SlideShare una empresa de Scribd logo
1 de 19
INTERNET
Internet es una red de redes mundial en la que se interconectan
 millones de computadores, permitiendo la libre circulación de información
entre ellos. Por ello, la idea básica que debemos tener al hablar de Internet es

  la de   conectividad, ya que Internet es la tecnología que posibilita la
      comunicación y el intercambio de datos entre diferentes equipos
                                 informáticos.
World Wide Web        Nombre de   Extensión
  es un sistema de      dominio    territorial
   distribución de
información basado
    en hipertexto
     enlazados y
 accesibles a través
     de Internet
(Campo de búsqueda)




 Clic en el botón
para comenzar la
    búsqueda
Un virus informático es un programa que se instala sin avisar en tu

   computador y que puede   destruir toda la información y programas
    importantes.   Por otro lado, se puede propagar fácilmente a otros
computadores a través de Internet o cualquier disco que compartas una vez
                                infectado.
SOFTWARE
Derecho de autor
El derecho de autor es un conjunto de normas jurídicas y principios que regulan los
derechos morales y patrimoniales que la ley concede a los autores (los derechos de
autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica
o didáctica, esté publicada o inédita.

El símbolo del copyright "©" se usa para indicar que una obra está sujeta al derecho de
autor.
En Chile, el derecho de autor se encuentra regulado por la
Ley Nº 17.336 de 1970, sobre Propiedad Intelectual y sus
modificaciones Ley Nº 19.166 de 1992 y Ley Nº 20.435 de
mayo de 2010.
¿Qué es la Piratería de
     Software?
La piratería de software es la copia o la distribución no
autorizada de software con derecho de autor.

Esto se lleva a cabo al duplicar, descargar, compartir, vender
o instalar múltiples copias en equipos personales o
laborales.
Tipos de piratería
 Existen cinco tipos comunes de piratería de software.
Comprender cada uno de ellos les servirá a los usuarios
  para evitar los problemas asociados con el software
                         ilegal.
Piratería de usuario final

Tiene lugar cuando el empleado de una empresa reproduce copias de software sin
autorización. La piratería de usuario final puede adoptar las siguientes formas:


• Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores;

• Copiar discos con fines de instalación y distribución;

• Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar;

• Adquirir software académico, restringido o no, destinado a la venta minorista sin una

   licencia para uso comercial;

• Intercambiar discos en el lugar de trabajo o fuera de él.
Uso excesivo del servidor por parte del cliente

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan
simultáneamente una copia central de un programa. Si usted tiene una red de área local e
instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro
de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se
permiten por la licencia, estamos frente a un caso de “uso excesivo”.
Piratería de Internet

Tiene lugar cuando se descarga software un de Internet. Las compras de software en línea
deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición
tradicionales. La piratería de Internet puede adoptar las siguientes formas:


• Sitios web piratas, que ofrecen software para hacer descargas gratuitas o a cambio de la

   carga de programas;

• Sitios de subastas en Internet, que ofrecen software infringiendo los derechos de

   reproducción, fuera de canal o falsificado;

• Redes par, a par que permiten la transferencia no autorizada de programas protegidos por

   derechos de autor.
Carga de disco duro

Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de
software en los discos duros para que la compra de las máquinas resulte más atractiva. Las
mismas inquietudes y problemas se aplican a los Revendedores de Valor Agregado (VAR, por
sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en del lugar de
trabajo.
Falsificación de software

Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por
derechos de autor, con la intención de imitar directamente dicho producto protegido. En el
caso de los paquetes de software, es común encontrar copias falsificadas de CD o disquetes
que incorporan los programas de software, así como todo el embalaje relacionado,
manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
• Reunirse en grupos de 4 personas). reflexionamos
  lo siguiente:

¿Qué experiencia tenemos con el uso de software y
su legalización nuestras parroquias/colegios?

Cómo Católicos: ¿Cuál debería ser nuestro estilo con
respecto al tema de la piratería?
Tercera clase

Más contenido relacionado

La actualidad más candente

Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaWilsondelcarpio
 
Andrea tejada (1)
Andrea tejada (1)Andrea tejada (1)
Andrea tejada (1)Andrea81994
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Libro digital
Libro digitalLibro digital
Libro digitallu1sd4v1d
 
Presentacion Internet
Presentacion InternetPresentacion Internet
Presentacion Internetthe_maki
 
Presencia del internet
Presencia del internetPresencia del internet
Presencia del internetJoSeXn
 
Como funciona la internet
Como funciona la internetComo funciona la internet
Como funciona la internetjhoseph1998
 
Almacenamiento de la información
Almacenamiento de la informaciónAlmacenamiento de la información
Almacenamiento de la informaciónSamaNicole11
 
herramientas en la nube
herramientas en la  nubeherramientas en la  nube
herramientas en la nubeDanyelha
 
Diccionario informatico karen toro
Diccionario informatico karen toroDiccionario informatico karen toro
Diccionario informatico karen torokaren-Toro
 

La actualidad más candente (19)

Origen de la internet
Origen de la internetOrigen de la internet
Origen de la internet
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 
Power Point de introducción a Internet
Power Point de introducción a InternetPower Point de introducción a Internet
Power Point de introducción a Internet
 
Andrea tejada (1)
Andrea tejada (1)Andrea tejada (1)
Andrea tejada (1)
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Libro digital
Libro digitalLibro digital
Libro digital
 
Presentacion Internet
Presentacion InternetPresentacion Internet
Presentacion Internet
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Presencia del internet
Presencia del internetPresencia del internet
Presencia del internet
 
Como funcionainternet
Como funcionainternetComo funcionainternet
Como funcionainternet
 
Como funciona la internet
Como funciona la internetComo funciona la internet
Como funciona la internet
 
Paula
Paula Paula
Paula
 
Almacenamiento de la información
Almacenamiento de la informaciónAlmacenamiento de la información
Almacenamiento de la información
 
INTERNET Y LA RED
INTERNET Y LA REDINTERNET Y LA RED
INTERNET Y LA RED
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Tecnología
TecnologíaTecnología
Tecnología
 
herramientas en la nube
herramientas en la  nubeherramientas en la  nube
herramientas en la nube
 
Diccionario informatico karen toro
Diccionario informatico karen toroDiccionario informatico karen toro
Diccionario informatico karen toro
 

Similar a Tercera clase

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLara Negri
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Software ornella
Software ornellaSoftware ornella
Software ornellafela1804
 
Unidad IV, Etica y aspectos en el uso de las Tics
Unidad IV, Etica y aspectos en el uso de las TicsUnidad IV, Etica y aspectos en el uso de las Tics
Unidad IV, Etica y aspectos en el uso de las TicsUTP, TA
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBREazar
 

Similar a Tercera clase (20)

Pirateria
PirateriaPirateria
Pirateria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
licenciamiento y legislacion.pptx
licenciamiento y legislacion.pptxlicenciamiento y legislacion.pptx
licenciamiento y legislacion.pptx
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pirateria
PirateriaPirateria
Pirateria
 
Software ornella
Software ornellaSoftware ornella
Software ornella
 
Unidad IV, Etica y aspectos en el uso de las Tics
Unidad IV, Etica y aspectos en el uso de las TicsUnidad IV, Etica y aspectos en el uso de las Tics
Unidad IV, Etica y aspectos en el uso de las Tics
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 

Más de Pablo Rodriguez Soto (20)

Clase 1 s3
Clase 1 s3Clase 1 s3
Clase 1 s3
 
Clase 1 s1
Clase 1 s1Clase 1 s1
Clase 1 s1
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Clase 1 d
Clase 1 dClase 1 d
Clase 1 d
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Trabajo de investigacion s1
Trabajo de investigacion   s1Trabajo de investigacion   s1
Trabajo de investigacion s1
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Clase 2
Clase 2Clase 2
Clase 2
 
Clase 1 d
Clase 1 dClase 1 d
Clase 1 d
 
Clase 2
Clase 2Clase 2
Clase 2
 
Clase 2
Clase 2Clase 2
Clase 2
 
Clase 1 v
Clase 1 vClase 1 v
Clase 1 v
 
S5
S5S5
S5
 
Segunda clase
Segunda claseSegunda clase
Segunda clase
 
S1
S1S1
S1
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clase 1 s3
Clase 1 s3Clase 1 s3
Clase 1 s3
 
Clase 1 s5
Clase 1 s5Clase 1 s5
Clase 1 s5
 
Presentación Módulo Tic en el Aula
Presentación Módulo Tic en el AulaPresentación Módulo Tic en el Aula
Presentación Módulo Tic en el Aula
 

Tercera clase

  • 1.
  • 3. Internet es una red de redes mundial en la que se interconectan millones de computadores, permitiendo la libre circulación de información entre ellos. Por ello, la idea básica que debemos tener al hablar de Internet es la de conectividad, ya que Internet es la tecnología que posibilita la comunicación y el intercambio de datos entre diferentes equipos informáticos.
  • 4. World Wide Web Nombre de Extensión es un sistema de dominio territorial distribución de información basado en hipertexto enlazados y accesibles a través de Internet
  • 5. (Campo de búsqueda) Clic en el botón para comenzar la búsqueda
  • 6. Un virus informático es un programa que se instala sin avisar en tu computador y que puede destruir toda la información y programas importantes. Por otro lado, se puede propagar fácilmente a otros computadores a través de Internet o cualquier disco que compartas una vez infectado.
  • 8. Derecho de autor El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. El símbolo del copyright "©" se usa para indicar que una obra está sujeta al derecho de autor.
  • 9. En Chile, el derecho de autor se encuentra regulado por la Ley Nº 17.336 de 1970, sobre Propiedad Intelectual y sus modificaciones Ley Nº 19.166 de 1992 y Ley Nº 20.435 de mayo de 2010.
  • 10. ¿Qué es la Piratería de Software?
  • 11. La piratería de software es la copia o la distribución no autorizada de software con derecho de autor. Esto se lleva a cabo al duplicar, descargar, compartir, vender o instalar múltiples copias en equipos personales o laborales.
  • 12. Tipos de piratería Existen cinco tipos comunes de piratería de software. Comprender cada uno de ellos les servirá a los usuarios para evitar los problemas asociados con el software ilegal.
  • 13. Piratería de usuario final Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas: • Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores; • Copiar discos con fines de instalación y distribución; • Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar; • Adquirir software académico, restringido o no, destinado a la venta minorista sin una licencia para uso comercial; • Intercambiar discos en el lugar de trabajo o fuera de él.
  • 14. Uso excesivo del servidor por parte del cliente Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”.
  • 15. Piratería de Internet Tiene lugar cuando se descarga software un de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas: • Sitios web piratas, que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas; • Sitios de subastas en Internet, que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado; • Redes par, a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.
  • 16. Carga de disco duro Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de Valor Agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en del lugar de trabajo.
  • 17. Falsificación de software Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor, con la intención de imitar directamente dicho producto protegido. En el caso de los paquetes de software, es común encontrar copias falsificadas de CD o disquetes que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
  • 18. • Reunirse en grupos de 4 personas). reflexionamos lo siguiente: ¿Qué experiencia tenemos con el uso de software y su legalización nuestras parroquias/colegios? Cómo Católicos: ¿Cuál debería ser nuestro estilo con respecto al tema de la piratería?