SlideShare uma empresa Scribd logo
1 de 15
Brecha digital
Pirateria
¿Qué es la brecha digital?
 Es una expresión que hace referencia aa las diferencias que
hay entre grupos según su capacidad para utilizar las
tecnologías de la información y la comunicación, debido a los
distintos niveles de alfabetización y capacidad tecnológica.
La brecha digital puede
analizarse desde 4 aspectos:
 Tecnológico: cuando se carece de mobiliario e infraestructura
 Económico: cuando por falta de dinero no se pueden acceder a las
tic’s
 De participación: la falta de acceso a la información limita a
la libertad de expresión
 De conocimiento: cuando se es incapaz de poder usar las
tic’s
Factores que generan la brecha
digital
 Socioeconómicos
 Edad
 Educación
 Demografías
 Culturas
Soluciones a la brecha digital
 Implantar políticas de accesibilidad web
 Promover el uso de tecnologías y difundir el conocimiento de
ellas
 Uso y apropiación de nuevas tecnologías
BRECHA DE GENERO
 Aun existen discriminación de la mujer en ámbitos de
incorporación y participación de la sociedad de la
información.
 Barreras:
 Menor actividad laboral.
 Desigualdad de sueldo.
 Trabajo, puestos de menor categoría.
 Trabajadora y dueña de casa a la vez.
Pirateria
¿Qué es la pirateria?
 La piratería informática es la distribución o reproducción ilegal
de las fuentes o aplicaciones de software de Adobe para su
utilización comercial o particular. Sea deliberada o no, la
piratería informática es ilegal y está castigada por la ley.
DUPLICADO DE USUARIO CON LICENCIA PARA
USUARIOS SIN LICENCIA
 Cuando se copia software sin haber adquirido la cantidad
adecuada de licencias, se infringen las leyes de copyright.
Todas estas actividades son formas de piratería informática:
 Hacer una copia de un programa para un amigo.
 Una empresa que oculta el número real de equipos en los que
se utiliza un programa.
 Incluir copias de las fuentes de Adobe al enviar archivos.
Pirateria virtual
● La pirateria es el hecho de obtener o modificar informacion
● de otros , ya sea una pagina web , una linea telefonica , otra pc ,
● o sistemas informaticos de empresas , bancos , etc.
● Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers
● El hacker : es un experto , o guru , en varias o alguna rama tecnica
relacionadacon la informatica :
● programacion, redes de computadoras , sistemas operativos hardware de
red/voz , etc. Se suele llamar hackeo y hackear a las obras propias
● de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus
conocimientos
● El cracker : es alguien que viola la seguridad de un sistema informatico
Tipos de piratería:
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
Pirata informatico
 Pirata informático es quien adopta por negocio la
reproducción, apropiación y distribución con fines lucrativos y
a gran escala de distintos medios y contenidos (software,
videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador.1 Siendo
la de software la práctica de piratería más conocida
¿A quién perjudica la piratería?
La piratería nos perjudica a todos: usuarios, fabricantes,
empleados, etc. Éste es un resumen breve de las consecuencias.
 Economía global
 Usuarios de software legítimos
 Usuarios de software pirata

Mais conteúdo relacionado

Mais procurados

Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamersedisonupecerazo
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastianSEBASABES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSaynethMora
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 

Mais procurados (20)

hackers
hackershackers
hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
La pira
La piraLa pira
La pira
 
Hacker
HackerHacker
Hacker
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 

Destaque (12)

La traducción publicitaria
La traducción publicitariaLa traducción publicitaria
La traducción publicitaria
 
A1 díaz-alba-mi presentacion
A1 díaz-alba-mi presentacionA1 díaz-alba-mi presentacion
A1 díaz-alba-mi presentacion
 
Competencia y regulacion
Competencia y regulacion Competencia y regulacion
Competencia y regulacion
 
Del alcance al compromiso de marca
Del alcance al compromiso de marcaDel alcance al compromiso de marca
Del alcance al compromiso de marca
 
Drm vs fair uses
Drm vs fair usesDrm vs fair uses
Drm vs fair uses
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
 
Teorias de la traduccion
Teorias de la traduccionTeorias de la traduccion
Teorias de la traduccion
 
La traducción de series de TV: el proceso de doblaje (#Eneti2014)
La traducción de series de TV: el proceso de doblaje (#Eneti2014)La traducción de series de TV: el proceso de doblaje (#Eneti2014)
La traducción de series de TV: el proceso de doblaje (#Eneti2014)
 
Doblaje creativo de un corto
Doblaje creativo de un cortoDoblaje creativo de un corto
Doblaje creativo de un corto
 
Técnicas de traducción
Técnicas de traducciónTécnicas de traducción
Técnicas de traducción
 

Semelhante a Brecha digital y pirateria

La brecha digital y la pirateria
La brecha digital y la pirateriaLa brecha digital y la pirateria
La brecha digital y la pirateria0404walter
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriaalemejia97
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechaJnohemi
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgitalare luu
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgitalare bel
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2khrizzH
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2khrizzH
 

Semelhante a Brecha digital y pirateria (20)

La brecha digital y la pirateria
La brecha digital y la pirateriaLa brecha digital y la pirateria
La brecha digital y la pirateria
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Riesgos
RiesgosRiesgos
Riesgos
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Pirateria
PirateriaPirateria
Pirateria
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgital
 
Las tics brecha dgital
Las tics brecha dgitalLas tics brecha dgital
Las tics brecha dgital
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Brecha digital y pirateria

  • 2. ¿Qué es la brecha digital?  Es una expresión que hace referencia aa las diferencias que hay entre grupos según su capacidad para utilizar las tecnologías de la información y la comunicación, debido a los distintos niveles de alfabetización y capacidad tecnológica.
  • 3. La brecha digital puede analizarse desde 4 aspectos:  Tecnológico: cuando se carece de mobiliario e infraestructura  Económico: cuando por falta de dinero no se pueden acceder a las tic’s
  • 4.  De participación: la falta de acceso a la información limita a la libertad de expresión  De conocimiento: cuando se es incapaz de poder usar las tic’s
  • 5. Factores que generan la brecha digital  Socioeconómicos  Edad  Educación  Demografías  Culturas
  • 6. Soluciones a la brecha digital  Implantar políticas de accesibilidad web  Promover el uso de tecnologías y difundir el conocimiento de ellas  Uso y apropiación de nuevas tecnologías
  • 7. BRECHA DE GENERO  Aun existen discriminación de la mujer en ámbitos de incorporación y participación de la sociedad de la información.  Barreras:  Menor actividad laboral.  Desigualdad de sueldo.  Trabajo, puestos de menor categoría.  Trabajadora y dueña de casa a la vez.
  • 9. ¿Qué es la pirateria?  La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
  • 10. DUPLICADO DE USUARIO CON LICENCIA PARA USUARIOS SIN LICENCIA  Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática:  Hacer una copia de un programa para un amigo.  Una empresa que oculta el número real de equipos en los que se utiliza un programa.  Incluir copias de las fuentes de Adobe al enviar archivos.
  • 11. Pirateria virtual ● La pirateria es el hecho de obtener o modificar informacion ● de otros , ya sea una pagina web , una linea telefonica , otra pc , ● o sistemas informaticos de empresas , bancos , etc. ● Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers ● El hacker : es un experto , o guru , en varias o alguna rama tecnica relacionadacon la informatica : ● programacion, redes de computadoras , sistemas operativos hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias ● de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos ● El cracker : es alguien que viola la seguridad de un sistema informatico
  • 12.
  • 13. Tipos de piratería:  Piratería de software  Piratería de música  Piratería de videojuegos  Piratería de películas
  • 14. Pirata informatico  Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida
  • 15. ¿A quién perjudica la piratería? La piratería nos perjudica a todos: usuarios, fabricantes, empleados, etc. Éste es un resumen breve de las consecuencias.  Economía global  Usuarios de software legítimos  Usuarios de software pirata