SlideShare una empresa de Scribd logo
BSA
¿Qué es la BSA?
• Es la organización más importante dedicada
al desarrollo de un mundo digital seguro y
legal.
• Los programas de BSA fomentan la innovación,
el crecimiento y un mercado competitivo para el
software comercial y sus tecnologías
relacionadas.
• Reforzar las leyes de reducción global de la
piratería del software
Prioridades de la BSA
• La protección de la propiedad intelectual (el derecho de
autor, las patentes, las resoluciones tecnológicas).
• La apertura de los mercados a un comercio sin barreras.
• La seguridad de los datos.
• El incremento de las oportunidades en Brasil, China,
India, Rusia y otros mercados emergentes.
• La innovación y la variedad de software.
• El gobierno electrónico.
¿En qué afecta la Piratería?
• Genera condiciones de competencia
desleal para las compañías legítimas,
daña a las marcas debido a la distribución
de productos de inferior calidad y expone
a los clientes a una variedad de riesgos de
TI (Tecnologías de la Información), que
incluyen el incumplimiento de las medidas
de seguridad y la pérdida de datos.
¿A qué empresas protege?
• Adobe
• Apple
• Autodesk
• Bentley Systems
• CA Technologies
• CNC Software Martercam
• IBM
• Intel
• Symantec
• The MathWorks
• Intuit
• McAfee
• Microsoft
• Minitab
• Oracle
• PTC
• Quest
• Rosetta Stone
• Siemens PL
software
¿Qué es la Piratería?
• Es la copia o distribución no autorizadas de software con
derecho de autor. Esto puede llevarse a cabo al copiar,
descargar, compartir, vender o instalar múltiples copias en
equipos personales o del trabajo. Lo que muchas personas
no pueden ver o no piensan es que cuando compran
software, en realidad están comprando una licencia para su
uso, no el software en sí. La licencia es lo que le indica
cuántas veces puede instalar el software, por lo que es
importante leerla. Si hace más copias del software que las
permitidas por la licencia, usted está cometiendo el delito de
piratería.
Índices de Piratería
Programas para controlar la Piratería
• FrontRange Centennial Discovery™: una herramienta
completa para auditoría y descubrimiento de la red.
• Dirección electrónica de la BSA.
• www. BSA.org
Nube Global (CloudComputing)
• Computación en la nube.
• BSA dice que protegen a una nube global.
• Todo funciona a través de la nube.
• Se le llama nube porque no se sabe
donde está.
• Es tan grande y no hay un lugar específico
en donde está.
Requisitos para pertenecer a
BSA
1. Llevar a la BSA mi producto patentado
(decido mi tipo de protección)
2. Me dan la tasa de pago, anual o por un
año, se paga anualmente.
Aproximadamente 5mil dólares
3. Pertenecer a las diferentes comisiones de
ellos.
• El proceso no es largo, pero caro .

Más contenido relacionado

La actualidad más candente

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
Sergio Arias
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
Seguridad
SeguridadSeguridad
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
yuyu_castillo
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
FerchoAldana_
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
catalina hurtado
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
catalina hurtado
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicas
amorezux
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
Hacking Bolivia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
LaraFanucci
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
Yenifer Cubilllos Chila
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea261
 

La actualidad más candente (19)

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicas
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Bsa

Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedopinoch_16
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
PedroCoral9
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
Pedro Pinday Ruiz
 
Antipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esAntipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esFitira
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
Diego Espinoza A
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
LuciaPamos
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASEdward Lopez
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Natalia634330
 
Auditoria
AuditoriaAuditoria
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoMary Carmen
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
KARINAVANESSARIOSFRA
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
deltaninja
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
Ivan Bedia García
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12
Luigi Chanduvi Garcia
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 

Similar a Bsa (20)

Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Antipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esAntipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 es
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo auditoria
Trabajo auditoria Trabajo auditoria
Trabajo auditoria
 
Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de andreahernandez_

Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
andreahernandez_
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
andreahernandez_
 
Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
andreahernandez_
 
Red neuronal
Red neuronalRed neuronal
Red neuronal
andreahernandez_
 
Drones
DronesDrones
Partes de un robot
Partes de un robotPartes de un robot
Partes de un robot
andreahernandez_
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
andreahernandez_
 
Diagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datosDiagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datos
andreahernandez_
 
Diagramaciones
DiagramacionesDiagramaciones
Diagramaciones
andreahernandez_
 
Diagrama de flujo de datos
Diagrama de flujo de datosDiagrama de flujo de datos
Diagrama de flujo de datos
andreahernandez_
 
Big data
Big dataBig data
Vocabulario base de datos
Vocabulario base de datosVocabulario base de datos
Vocabulario base de datos
andreahernandez_
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
andreahernandez_
 
Video digital
Video digitalVideo digital
Video digital
andreahernandez_
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
andreahernandez_
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
andreahernandez_
 
Streaming
StreamingStreaming
Streaming
andreahernandez_
 
Software, interfaz y ascii
Software, interfaz y asciiSoftware, interfaz y ascii
Software, interfaz y ascii
andreahernandez_
 
Servidores
ServidoresServidores
Servidores
andreahernandez_
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
andreahernandez_
 

Más de andreahernandez_ (20)

Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
 
Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
 
Red neuronal
Red neuronalRed neuronal
Red neuronal
 
Drones
DronesDrones
Drones
 
Partes de un robot
Partes de un robotPartes de un robot
Partes de un robot
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Diagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datosDiagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datos
 
Diagramaciones
DiagramacionesDiagramaciones
Diagramaciones
 
Diagrama de flujo de datos
Diagrama de flujo de datosDiagrama de flujo de datos
Diagrama de flujo de datos
 
Big data
Big dataBig data
Big data
 
Vocabulario base de datos
Vocabulario base de datosVocabulario base de datos
Vocabulario base de datos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Video digital
Video digitalVideo digital
Video digital
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Streaming
StreamingStreaming
Streaming
 
Software, interfaz y ascii
Software, interfaz y asciiSoftware, interfaz y ascii
Software, interfaz y ascii
 
Servidores
ServidoresServidores
Servidores
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

Bsa

  • 1. BSA
  • 2. ¿Qué es la BSA? • Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal. • Los programas de BSA fomentan la innovación, el crecimiento y un mercado competitivo para el software comercial y sus tecnologías relacionadas. • Reforzar las leyes de reducción global de la piratería del software
  • 3. Prioridades de la BSA • La protección de la propiedad intelectual (el derecho de autor, las patentes, las resoluciones tecnológicas). • La apertura de los mercados a un comercio sin barreras. • La seguridad de los datos. • El incremento de las oportunidades en Brasil, China, India, Rusia y otros mercados emergentes. • La innovación y la variedad de software. • El gobierno electrónico.
  • 4. ¿En qué afecta la Piratería? • Genera condiciones de competencia desleal para las compañías legítimas, daña a las marcas debido a la distribución de productos de inferior calidad y expone a los clientes a una variedad de riesgos de TI (Tecnologías de la Información), que incluyen el incumplimiento de las medidas de seguridad y la pérdida de datos.
  • 5. ¿A qué empresas protege? • Adobe • Apple • Autodesk • Bentley Systems • CA Technologies • CNC Software Martercam • IBM • Intel • Symantec • The MathWorks • Intuit • McAfee • Microsoft • Minitab • Oracle • PTC • Quest • Rosetta Stone • Siemens PL software
  • 6. ¿Qué es la Piratería? • Es la copia o distribución no autorizadas de software con derecho de autor. Esto puede llevarse a cabo al copiar, descargar, compartir, vender o instalar múltiples copias en equipos personales o del trabajo. Lo que muchas personas no pueden ver o no piensan es que cuando compran software, en realidad están comprando una licencia para su uso, no el software en sí. La licencia es lo que le indica cuántas veces puede instalar el software, por lo que es importante leerla. Si hace más copias del software que las permitidas por la licencia, usted está cometiendo el delito de piratería.
  • 8. Programas para controlar la Piratería • FrontRange Centennial Discovery™: una herramienta completa para auditoría y descubrimiento de la red. • Dirección electrónica de la BSA. • www. BSA.org
  • 9. Nube Global (CloudComputing) • Computación en la nube. • BSA dice que protegen a una nube global. • Todo funciona a través de la nube. • Se le llama nube porque no se sabe donde está. • Es tan grande y no hay un lugar específico en donde está.
  • 10. Requisitos para pertenecer a BSA 1. Llevar a la BSA mi producto patentado (decido mi tipo de protección) 2. Me dan la tasa de pago, anual o por un año, se paga anualmente. Aproximadamente 5mil dólares 3. Pertenecer a las diferentes comisiones de ellos. • El proceso no es largo, pero caro .

Notas del editor

  1. Velar porque se cumplan las leyes de licenciamiento No a la piratería Es una organización mundial Tienen el derecho de llevarse las computadoras sin licencia y multan Si no hay licencia quitan software
  2. Intermediario entre el autor de la licencia y usuario, están pendientes de que la gente cumpla con su licencia. Se paga para ser del BSA Internet no esta regulada, no hay ley Tipo de gobierno electrónico a nivel de software Protegen el Software en línea Protege lo que es web, por ejemplo Google esta regulado por el BSA BSA si pude ir a todos los países, según las leyes del país
  3. En todo Software alguien trabajó en el Es importante tener el original VENTAJAS DE SER LEGAL: Actualización
  4. Adobe: dueño de ilustrator, Photoshop, dueño de diseño Protege programas instalados de Software
  5. Copiar algo sin el derecho de autor. Hay que patentar, es mío.
  6. Puedo instalar estos programas para verificar si algún Software es pirata