SlideShare una empresa de Scribd logo
1 de 8
Piratería de software
Elaborado por :
Luisa Fernanda Blandón
Montoya .
es el uso de software
sin contar con la
respectiva licencia, lo
cual corresponde a las
siguientes
situaciones:
Copiar e instalar un
software adquirido en
más de un
computador personal
Copiar medios (CD u
otro medio) con fines
de instalación y
distribución
Instalar actualizaciones
son contar con la debida
licencia
Adquirir software con
algún tipo de beneficio
académico o restringido y
destinarlo para uso
comercial
Descargar software de
desde Internet sin la
debida licencia
Comprar copias no
autorizadas de software.
Según estimaciones de la
Comisión Nacional
Antipiratería (CONAPI),
en Chile la copia
prohibida representa
aproximadamente US$
1.000 millones anuales,
cifra que incluye
diferentes artículos,
siendo las más
significativos, libros,
música, películas y
softwares.
Cracker hacker
Que es un cracker
• personas que rompen algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta, o por el desafío
Que es un hacker
• En informática, un hacker,es una
persona que pertenece a una de estas
comunidades o subculturas distintas
pero no completamente independientes:
Que es un hacker
La comunidad de aficionados a la
informática doméstica, centrada en el
hardware posterior a los setenta y en el
software (juegos de computadora, crackeo
de software, la demoscene) de entre los
ochenta/noventa.,
Que es un hacker
La comunidad de aficionados a la
informática doméstica, centrada en el
hardware posterior a los setenta y en el
software (juegos de computadora, crackeo
de software, la demoscene) de entre los
ochenta/noventa.,

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticag8kN
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Riesgos informaticos bermudes_yeison
Riesgos informaticos bermudes_yeisonRiesgos informaticos bermudes_yeison
Riesgos informaticos bermudes_yeisonyeison bermudes
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersk7m92
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackersk7m92
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareandrea8040
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Eduardo Vea Royo
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Riesgos informaticos bermudes_yeison
Riesgos informaticos bermudes_yeisonRiesgos informaticos bermudes_yeison
Riesgos informaticos bermudes_yeison
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Pirateria
PirateriaPirateria
Pirateria
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 

Destacado

Lei df-2011-04715
Lei df-2011-04715Lei df-2011-04715
Lei df-2011-04715CasDF
 
Novos talentos, vícios antigos - os renovadores e a política educacional
Novos talentos, vícios antigos - os renovadores e a política educacionalNovos talentos, vícios antigos - os renovadores e a política educacional
Novos talentos, vícios antigos - os renovadores e a política educacionalFrancisco José Almeida Sobral
 
Practica de sustancias organicas e inorganicas del protoplasma
Practica de sustancias organicas e inorganicas del protoplasmaPractica de sustancias organicas e inorganicas del protoplasma
Practica de sustancias organicas e inorganicas del protoplasmaAlfredo Cordoncillo
 
Vasculitis nrrheum.2014.89
Vasculitis nrrheum.2014.89Vasculitis nrrheum.2014.89
Vasculitis nrrheum.2014.89Elsa von Licy
 
Venda atacado ou franquia qual melhor estratégia para uma varejista de moda
Venda atacado ou franquia qual melhor estratégia para uma varejista de modaVenda atacado ou franquia qual melhor estratégia para uma varejista de moda
Venda atacado ou franquia qual melhor estratégia para uma varejista de modaHaroldo Monteiro da Silva Filho
 
Etica e exercicio de cidadania, o papel da ap
Etica e exercicio de cidadania, o papel da apEtica e exercicio de cidadania, o papel da ap
Etica e exercicio de cidadania, o papel da apHimanshu Rana
 
Integretaing Reading and Creative Writing
Integretaing Reading and Creative Writing Integretaing Reading and Creative Writing
Integretaing Reading and Creative Writing Roseli Serra
 
La materia y sus transformaciones
La materia y sus transformacionesLa materia y sus transformaciones
La materia y sus transformacionesAndrea Silva Breve
 
20150418 第16回シェル芸勉強会スライド
20150418 第16回シェル芸勉強会スライド20150418 第16回シェル芸勉強会スライド
20150418 第16回シェル芸勉強会スライドRyuichi Ueda
 
Postre de durazno
Postre de duraznoPostre de durazno
Postre de duraznoYuly Avila
 
Meaning and Importance of Tourism
Meaning and Importance of TourismMeaning and Importance of Tourism
Meaning and Importance of TourismAngela Francisco
 

Destacado (19)

Lei df-2011-04715
Lei df-2011-04715Lei df-2011-04715
Lei df-2011-04715
 
Novos talentos, vícios antigos - os renovadores e a política educacional
Novos talentos, vícios antigos - os renovadores e a política educacionalNovos talentos, vícios antigos - os renovadores e a política educacional
Novos talentos, vícios antigos - os renovadores e a política educacional
 
babysitting
babysittingbabysitting
babysitting
 
Practica de sustancias organicas e inorganicas del protoplasma
Practica de sustancias organicas e inorganicas del protoplasmaPractica de sustancias organicas e inorganicas del protoplasma
Practica de sustancias organicas e inorganicas del protoplasma
 
Herramientas Web 2.0
Herramientas Web 2.0Herramientas Web 2.0
Herramientas Web 2.0
 
OPPI August 2014 Plenary
OPPI August 2014 PlenaryOPPI August 2014 Plenary
OPPI August 2014 Plenary
 
Vasculitis nrrheum.2014.89
Vasculitis nrrheum.2014.89Vasculitis nrrheum.2014.89
Vasculitis nrrheum.2014.89
 
Venda atacado ou franquia qual melhor estratégia para uma varejista de moda
Venda atacado ou franquia qual melhor estratégia para uma varejista de modaVenda atacado ou franquia qual melhor estratégia para uma varejista de moda
Venda atacado ou franquia qual melhor estratégia para uma varejista de moda
 
1. genero y desastres
1. genero y desastres1. genero y desastres
1. genero y desastres
 
Givet booklet a5_draft
Givet booklet a5_draftGivet booklet a5_draft
Givet booklet a5_draft
 
Los estados-de-la-materia1
Los estados-de-la-materia1Los estados-de-la-materia1
Los estados-de-la-materia1
 
Francia
FranciaFrancia
Francia
 
Etica e exercicio de cidadania, o papel da ap
Etica e exercicio de cidadania, o papel da apEtica e exercicio de cidadania, o papel da ap
Etica e exercicio de cidadania, o papel da ap
 
Integretaing Reading and Creative Writing
Integretaing Reading and Creative Writing Integretaing Reading and Creative Writing
Integretaing Reading and Creative Writing
 
La materia y sus transformaciones
La materia y sus transformacionesLa materia y sus transformaciones
La materia y sus transformaciones
 
20150418 第16回シェル芸勉強会スライド
20150418 第16回シェル芸勉強会スライド20150418 第16回シェル芸勉強会スライド
20150418 第16回シェル芸勉強会スライド
 
Diversidad y tolerancia
Diversidad y toleranciaDiversidad y tolerancia
Diversidad y tolerancia
 
Postre de durazno
Postre de duraznoPostre de durazno
Postre de durazno
 
Meaning and Importance of Tourism
Meaning and Importance of TourismMeaning and Importance of Tourism
Meaning and Importance of Tourism
 

Similar a Piratería de software: Copia ilegal y sus consecuencias

Maria clara isabela alzate
Maria clara isabela alzateMaria clara isabela alzate
Maria clara isabela alzate13isa14maria
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 
Trabajo de pirateria bernardo
Trabajo de pirateria  bernardoTrabajo de pirateria  bernardo
Trabajo de pirateria bernardodanielkkk
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal finalRuben Molina
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 

Similar a Piratería de software: Copia ilegal y sus consecuencias (20)

Maria clara isabela alzate
Maria clara isabela alzateMaria clara isabela alzate
Maria clara isabela alzate
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Trabajo de pirateria bernardo
Trabajo de pirateria  bernardoTrabajo de pirateria  bernardo
Trabajo de pirateria bernardo
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Pirateria
PirateriaPirateria
Pirateria
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Software libre1
Software libre1Software libre1
Software libre1
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentacion sobre algo muy comun
Presentacion sobre algo muy comunPresentacion sobre algo muy comun
Presentacion sobre algo muy comun
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Piratería de software: Copia ilegal y sus consecuencias

  • 1. Piratería de software Elaborado por : Luisa Fernanda Blandón Montoya .
  • 2. es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en más de un computador personal Copiar medios (CD u otro medio) con fines de instalación y distribución
  • 3. Instalar actualizaciones son contar con la debida licencia Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial Descargar software de desde Internet sin la debida licencia Comprar copias no autorizadas de software. Según estimaciones de la Comisión Nacional Antipiratería (CONAPI), en Chile la copia prohibida representa aproximadamente US$ 1.000 millones anuales, cifra que incluye diferentes artículos, siendo las más significativos, libros, música, películas y softwares.
  • 5. Que es un cracker • personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
  • 6. Que es un hacker • En informática, un hacker,es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • 7. Que es un hacker La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.,
  • 8. Que es un hacker La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.,