SlideShare una empresa de Scribd logo
Piratería de revendedor
La piratería de revendedor ocurre cuando
un revendedor distribuye copias de un
único software a diferentes clientes; eso se
da principalmente con los sistemas
operativos y softwares precargados en
computadoras nuevas. El usuario no recibe
los discos, manuales y registro del software.
La piratería de revendedor acontece
también cuando se venden versiones
falsificadas de software, imitando
embalajes, sellos y documentos del
software original. Los signos que indican
piratería de revendedor son varios usuarios
con el mismo número de serie, falta de
documentación original, una
configuración incompleta y la ausencia o
insuficiencia de documentación original.
Piratería de internet
La piratería de Internet ocurre cuando se pone a disposición de los
usuarios una transferencia electrónica de software con derechos de
autor. Operadores de sistemas y/o usuarios ponen a disposición
materiales con derechos de autor en internet para que otros puedan
copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los
hackers distribuyen o venden software "crackeado". El creador no
recibe ninguna suma de dinero por su software distribuido de esta
manera. Es una violación de los derechos de autor del creador.
Otros tipos de piratería
Otra técnica utilizada por piratas de software es obtener ilegalmente una copia
registrada de software. El pirata compra una única copia y la utiliza en varias
computadoras. Otra técnica es la compra de software con tarjetas de crédito
clonadas o robadas.
Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez
más sofisticadas.
La piratería es un
problema serio. Es un
obstáculo al
crecimiento de la
industria de software, y
acarrea un verdadero
atraso en el desarrollo
de mejores
aplicaciones para
todos.
Ayude a proteger los
derechos de autor de
los creadores de
software y a garantizar
mejores aplicaciones
para todos los usuarios:
denuncie casos de

Más contenido relacionado

La actualidad más candente

Seguridad informática!
Seguridad informática!Seguridad informática!
Seguridad informática!
CamiChiki
 
Revista informática
Revista informáticaRevista informática
Revista informática
ClaymarMuoz
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Delitos infromaticos
Delitos infromaticosDelitos infromaticos
Delitos infromaticos
Gabriel Vicente Abreu Ponce
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
lokanacy
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
AbigailyJesica
 
Tercera clase
Tercera claseTercera clase
Tercera clase
Pablo Rodriguez Soto
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
josling mireles
 
Hacker
HackerHacker
Hacker
juanixer
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
olalla123
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
joel958
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
Sergio Martín Ortega
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
SEBASABES
 
Hardware en-la-educcion
Hardware en-la-educcionHardware en-la-educcion
Hardware en-la-educcion
Universidad de Guayaquil
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 

La actualidad más candente (17)

Seguridad informática!
Seguridad informática!Seguridad informática!
Seguridad informática!
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Delitos infromaticos
Delitos infromaticosDelitos infromaticos
Delitos infromaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hacker
HackerHacker
Hacker
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hardware en-la-educcion
Hardware en-la-educcionHardware en-la-educcion
Hardware en-la-educcion
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Destacado

132_ITSEPT2015
132_ITSEPT2015132_ITSEPT2015
132_ITSEPT2015
Suzanne Murphy
 
Project Description - Catholic Review
Project Description - Catholic ReviewProject Description - Catholic Review
Project Description - Catholic Review
Dave McMaster
 
Projektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches BaukontofProjektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches Baukontof
Ulrike Eising
 
3. kenaf
3. kenaf3. kenaf
3. kenaf
balaibesar52
 
Comp.physio. practical exam
Comp.physio. practical examComp.physio. practical exam
Comp.physio. practical exam
Inas Kandil
 
Poster research
Poster researchPoster research
Poster research
Jordan Reid
 
Question 7
Question 7Question 7
Question 7
Jordan Reid
 
รายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคมรายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคมSiwakon Moonla
 
Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02
Krishna Khalsa
 
Content 3
Content 3Content 3
Content 3
khan122345
 

Destacado (11)

132_ITSEPT2015
132_ITSEPT2015132_ITSEPT2015
132_ITSEPT2015
 
Project Description - Catholic Review
Project Description - Catholic ReviewProject Description - Catholic Review
Project Description - Catholic Review
 
Projektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches BaukontofProjektpräsentation Schweizerisches Baukontof
Projektpräsentation Schweizerisches Baukontof
 
3. kenaf
3. kenaf3. kenaf
3. kenaf
 
Comp.physio. practical exam
Comp.physio. practical examComp.physio. practical exam
Comp.physio. practical exam
 
Poster research
Poster researchPoster research
Poster research
 
Question 7
Question 7Question 7
Question 7
 
รายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคมรายรับรายจ่าย สิงหาคม
รายรับรายจ่าย สิงหาคม
 
Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02Healing Life, Meditative Process, Healing Speech 02
Healing Life, Meditative Process, Healing Speech 02
 
Napoleon
NapoleonNapoleon
Napoleon
 
Content 3
Content 3Content 3
Content 3
 

Similar a Pirateriaaaa

Piratería de software
Piratería de softwarePiratería de software
Piratería de software
Kelly Mercedes Muriel Taborda
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
linamariauribemontoya
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
gabrielacasseresrusso
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
viricukis
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
ale95121
 
Pirateria
PirateriaPirateria
Pirateria
Karla Franco
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
Kmii PeVa
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
asblar
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
danielkkk
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
tico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
tico2llorente
 
crackers
  crackers  crackers
crackers
maria_belen
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
maria_belen
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
granalino
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
EdnaPaolaChavezGuerr1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Alejo De Robles
 

Similar a Pirateriaaaa (20)

Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Pirateria
PirateriaPirateria
Pirateria
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (14)

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Pirateriaaaa

  • 1.
  • 2.
  • 3.
  • 4. Piratería de revendedor La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.
  • 5. Piratería de internet La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software "crackeado". El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador.
  • 6. Otros tipos de piratería Otra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas. Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas.
  • 7. La piratería es un problema serio. Es un obstáculo al crecimiento de la industria de software, y acarrea un verdadero atraso en el desarrollo de mejores aplicaciones para todos. Ayude a proteger los derechos de autor de los creadores de software y a garantizar mejores aplicaciones para todos los usuarios: denuncie casos de