SlideShare una empresa de Scribd logo
1 de 5
Qué es la piratería de software?Existen varias modalidades de piratería de software. Lo que hay en común en todas ellas es que al piratear un software su creador no recibe ninguna compensación por su trabajo. Los efectos de la Piratería de SoftwareCuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad. Quien suministra software defectuoso e ilegal no puede suministrar soporte técnico. El software pirateado normalmente tiene documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados. El software pirateado puede costar mucho tiempo y dinero a sus usuarios.Los creadores pierden sus beneficios a causa de la piratería, tanto de productos actuales como de programas futuros. Eso ocurre ya que, cuando se vende un software la mayoría de los creadores invierten una parte de la ganancia en investigación y desarrollo futuro para las mejoras del mismo paquete de software. Cuando esos programas son pirateados, está claro que el desarrollo de nuevas versiones se interrumpe y eso termina perjudicando a toda la cadena. Tipos de PirateríaPiratería de usuario finalLa piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre cuando se utiliza una versión 
crackeada
 del software. Un software crackeado es aquel en el que el usuario ingresa una clave de registro (que invalida la protección de copia), o códigos clave generados ilegalmente que desbloquean una versión limitada.Piratería de revendedorLa piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.Violación de marca registradaEsta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada. Piratería de internet La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software 
crackeado
. El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador. Otros tipos de pirateríaOtra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas. Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas.La piratería es un problema serio. Es un obstáculo al crecimiento de la industria de software, y acarrea un verdadero atraso en el desarrollo de mejores aplicaciones para todos.Ayude a proteger los derechos de autor de los creadores de software y a garantizar mejores aplicaciones para todos los usuarios: denuncie casos de piratería de software. Definición de Programa pirata1. (aplicación o software ilegal o pirata). Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales.Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software) y que luego de aplicársele algún tipo de crack (o algún otro método pirata) logra ser totalmente operativo, como si se hubiese comprado el software original.Distribución del software pirataEn general, un programa pirateado es distribuido gratuitamente o se consigue mucho más barato que el original. Distribuir software pirata es llamado piratería, y es una actividad ilegal en todo el mundo, aunque no todos los países son efectivos para combatirla.La piratería de software es muy popular especialmente países en desarrollo, porque suele ser muy caro acceder a las licencias originales de los programas.Características del software pirateadoAprovechando la popularidad y el hecho de que son gratuitos, muchos programas piratas incorporan algún tipo de malware (programa maligno) como virus, gusanos o espías.También es común que los programas pirateados no funcionen correctamente, o alteren el funcionamiento del sistema.Otra desventaja de utilizar software pirata es que, en general, el usuario no recibe soporte técnico, ni manuales. Tampoco recibe actualizaciones sobre el programa.Alternativas al software pirataEn la actualidad, existen decenas de programas gratuitos que cumplen funciones similares a programas pagos, por lo tanto es posible emplear éstos antes de piratear programas.2. Un programa pirata también puede hacer referencia a una aplicación o herramienta que se utiliza para el hacking. Por ejemplo, un programa generador automático de virus, o una herramienta generador de claves de fuerza bruta.
Qué Es La PirateríA De Software
Qué Es La PirateríA De Software
Qué Es La PirateríA De Software
Qué Es La PirateríA De Software

Más contenido relacionado

La actualidad más candente (19)

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Hackers
HackersHackers
Hackers
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
Carlos andres
Carlos andresCarlos andres
Carlos andres
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Nuevas TecnologíAs
Nuevas TecnologíAsNuevas TecnologíAs
Nuevas TecnologíAsviricukis
 
Robotica En La Salud
Robotica En La SaludRobotica En La Salud
Robotica En La Saludviricukis
 
Robotica En La Salud
Robotica En La SaludRobotica En La Salud
Robotica En La Saludviricukis
 
Robots De La Exploracion Espacial
Robots De La Exploracion EspacialRobots De La Exploracion Espacial
Robots De La Exploracion Espacialviricukis
 
Nuevas TecnologíAs
Nuevas TecnologíAsNuevas TecnologíAs
Nuevas TecnologíAsviricukis
 

Destacado (6)

Nuevas TecnologíAs
Nuevas TecnologíAsNuevas TecnologíAs
Nuevas TecnologíAs
 
RobóTica 4
RobóTica  4RobóTica  4
RobóTica 4
 
Robotica En La Salud
Robotica En La SaludRobotica En La Salud
Robotica En La Salud
 
Robotica En La Salud
Robotica En La SaludRobotica En La Salud
Robotica En La Salud
 
Robots De La Exploracion Espacial
Robots De La Exploracion EspacialRobots De La Exploracion Espacial
Robots De La Exploracion Espacial
 
Nuevas TecnologíAs
Nuevas TecnologíAsNuevas TecnologíAs
Nuevas TecnologíAs
 

Similar a Qué Es La PirateríA De Software

Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria oncedanielkkk
 
La Pirateria En La Informatica
La Pirateria En La InformaticaLa Pirateria En La Informatica
La Pirateria En La InformaticaVale Cazares
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informaticaKmii PeVa
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 

Similar a Qué Es La PirateríA De Software (20)

Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Trabajo de pirateria once
Trabajo de pirateria  onceTrabajo de pirateria  once
Trabajo de pirateria once
 
La Pirateria En La Informatica
La Pirateria En La InformaticaLa Pirateria En La Informatica
La Pirateria En La Informatica
 
Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Pirateriaaaa
PirateriaaaaPirateriaaaa
Pirateriaaaa
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Software libre vs software pirata
Software libre vs software pirataSoftware libre vs software pirata
Software libre vs software pirata
 
Definició..
Definició..Definició..
Definició..
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

Último

Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 

Último (20)

Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 

Qué Es La PirateríA De Software

  • 1. Qué es la piratería de software?Existen varias modalidades de piratería de software. Lo que hay en común en todas ellas es que al piratear un software su creador no recibe ninguna compensación por su trabajo. Los efectos de la Piratería de SoftwareCuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad. Quien suministra software defectuoso e ilegal no puede suministrar soporte técnico. El software pirateado normalmente tiene documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados. El software pirateado puede costar mucho tiempo y dinero a sus usuarios.Los creadores pierden sus beneficios a causa de la piratería, tanto de productos actuales como de programas futuros. Eso ocurre ya que, cuando se vende un software la mayoría de los creadores invierten una parte de la ganancia en investigación y desarrollo futuro para las mejoras del mismo paquete de software. Cuando esos programas son pirateados, está claro que el desarrollo de nuevas versiones se interrumpe y eso termina perjudicando a toda la cadena. Tipos de PirateríaPiratería de usuario finalLa piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre cuando se utiliza una versión crackeada del software. Un software crackeado es aquel en el que el usuario ingresa una clave de registro (que invalida la protección de copia), o códigos clave generados ilegalmente que desbloquean una versión limitada.Piratería de revendedorLa piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.Violación de marca registradaEsta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada. Piratería de internet La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software crackeado . El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador. Otros tipos de pirateríaOtra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas. Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas.La piratería es un problema serio. Es un obstáculo al crecimiento de la industria de software, y acarrea un verdadero atraso en el desarrollo de mejores aplicaciones para todos.Ayude a proteger los derechos de autor de los creadores de software y a garantizar mejores aplicaciones para todos los usuarios: denuncie casos de piratería de software. Definición de Programa pirata1. (aplicación o software ilegal o pirata). Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales.Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software) y que luego de aplicársele algún tipo de crack (o algún otro método pirata) logra ser totalmente operativo, como si se hubiese comprado el software original.Distribución del software pirataEn general, un programa pirateado es distribuido gratuitamente o se consigue mucho más barato que el original. Distribuir software pirata es llamado piratería, y es una actividad ilegal en todo el mundo, aunque no todos los países son efectivos para combatirla.La piratería de software es muy popular especialmente países en desarrollo, porque suele ser muy caro acceder a las licencias originales de los programas.Características del software pirateadoAprovechando la popularidad y el hecho de que son gratuitos, muchos programas piratas incorporan algún tipo de malware (programa maligno) como virus, gusanos o espías.También es común que los programas pirateados no funcionen correctamente, o alteren el funcionamiento del sistema.Otra desventaja de utilizar software pirata es que, en general, el usuario no recibe soporte técnico, ni manuales. Tampoco recibe actualizaciones sobre el programa.Alternativas al software pirataEn la actualidad, existen decenas de programas gratuitos que cumplen funciones similares a programas pagos, por lo tanto es posible emplear éstos antes de piratear programas.2. Un programa pirata también puede hacer referencia a una aplicación o herramienta que se utiliza para el hacking. Por ejemplo, un programa generador automático de virus, o una herramienta generador de claves de fuerza bruta.