SlideShare una empresa de Scribd logo
1 de 3
PIRATERIA INFORMATICA Nayeli Rangel Ochoa
Es la distribucciónilegal de; Fuentes Documentos Canciones Imagenes Videos Aplicaciones Software QUE ES?
Las personas que se dedican a esto, se les conocecomo “hackers” o piratasinformaticos. Las personas/hackers/piratasinformaticos al realizarestaaccionestancometiendo un virus cibernetico, en otraspalabras CIBERCRIMEN. Yaquelogranuna gran perdida de dinero, a todos los medios,fuentes o aplicacionesquedistribuyenilegalmente. HACKERS

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Actividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2a
Actividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2aActividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2a
Actividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2aisasa123
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
virus informaticos y hakers
virus informaticos y hakersvirus informaticos y hakers
virus informaticos y hakersmarianap10
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Presentación3
Presentación3Presentación3
Presentación3faviola007
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Historia de los hackers
Historia de los hackersHistoria de los hackers
Historia de los hackersjuansergio1210
 
OTROS SERVICIOS DE INTERNET VI
OTROS SERVICIOS DE INTERNET VIOTROS SERVICIOS DE INTERNET VI
OTROS SERVICIOS DE INTERNET VIisabellabeautiful
 
Mantenimiento Preventivo de pc y redes
Mantenimiento Preventivo de pc y redesMantenimiento Preventivo de pc y redes
Mantenimiento Preventivo de pc y redesMarijo Lecona
 

La actualidad más candente (19)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Actividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2a
Actividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2aActividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2a
Actividad sena 02___isabella_salinas_sanchez.pptx%3_b filename%2a
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
virus informaticos y hakers
virus informaticos y hakersvirus informaticos y hakers
virus informaticos y hakers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Actividad5
Actividad5Actividad5
Actividad5
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
hacker
hackerhacker
hacker
 
Presentación3
Presentación3Presentación3
Presentación3
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Historia de los hackers
Historia de los hackersHistoria de los hackers
Historia de los hackers
 
OTROS SERVICIOS DE INTERNET VI
OTROS SERVICIOS DE INTERNET VIOTROS SERVICIOS DE INTERNET VI
OTROS SERVICIOS DE INTERNET VI
 
Mantenimiento Preventivo de pc y redes
Mantenimiento Preventivo de pc y redesMantenimiento Preventivo de pc y redes
Mantenimiento Preventivo de pc y redes
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 

Más de nayeli8a

Trabajo excel
Trabajo excelTrabajo excel
Trabajo excelnayeli8a
 
Cup cake store♥
Cup cake store♥Cup cake store♥
Cup cake store♥nayeli8a
 
Invitacion
InvitacionInvitacion
Invitacionnayeli8a
 
Calendario
CalendarioCalendario
Calendarionayeli8a
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertosnayeli8a
 
Formatear usb y computadora
Formatear usb y computadoraFormatear usb y computadora
Formatear usb y computadoranayeli8a
 
Nueva tabla no es veridica
Nueva tabla no es veridicaNueva tabla no es veridica
Nueva tabla no es veridicanayeli8a
 
Formatear compu y usb
Formatear compu y usbFormatear compu y usb
Formatear compu y usbnayeli8a
 

Más de nayeli8a (20)

Trabajo excel
Trabajo excelTrabajo excel
Trabajo excel
 
Grafica
GraficaGrafica
Grafica
 
Grafica
GraficaGrafica
Grafica
 
Grfia
GrfiaGrfia
Grfia
 
Grafica
GraficaGrafica
Grafica
 
Foros vs
Foros  vsForos  vs
Foros vs
 
Cup cake store♥
Cup cake store♥Cup cake store♥
Cup cake store♥
 
Invitacion
InvitacionInvitacion
Invitacion
 
Calendario
CalendarioCalendario
Calendario
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Fgdfgvb
FgdfgvbFgdfgvb
Fgdfgvb
 
Muebles20
Muebles20Muebles20
Muebles20
 
Empresa
EmpresaEmpresa
Empresa
 
Formatear usb y computadora
Formatear usb y computadoraFormatear usb y computadora
Formatear usb y computadora
 
Pagina35
Pagina35Pagina35
Pagina35
 
Nueva tabla no es veridica
Nueva tabla no es veridicaNueva tabla no es veridica
Nueva tabla no es veridica
 
Muebles20
Muebles20Muebles20
Muebles20
 
Menu
MenuMenu
Menu
 
Logo
LogoLogo
Logo
 
Formatear compu y usb
Formatear compu y usbFormatear compu y usb
Formatear compu y usb
 

Pirateria informatica

  • 2. Es la distribucciónilegal de; Fuentes Documentos Canciones Imagenes Videos Aplicaciones Software QUE ES?
  • 3. Las personas que se dedican a esto, se les conocecomo “hackers” o piratasinformaticos. Las personas/hackers/piratasinformaticos al realizarestaaccionestancometiendo un virus cibernetico, en otraspalabras CIBERCRIMEN. Yaquelogranuna gran perdida de dinero, a todos los medios,fuentes o aplicacionesquedistribuyenilegalmente. HACKERS