SlideShare una empresa de Scribd logo
1 de 15
Instituto Nacional Walter Thilo Deininger
Nombre:BAIRON ALEXANDER VALLE
Asignatura: Informática Educativa
Temas: Brecha Digital y Piratería
Sección: 1 - 11 K
AÑO: 2015
Introducción
La brecha hoy en día surge entre ricos y pobres, la
brecha tecnológica, red mundial, banda ancha suponen
una mayor comunicación para todos.
¿Cuales son los Niveles de la brecha
digital?
1. nivel educativo
2. nivel de ingresos
Nivel de ingresos
* Posibilita el acceso a las tecnologías de la
información.
* brechas socio económicas.
Nivel educativo
* vinculado al grado de aprovechamiento de las TIC’S.
* vinculado con la enseñanza y aprendizaje.
Brecha de genero
En la actualidad aun existen las discriminaciones de las
mujeres en ámbitos de la fortificación de la sociedad de
información
Soluciones de la brecha digital
* implantar políticas de accesibilidad web.
* uso apropiado de nuevas tecnologías.
piratería
Una infracción de derechos de autor, infracción o
violación, es un uso no autorizado o prohibido de obras
cubiertas por las leyes de derechos de autor,
Tipos de piraterías
1. Piratería de usuario final.
2. Piratería a través de Internet.
Piratería de usuario final
Muchas personas son culpables sin saberlo, de piratería
de usuario final. Por eje: cuando los empleados de una
empresa hacen copias de software sin comprar
licencias nuevas.
Piratería a través de Internet
A menudo, los sitios web pirata ofrecen descargas
gratuitas a cambio de programas que crean problemas,
ya que los programas nuevos están disponibles como
software pirateado.
¿Que es una carga de disco duro?
sucede cuando una empresa que vende equipos de
copias ilegales de software en el disco duro para
fomentar la compra de los equipos.
¿Que es la Falsificación de software?
Es cuando los piratas informáticos duplican
deliberadamente material ilegal y a menudo hacen
creer a sus clientes que están comprando un producto
auténtico.
Los Hackers
En los últimos 2 años, la intrusión en las computadoras
se ha más que triplicado. Quien hace los hackers no se
irá, así que es mejor saber quienes son y porque hacen
lo que hacen.
Conclusión
La piratería es el hecho de modificar información
de otros , ya sea una pagina web
o sistemas informáticos de empresas , bancos , etc.

Más contenido relacionado

La actualidad más candente

Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "erickmaza
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Informaicon del Internet
Informaicon del InternetInformaicon del Internet
Informaicon del Internetmilagros95411
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet LeoCanguro
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemáticarubyrroyo166
 
Internet Sano
Internet Sano Internet Sano
Internet Sano eddy097
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquezDiego Raul Cardoso
 

La actualidad más candente (17)

Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
 Delitos informaticos  Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informaicon del Internet
Informaicon del InternetInformaicon del Internet
Informaicon del Internet
 
Internet
InternetInternet
Internet
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemática
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
 

Destacado

Redes sociales
Redes sociales Redes sociales
Redes sociales cristel04
 
Contrato de jornada_parcial_permanente_para_servicio_domestico
Contrato de jornada_parcial_permanente_para_servicio_domesticoContrato de jornada_parcial_permanente_para_servicio_domestico
Contrato de jornada_parcial_permanente_para_servicio_domesticoMaría Carolina Baca Calderón
 
lana del rey reseña
lana del rey reseñalana del rey reseña
lana del rey reseñagrapecamilo
 
nativos e inmigrantes digitales
nativos e inmigrantes digitalesnativos e inmigrantes digitales
nativos e inmigrantes digitalesJulieta Becerra
 
Eje cafetero.1
Eje cafetero.1Eje cafetero.1
Eje cafetero.1jenni
 
Trabajo hdgc slide share JEISSON CALLEJAS.
Trabajo hdgc  slide share JEISSON CALLEJAS.Trabajo hdgc  slide share JEISSON CALLEJAS.
Trabajo hdgc slide share JEISSON CALLEJAS.jeissoncallejas
 
Lugares del mundo
Lugares del mundoLugares del mundo
Lugares del mundoVivianaaa21
 
Mkt sensorial
Mkt sensorialMkt sensorial
Mkt sensorialmckasa
 
Presentación formación internet, social media, diabetes
Presentación formación internet, social media, diabetesPresentación formación internet, social media, diabetes
Presentación formación internet, social media, diabetesMercè Bonjorn Dalmau
 
L'afrique et les réseaux sociaux
L'afrique et les réseaux sociauxL'afrique et les réseaux sociaux
L'afrique et les réseaux sociauxKahindula Lumumba
 

Destacado (20)

Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Contrato de jornada_parcial_permanente_para_servicio_domestico
Contrato de jornada_parcial_permanente_para_servicio_domesticoContrato de jornada_parcial_permanente_para_servicio_domestico
Contrato de jornada_parcial_permanente_para_servicio_domestico
 
Sklaverei
SklavereiSklaverei
Sklaverei
 
lana del rey reseña
lana del rey reseñalana del rey reseña
lana del rey reseña
 
Extraescolar 1.3
Extraescolar 1.3Extraescolar 1.3
Extraescolar 1.3
 
Rec 2010 012
Rec 2010 012Rec 2010 012
Rec 2010 012
 
nativos e inmigrantes digitales
nativos e inmigrantes digitalesnativos e inmigrantes digitales
nativos e inmigrantes digitales
 
Eje cafetero.1
Eje cafetero.1Eje cafetero.1
Eje cafetero.1
 
Trabajo hdgc slide share JEISSON CALLEJAS.
Trabajo hdgc  slide share JEISSON CALLEJAS.Trabajo hdgc  slide share JEISSON CALLEJAS.
Trabajo hdgc slide share JEISSON CALLEJAS.
 
Lugares del mundo
Lugares del mundoLugares del mundo
Lugares del mundo
 
Mkt sensorial
Mkt sensorialMkt sensorial
Mkt sensorial
 
Laboratorio guia 4.3
Laboratorio guia 4.3Laboratorio guia 4.3
Laboratorio guia 4.3
 
Joseph L'insoumis
Joseph L'insoumisJoseph L'insoumis
Joseph L'insoumis
 
Tics
TicsTics
Tics
 
Vasiliki esr 6 CHESS Orientation poster
Vasiliki esr 6 CHESS Orientation posterVasiliki esr 6 CHESS Orientation poster
Vasiliki esr 6 CHESS Orientation poster
 
CHESS virtual training publication process
CHESS virtual training publication processCHESS virtual training publication process
CHESS virtual training publication process
 
ESR10 chess orientation poster casandra grundstrom
ESR10 chess orientation poster   casandra grundstromESR10 chess orientation poster   casandra grundstrom
ESR10 chess orientation poster casandra grundstrom
 
Presentación formación internet, social media, diabetes
Presentación formación internet, social media, diabetesPresentación formación internet, social media, diabetes
Presentación formación internet, social media, diabetes
 
L'afrique et les réseaux sociaux
L'afrique et les réseaux sociauxL'afrique et les réseaux sociaux
L'afrique et les réseaux sociaux
 
Kinect en entreprise
Kinect en entrepriseKinect en entreprise
Kinect en entreprise
 

Similar a Brecha d. pirateria

Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechaJnohemi
 
Serpas 42
Serpas 42Serpas 42
Serpas 42serpazz
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y pirateríaKarla Marroquín
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateriaMario Moreno
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Brecha digital y pitateria
Brecha digital y pitateriaBrecha digital y pitateria
Brecha digital y pitateriaFathima Martinez
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgitalare luu
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgitalare bel
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria Isa Vasquez
 

Similar a Brecha d. pirateria (20)

Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Serpas 42
Serpas 42Serpas 42
Serpas 42
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y piratería
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateria
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
O h
O hO h
O h
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Brecha digital y pitateria
Brecha digital y pitateriaBrecha digital y pitateria
Brecha digital y pitateria
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgital
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgital
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
 

Brecha d. pirateria

  • 1. Instituto Nacional Walter Thilo Deininger Nombre:BAIRON ALEXANDER VALLE Asignatura: Informática Educativa Temas: Brecha Digital y Piratería Sección: 1 - 11 K AÑO: 2015
  • 2. Introducción La brecha hoy en día surge entre ricos y pobres, la brecha tecnológica, red mundial, banda ancha suponen una mayor comunicación para todos.
  • 3. ¿Cuales son los Niveles de la brecha digital? 1. nivel educativo 2. nivel de ingresos
  • 4. Nivel de ingresos * Posibilita el acceso a las tecnologías de la información. * brechas socio económicas.
  • 5. Nivel educativo * vinculado al grado de aprovechamiento de las TIC’S. * vinculado con la enseñanza y aprendizaje.
  • 6. Brecha de genero En la actualidad aun existen las discriminaciones de las mujeres en ámbitos de la fortificación de la sociedad de información
  • 7. Soluciones de la brecha digital * implantar políticas de accesibilidad web. * uso apropiado de nuevas tecnologías.
  • 8. piratería Una infracción de derechos de autor, infracción o violación, es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor,
  • 9. Tipos de piraterías 1. Piratería de usuario final. 2. Piratería a través de Internet.
  • 10. Piratería de usuario final Muchas personas son culpables sin saberlo, de piratería de usuario final. Por eje: cuando los empleados de una empresa hacen copias de software sin comprar licencias nuevas.
  • 11. Piratería a través de Internet A menudo, los sitios web pirata ofrecen descargas gratuitas a cambio de programas que crean problemas, ya que los programas nuevos están disponibles como software pirateado.
  • 12. ¿Que es una carga de disco duro? sucede cuando una empresa que vende equipos de copias ilegales de software en el disco duro para fomentar la compra de los equipos.
  • 13. ¿Que es la Falsificación de software? Es cuando los piratas informáticos duplican deliberadamente material ilegal y a menudo hacen creer a sus clientes que están comprando un producto auténtico.
  • 14. Los Hackers En los últimos 2 años, la intrusión en las computadoras se ha más que triplicado. Quien hace los hackers no se irá, así que es mejor saber quienes son y porque hacen lo que hacen.
  • 15. Conclusión La piratería es el hecho de modificar información de otros , ya sea una pagina web o sistemas informáticos de empresas , bancos , etc.