
hecho de que son gratuitos, muchos
programas piratas incorporan algún
tipo de malware (programa maligno)
como virus, gusanos o espías.
También es común que los
programas pirateados no funcionen
correctamente, o alteren el
funcionamiento del sistema.
Otra desventaja de utilizar software
pirata es que, en general, el usuario
no recibe soporte técnico, ni
manuales. Tampoco recibe
actualizaciones sobre el programa.
ALTERNATIVAS AL SOFTWARE
PIRATA
• En la
actualidad, existen
decenas de programas
gratuitos que cumplen
funciones similares a
programas pagos, por
lo tanto es posible
emplear éstos antes
de piratear programas.
¿SIGUES PENSANDO QUE ES
UNA FORMA AHORRA DINERO?
• Desde perdida de
información, hasta
multas es lo que puede
pasarte si usas
licencias de software
piratas.
V
ir
u
s
D
e
P
c
Un virus es un
programa que
puede infectar a
otros
programas, modifi
cándolos de tal
manera que
causen daño en
el acto o afectar
su rendimiento o
Tipos de virus
Gusano
informático: es un
malware que reside en
la memoria de la
computadora y se
caracteriza por
duplicarse en ella, sin la
asistencia de un
usuario. Consumen
banda ancha o memoria
del sistema en gran
medida.
Caballo de
Troya: este virus se
esconde en un programa
legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de
la PC, dejándola
indefensa y también
capta datos que envía a
otros sitios, como por
ejemplo contraseñas.
Hoax: Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes.
De enlace: Ocasionan la
imposibilidad de ubicar los
archivos almacenados.
Residente: este virus
permanecen en la memoria y
desde allí esperan a que el
usuario ejecute algún archivo o
programa para poder infectarlo
¿Por qué la gente crea virus?
Algunos virus se crean por el
desafío que implica crear una
amenaza que sea única, no
detectable. El creador espera que
el virus se propague de tal
manera que le haga famoso. La
notoriedad aumenta cuando el
virus es considerado tal amenaza
que los fabricantes de antivirus
tienen que diseñar una solución.
¿Cómo se transmiten los
virus?
La forma más común en que se
transmiten los virus es por
transferencia de
archivos, descarga o ejecución
de archivos adjuntos a correos.
También usted puede
encontrarse con un virus
simplemente visitando ciertos
tipos de páginas web que utilizan
un componente llamado ActiveX
o Java Applet.
El primer virus atacó una
máquina IBM Serie 360, fue
llamado Creeper, creado en 1972
por Robert Thomas Morris. Este
programa emitía periódicamente
en la pantalla el mensaje: “I’m a
creeper catch me if you can!”
(Soy un (virus), agárrenme si
pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado
Reaper
Primer virus en la historia
ETICA COMPUTACIONAL
• Ética computacional : para referirnos al código que guía la
conducta responde la siguiente interrogante :
• ¿Tengo ética al usar la computadora?
• La Ética Computacional me define varios patrones o varias
acciones que no debo de realizar, recordemos que toda
acción nuestra afecta a otras personas incluyéndonos a
nosotros mismos. algunas de las acciones que NO debemos
realizar al estar frente a un computador están las sig :
· No robar contraseñas de otros usuarios (E-
mail, redes, etc...)
• · Violación de información confidencial (lectura de E-
mail)
• a profesional de los usuarios de una computadora.
• Desde el momento que encendemos una PC estamos
adquiriendo una responsabilidad y debemos saber que
también témenos en nuestras manos una ágil
herramienta de tecnología y que podemos darle el uso
que nosotros queramos, claro dependiendo de la ética
que tengamos como seres humanos y profesionales.
•
• Al hablar de Ética también debemos hablar de MORAL la
cual la podemos definir como los estándares o normas
que un individuo posee acerca de lo que es correcto o
incorrecto o de lo que es bueno o malo.
al analizar estos términos ya podemos preguntarnos
como persona ¿Tengo Ética? si o no ¿Estoy actuando
de manera ética en mi profesión?.. si ya tienes tu
respuesta ya conoces como actúas frente a la vida
personal y laboral.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Tecnología virus 2.0
Tecnología virus 2.0Tecnología virus 2.0
Tecnología virus 2.0
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
1
11
1
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus
VirusVirus
Virus
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 

Destacado

Destacado (7)

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas formales e informales
Sistemas formales e informalesSistemas formales e informales
Sistemas formales e informales
 
SISTEMAS MATERIALES PDF
SISTEMAS MATERIALES PDFSISTEMAS MATERIALES PDF
SISTEMAS MATERIALES PDF
 
Falacias informales - apelación a los sentimientos, error lingüístico, causa ...
Falacias informales - apelación a los sentimientos, error lingüístico, causa ...Falacias informales - apelación a los sentimientos, error lingüístico, causa ...
Falacias informales - apelación a los sentimientos, error lingüístico, causa ...
 
Sistemas materiales
Sistemas materialesSistemas materiales
Sistemas materiales
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
SISTEMAS HOMOGÉNEOS, HETEROGÉNEOS
SISTEMAS HOMOGÉNEOS, HETEROGÉNEOSSISTEMAS HOMOGÉNEOS, HETEROGÉNEOS
SISTEMAS HOMOGÉNEOS, HETEROGÉNEOS
 

Similar a Pirateria

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 

Similar a Pirateria (20)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentación2
Presentación2Presentación2
Presentación2
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 

Pirateria

  • 1.
  • 2. • ¡¡¡Es una forma fácil de ahorrar dinero!!!!!
  • 3. La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: • Copiar e instalar un software adquirido en más de un computador personal • Copiar medios (CD u otro medio) con fines de instalación y distribución • Instalar actualizaciones son contar con la debida licencia • Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial • Descargar software de desde Internet sin la debida licencia • Comprar copias no autorizadas de software.
  • 4. (APLICACIÓN O SOFTWARE ILEGAL O PIRATA) Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales. Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software) y que luego de aplicársele algún tipo de crack (o algún otro método pirata) logra ser totalmente operativo, como si se hubiese comprado el software original.
  • 5. DISTRIBUCIÓN DEL SOFTWARE PIRATA • En general, un programa pirateado es distribuido gratuitamente o se consigue mucho más barato que el original. Distribuir software pirata es llamado piratería, y es una actividad ilegal en todo el mundo, aunque no todos los países son efectivos para combatirla. La piratería de software es muy popular especialmente países en desarrollo, porque suele ser muy caro acceder a las licencias originales de los programas.
  • 6. CARACTERÍSTICAS DEL SOFTWARE PIRATEADO • Aprovechando la popularidad y el hecho de que son gratuitos, muchos programas piratas incorporan algún tipo de malware (programa maligno) como virus, gusanos o espías. También es común que los programas pirateados no funcionen correctamente, o alteren el funcionamiento del sistema. Otra desventaja de utilizar software pirata es que, en general, el usuario no recibe soporte técnico, ni manuales. Tampoco recibe actualizaciones sobre el programa.
  • 7. ALTERNATIVAS AL SOFTWARE PIRATA • En la actualidad, existen decenas de programas gratuitos que cumplen funciones similares a programas pagos, por lo tanto es posible emplear éstos antes de piratear programas.
  • 8. ¿SIGUES PENSANDO QUE ES UNA FORMA AHORRA DINERO? • Desde perdida de información, hasta multas es lo que puede pasarte si usas licencias de software piratas.
  • 10. Un virus es un programa que puede infectar a otros programas, modifi cándolos de tal manera que causen daño en el acto o afectar su rendimiento o
  • 12. Gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 13. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 14. Hoax: Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 15. De enlace: Ocasionan la imposibilidad de ubicar los archivos almacenados. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 16. ¿Por qué la gente crea virus? Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 17. ¿Cómo se transmiten los virus? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet.
  • 18. El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: “I’m a creeper catch me if you can!” (Soy un (virus), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper Primer virus en la historia
  • 19. ETICA COMPUTACIONAL • Ética computacional : para referirnos al código que guía la conducta responde la siguiente interrogante : • ¿Tengo ética al usar la computadora? • La Ética Computacional me define varios patrones o varias acciones que no debo de realizar, recordemos que toda acción nuestra afecta a otras personas incluyéndonos a nosotros mismos. algunas de las acciones que NO debemos realizar al estar frente a un computador están las sig : · No robar contraseñas de otros usuarios (E- mail, redes, etc...) • · Violación de información confidencial (lectura de E- mail) • a profesional de los usuarios de una computadora.
  • 20. • Desde el momento que encendemos una PC estamos adquiriendo una responsabilidad y debemos saber que también témenos en nuestras manos una ágil herramienta de tecnología y que podemos darle el uso que nosotros queramos, claro dependiendo de la ética que tengamos como seres humanos y profesionales. • • Al hablar de Ética también debemos hablar de MORAL la cual la podemos definir como los estándares o normas que un individuo posee acerca de lo que es correcto o incorrecto o de lo que es bueno o malo. al analizar estos términos ya podemos preguntarnos como persona ¿Tengo Ética? si o no ¿Estoy actuando de manera ética en mi profesión?.. si ya tienes tu respuesta ya conoces como actúas frente a la vida personal y laboral.