SlideShare una empresa de Scribd logo
PIRATERIA
I.N.W.T.D
1-7 G
Erick Segura
¿QUE ES PIRATERIA?
● ¿Que es la piratería?
● El terminno “piratería” abarco la reproducticcion y
distributicion de copias de obras protegidas por el
derecho de autor, así como su transmisión al público o su
puesta a disposición en redes de comunicación en línea,
sin la autorización de los propietarios legítimos, cuando
dicha autorización resulte necesaria legalmente. La
piratería afecta a obras de distintos tipos, como la música,
la literatura, el cine, los programas informáticos, los
videojuegos, los programas y las señales audiovisuales.
¿QUE ES PIRATERIA?
Piratería” es el sustantivo corriente para designar el
fenómeno descrito. Sin embargo, las legislaciones
nacionales relativas al derecho de autor no incluyen, por
lo general, una definición jurídica. Hoy en día, el único
instrumento jurídico internacional en el ámbito del
derecho de autor que brinda una definición de la
“piratería” es el Acuerdo sobre los aspectos de los
derechos de propiedad intelectual relacionados con e
que reza de la siguiente manera:
Pirateria virtual
● Tradicionalmente, la piratería consistía en la reproducción y
distribución no autorizadas, a escala comercial o con propósitos
comerciales, de ejemplares físicos de obras protegidas. No obstante,
el rápido desarrollo de Internet y la utilización masiva en línea, no
autorizada, de contenidos protegidos, en la que con frecuencia no
existe el elemento “comercial”, han suscitado un intenso debate. La
cuestión acerca de si dicho uso es un acto de “piratería” y si se debe
abordar de la misma manera que la piratería tradicional, constituye el
eje del debate actual sobre el derecho de autor. Están surgiendo
distintos puntos de vista, a menudo divergentes, y las respuestas a
la cuestión difieren de un país a otro..
●
●
Pirateria virtual
● La pirateria es el hecho de obtener o modificar informacion
● de otros , ya sea una pagina web , una linea telefonica , otra pc ,
● o sistemas informaticos de empresas , bancos , etc.
● Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers
● El hacker : es un experto , o guru , en varias o alguna rama tecnica
relacionadacon la informatica :
● programacion, redes de computadoras , sistemas operativos hardware de
red/voz , etc. Se suele llamar hackeo y hackear a las obras propias
● de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus
conocimientos
● El cracker : es alguien que viola la seguridad de un sistema informatico
Caracteristicas de la pirateria
● Pirata informático es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de
distintos medios y contenidos (software, videos, música) de los que
no posee licencia o permiso de su autor, generalmente haciendo uso
de un ordenador.1 Siendo la de software la práctica de piratería más
conocida.
● Tipos de piratería:
● Piratería de software
● Piratería de música
● Piratería de videojuegos
● Piratería de películas
Caracteristicas de la pirateria
● No todo lo que se distribuye o comparte en la red es
piratería. Uno de los muchos ejemplos de ello es la
"cultura libre" que, es una corriente de pensamiento
que promueve la libertad en la distribución y
modificación de trabajos creativos basándose en el
principio del contenido libre para distribuir o modificar
trabajos y obras creativas, usando Internet así como
otros medios. Para esto comparten y distribuyen
obras en dominio público.
Consecuencias de la pirateria
● Es la persona o grupo de personas que en forma asociada realizan
actividades ilegales haciendo uso de las computadoras y en agravio
de terceros, en forma local o a través de Internet. Una de las
prácticas más conocidas es la de interceptar compras "en línea" a
través de Internet, para que haciendo uso del nombre, número de
tarjeta de crédito y fecha de expiración, realizan compras de
cualquier bien, mayormente software, o hasta hardware y para lo
cual proporcionan una dirección de envío, diferente a la del titular del
número de la tarjeta de crédito que usan en forma ilegal.
● También es un delincuente informático el "pirata" que distribuye
software sin contar con las licencias de uso proporcionadas por su
autor o representantes.
Origen de la piratería Informatica
● Con el advenimiento de la era de la computación han surgido
diversos apelativos que se emplean para designar a personas
o grupos de ellas que se dedican a actividades ilícitas.
Consideramos que existe confusión en los conceptos
aplicados, ya que definitivamente existen diferencias entre ellos
y es nuestra intención detallar sus verdaderos significados.
● Con el devenir de los años, los medios de difusión
periodísticos, influenciados por las transnacionales de
software, adoptaron el nombre de "hacker" para calificar a toda
persona involucrada en actos que atentan en contra la
propiedad intelectual, seguridad en las redes, autores de virus,
intrusos de servidores, interceptadores de mensaje de correo .
Pirateria
● Es aquella persona que haciendo gala de grandes conocimientos
sobre computación y con un obcecado propósito de luchar en contra
de lo que le está prohibido, empieza a investigar la forma de
bloquear protecciones hasta lograr su objetivo. Los crackers
modernos usan programas propios o muchos de los que se
distribuyen gratuitamente en cientos de páginas web en Internet,
tales como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerar claves de accesos de los
sistemas.
● Obviamente que antes que llegar a ser un cracker se debe ser un
buen hacker. Asimismo se debe mencionar que no todos los hackers
se convierten en crackers.
Pirateria
● Desde los inicios de la computación electromecánica a base de
relés, bobinas y tubos de vidrio al vacío, las tareas de programación
eran muy tediosas y el lenguaje de esos años era el críptico lenguaje
de máquina y posteriormente se empleó el Assembler Pnemónico.
En la fase inicial de las computadoras, no como las concebimos
ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por
entero a diversificadas tareas de investigación y experimentación,
considerándose su trabajo, rutinario, sumamente perseverante y
cuyos resultados sólo se han podido reconocer a través de los años.
Pirateria
● Desde los inicios de la computación electromecánica a base de
relés, bobinas y tubos de vidrio al vacío, las tareas de programación
eran muy tediosas y el lenguaje de esos años era el críptico lenguaje
de máquina y posteriormente se empleó el Assembler Pnemónico.
En la fase inicial de las computadoras, no como las concebimos
ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por
entero a diversificadas tareas de investigación y experimentación,
considerándose su trabajo, rutinario, sumamente perseverante y
cuyos resultados sólo se han podido reconocer a través de los años.
Imagenes de la pirateria virtual
¿para que sirve la pirateria?
● Es aquella persona que haciendo gala de grandes
conocimientos sobre computación y con un obcecado
propósito de luchar en contra de lo que le está prohibido,
empieza a investigar la forma de bloquear protecciones
hasta lograr su objetivo. Los crackers modernos usan
programas propios o muchos de los que se distribuyen
gratuitamente en cientos de páginas web en Internet, tales
como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y
ejecutados automáticamente pueden lograr vulnerar
claves de accesos de los sistemas.
¿conclucion?
● Con el devenir de los años, los medios
de difusión periodísticos, influenciados
por las transnacionales de software,
adoptaron el nombre de "hacker" para
calificar a toda persona involucrada en
actos que atentan en contra la
propiedad intelectual, seguridad en las
redes, autores de virus, intrusos de
servidores, interceptadores de mensaje
de correo, vándalos del ciberespacio.

Más contenido relacionado

La actualidad más candente

Diapositivas de Copyright y derechos de autor
Diapositivas  de Copyright y derechos de autor Diapositivas  de Copyright y derechos de autor
Diapositivas de Copyright y derechos de autor
Dävid Mäzh Näh
 
Dominio y subdominio
Dominio y subdominioDominio y subdominio
Dominio y subdominioEdgar Chávez
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual18061984
 
Dark web
Dark webDark web
Dark web
danielcometa97
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
Jose Luis Verdeguer Navarro
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Comercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio ElectronicoComercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio Electronico
Jeannette Laverde
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranetAlejandra Salgan
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Hackers
HackersHackers
Hackers
neftapinos00
 
Compatibilidad sotfware y hardware
Compatibilidad sotfware y hardwareCompatibilidad sotfware y hardware
Compatibilidad sotfware y hardware
KarenAguayo6
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
Paul Contreras Sarmiento
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
NataliaGonzlez117
 
Tipos de Extensiones de Archivos
Tipos de Extensiones de ArchivosTipos de Extensiones de Archivos
Tipos de Extensiones de Archivos
kevin vargas paredes
 
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la  tecnología en adolescentesCausas y consecuencias del uso inadecuado de la  tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
Ledy Cabrera
 

La actualidad más candente (20)

Diapositivas de Copyright y derechos de autor
Diapositivas  de Copyright y derechos de autor Diapositivas  de Copyright y derechos de autor
Diapositivas de Copyright y derechos de autor
 
Dominio y subdominio
Dominio y subdominioDominio y subdominio
Dominio y subdominio
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
 
Dark web
Dark webDark web
Dark web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Comercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio ElectronicoComercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio Electronico
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranet
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Hackers
HackersHackers
Hackers
 
Compatibilidad sotfware y hardware
Compatibilidad sotfware y hardwareCompatibilidad sotfware y hardware
Compatibilidad sotfware y hardware
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Tipos de Extensiones de Archivos
Tipos de Extensiones de ArchivosTipos de Extensiones de Archivos
Tipos de Extensiones de Archivos
 
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la  tecnología en adolescentesCausas y consecuencias del uso inadecuado de la  tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
 

Similar a La pirateria

La pira
La piraLa pira
La pira
Danilo Guzman
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
Neidy frias
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
Maria Pereira
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
Stephns
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
Ghostingpe
 
La piratería y brecha digital.
La piratería y brecha digital.La piratería y brecha digital.
La piratería y brecha digital.
Aguillonmunoz
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 
Pirateria
PirateriaPirateria
Pirateria
Fernando Sanchez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
Carlos Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nimsay Sanoja Medina
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
estrellaparra
 
piratas
pirataspiratas
piratas
adieren
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 

Similar a La pirateria (20)

La pira
La piraLa pira
La pira
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Craker.
Craker.Craker.
Craker.
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
La piratería y brecha digital.
La piratería y brecha digital.La piratería y brecha digital.
La piratería y brecha digital.
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pirateria
PirateriaPirateria
Pirateria
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
The hacker
The hackerThe hacker
The hacker
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
piratas
pirataspiratas
piratas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Taller word
Taller wordTaller word
Taller word
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 

La pirateria

  • 2. ¿QUE ES PIRATERIA? ● ¿Que es la piratería? ● El terminno “piratería” abarco la reproducticcion y distributicion de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. La piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.
  • 3. ¿QUE ES PIRATERIA? Piratería” es el sustantivo corriente para designar el fenómeno descrito. Sin embargo, las legislaciones nacionales relativas al derecho de autor no incluyen, por lo general, una definición jurídica. Hoy en día, el único instrumento jurídico internacional en el ámbito del derecho de autor que brinda una definición de la “piratería” es el Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con e que reza de la siguiente manera:
  • 4. Pirateria virtual ● Tradicionalmente, la piratería consistía en la reproducción y distribución no autorizadas, a escala comercial o con propósitos comerciales, de ejemplares físicos de obras protegidas. No obstante, el rápido desarrollo de Internet y la utilización masiva en línea, no autorizada, de contenidos protegidos, en la que con frecuencia no existe el elemento “comercial”, han suscitado un intenso debate. La cuestión acerca de si dicho uso es un acto de “piratería” y si se debe abordar de la misma manera que la piratería tradicional, constituye el eje del debate actual sobre el derecho de autor. Están surgiendo distintos puntos de vista, a menudo divergentes, y las respuestas a la cuestión difieren de un país a otro.. ● ●
  • 5. Pirateria virtual ● La pirateria es el hecho de obtener o modificar informacion ● de otros , ya sea una pagina web , una linea telefonica , otra pc , ● o sistemas informaticos de empresas , bancos , etc. ● Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers ● El hacker : es un experto , o guru , en varias o alguna rama tecnica relacionadacon la informatica : ● programacion, redes de computadoras , sistemas operativos hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias ● de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos ● El cracker : es alguien que viola la seguridad de un sistema informatico
  • 6. Caracteristicas de la pirateria ● Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. ● Tipos de piratería: ● Piratería de software ● Piratería de música ● Piratería de videojuegos ● Piratería de películas
  • 7. Caracteristicas de la pirateria ● No todo lo que se distribuye o comparte en la red es piratería. Uno de los muchos ejemplos de ello es la "cultura libre" que, es una corriente de pensamiento que promueve la libertad en la distribución y modificación de trabajos creativos basándose en el principio del contenido libre para distribuir o modificar trabajos y obras creativas, usando Internet así como otros medios. Para esto comparten y distribuyen obras en dominio público.
  • 8. Consecuencias de la pirateria ● Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. ● También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes.
  • 9. Origen de la piratería Informatica ● Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. ● Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo .
  • 10. Pirateria ● Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. ● Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 11. Pirateria ● Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
  • 12. Pirateria ● Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
  • 13. Imagenes de la pirateria virtual
  • 14. ¿para que sirve la pirateria? ● Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
  • 15. ¿conclucion? ● Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio.