SlideShare una empresa de Scribd logo
Software legal e ilegal
Piratería del Software En la actualidad el uso de Software legal ha disminuido por el gran avance tecnológico, esto permite que muchas personas puedan hacer uso del Software Ilegal, ya que en general su costo es menor, entre otras cosas. Con esto se favorece al crecimiento de la piratería mundial. Un estudio realizado por la Asociación Internacional Business Software Alliance (BSA) en el año 2008 muestra los siguientes valores:
Software ilegal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Software legal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Software legal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
“ LO LEGAL ES SEGURO” NO UTILICES SOFTWARE ILEGAL
Fuentes Utilizadas ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Software Legal - "La decision es tuya"
Software Legal - "La decision es tuya"Software Legal - "La decision es tuya"
Software Legal - "La decision es tuya"
sabrinareinez
 
King root
King rootKing root
King root
Lorianis Ruiz
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
antibiruspc11
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches Jaime
Florrcittaaa
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches Jaime
Florrcittaaa
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en México
ESET Latinoamérica
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
ramirohelmeyer
 

La actualidad más candente (8)

Software Legal - "La decision es tuya"
Software Legal - "La decision es tuya"Software Legal - "La decision es tuya"
Software Legal - "La decision es tuya"
 
King root
King rootKing root
King root
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches Jaime
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches Jaime
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en México
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
 

Similar a Presentacion Software Legal

El Software Legal
El Software LegalEl Software Legal
El Software Legal
Pablo De Vaan
 
Software Legal Soledad
Software Legal SoledadSoftware Legal Soledad
Software Legal Soledad
Mimmii
 
La Piratería
La PirateríaLa Piratería
La Piratería
Daiana
 
Software Legal Jennifer
Software Legal JenniferSoftware Legal Jennifer
Software Legal Jennifer
juahniitaa
 
Software Legal
Software LegalSoftware Legal
Software Legal
asaman
 
La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 
Software legal
Software legalSoftware legal
Software legal
florencia
 
Software Ilegal
Software IlegalSoftware Ilegal
Software Ilegal
Natalia Páez
 
Pirateria Eci
Pirateria EciPirateria Eci
Pirateria Eci
SIMONETA
 
La Piratería
La PirateríaLa Piratería
La Piratería
yamirlo
 
La pirateria por nosotros
La pirateria por nosotrosLa pirateria por nosotros
La pirateria por nosotros
max37248812
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!
Perez290892
 
Software legal
Software legalSoftware legal
Software legal
mauriito
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
mauriito
 
software legal
software legalsoftware legal
software legal
maria belen bella rossi
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
Proyectos de Sistemas - UNPRG
 
Trabajo nª6 pirateria de software
Trabajo nª6 pirateria de softwareTrabajo nª6 pirateria de software
Trabajo nª6 pirateria de software
Francisco Javier Luzòn Yaguana
 
UtilizacióN De Programas Legales
UtilizacióN De Programas LegalesUtilizacióN De Programas Legales
UtilizacióN De Programas Legales
Lorenzale16
 
Software Legal
Software LegalSoftware Legal
Software Legal
jose
 
Antipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esAntipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 es
Fitira
 

Similar a Presentacion Software Legal (20)

El Software Legal
El Software LegalEl Software Legal
El Software Legal
 
Software Legal Soledad
Software Legal SoledadSoftware Legal Soledad
Software Legal Soledad
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Software Legal Jennifer
Software Legal JenniferSoftware Legal Jennifer
Software Legal Jennifer
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software legal
Software legalSoftware legal
Software legal
 
Software Ilegal
Software IlegalSoftware Ilegal
Software Ilegal
 
Pirateria Eci
Pirateria EciPirateria Eci
Pirateria Eci
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
La pirateria por nosotros
La pirateria por nosotrosLa pirateria por nosotros
La pirateria por nosotros
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!
 
Software legal
Software legalSoftware legal
Software legal
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
software legal
software legalsoftware legal
software legal
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Trabajo nª6 pirateria de software
Trabajo nª6 pirateria de softwareTrabajo nª6 pirateria de software
Trabajo nª6 pirateria de software
 
UtilizacióN De Programas Legales
UtilizacióN De Programas LegalesUtilizacióN De Programas Legales
UtilizacióN De Programas Legales
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Antipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 esAntipiracy telesales training part 1,2 y 3 es
Antipiracy telesales training part 1,2 y 3 es
 

Último

Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
fases de control en un centro de computo .pptx
fases de control en un centro de computo .pptxfases de control en un centro de computo .pptx
fases de control en un centro de computo .pptx
jesussantiok1000
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
GABRIELAALEXANDRASAI1
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software EspecializadoAutomatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Aleksey Savkin
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
eloy472575
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 

Último (20)

Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
fases de control en un centro de computo .pptx
fases de control en un centro de computo .pptxfases de control en un centro de computo .pptx
fases de control en un centro de computo .pptx
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software EspecializadoAutomatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 

Presentacion Software Legal

  • 2. Piratería del Software En la actualidad el uso de Software legal ha disminuido por el gran avance tecnológico, esto permite que muchas personas puedan hacer uso del Software Ilegal, ya que en general su costo es menor, entre otras cosas. Con esto se favorece al crecimiento de la piratería mundial. Un estudio realizado por la Asociación Internacional Business Software Alliance (BSA) en el año 2008 muestra los siguientes valores:
  • 3.
  • 4.
  • 5.
  • 6. “ LO LEGAL ES SEGURO” NO UTILICES SOFTWARE ILEGAL
  • 7.