SlideShare una empresa de Scribd logo
INSTITUTO NACIONAL
WALTER THILO DEININGER
 La brecha digital
 La piratería
LA BRECHA DIGITAL
 La brecha digital muestra las diferencias en el desarrollo
de los ciudadanos o de las regiones que se producen por las
desigualdades de acceso a las Tecnologías de la
Información y el Conocimiento
CARACTERÍSTICAS
 Aparece en diferentes ámbitos de la sociedad y
geográficos.
 Está asociada con un poder adquisitivo bajo, y con la falta
de desarrollo económico.
 Se retroalimenta
 No es posible medir con precisión el tamaño de la brecha
digital.
RECOMENDACIONES PARA
REDUCIRLA
 a) Economía de mercado: El mercado como motor de crecimiento
permitirá el desarrollo completo del sector de telecomunicaciones. Para ello
son necesarias las políticas que incentiven la competencia.
 b) TICs para el desarrollo: son la clave del crecimiento económico por
sus externalidades y creación de conocimientos. Es por ello que la
administración debe jugar un papel activo en la promoción y facilitación de
su uso.
 c) Capital social: Para el crecimiento económico el capital social es una
pieza clave. Las TICs generan ese capital, que lleva consigo mejoras de
productividad. Por tanto desde el gobierno hay que hacer políticas que
promuevan el acceso a todos los ciudadanos.
TIPOS DE BRECHA DIGITAL
 Brecha Digital de Acceso: Se basa en la posibilidad o bien
la dificultad que una persona puede llegar a tener para disponer
de una computadora conectada al Internet.
 · Brecha Digital de Uso: Se basa en la capacidad o la
dificultad que una persona tiene para usar las tecnologías·
 Brecha Digital de Calidad de Uso: Se basa en la limitación
o falta de posibilidad que las personas tengan acceso a las
diferentes herramientas que proporciona la red.
LA PIRATERIA
 es un uso no autorizado o prohibido de obras cubiertas
por las leyes de derechos de autor, como el derecho de
copia, de reproducción o el de hacer obras derivadas.A
menudo de forma peyorativa, para referirse a las copias de
obras sin el consentimiento del titular de los derechos de
autor.
CONSECUENCIAS
 La mayoría de las grandes compañías, y asociaciones de
autores, e intérpretes best-sellers, no están de acuerdo con
este punto de vista y aluden a la pérdida de puestos de
trabajos que se producirá en la industria del sector debido a
esta actividad. Además defienden el derecho de los autores a
recibir compensación económica por la utilización de su obra,
por un tiempo indeterminado, criticando las actuales
limitaciones temporales.
TIPOS DE PIRATERIA
 Libros; El sector editorial es el que por más tiempo se ha
enfrentado a la piratería.
 Música; La piratería en el ámbito de la música abarca tanto el
uso ilegal tradicional de contenido musical como la utilización no
autorizada de dicho contenido en redes de comunicación en
línea.
 Películas
 Como en el caso de la música, la piratería cinematográfica
puede ser tradicional o perpetrarse mediante Internet.
 Programas informáticos: La piratería de programas
informáticos denota los actos relacionados con la copia
ilícita de dichos programas.
 Piratería cibernética (en línea)
La descarga o distribución ilícitas en Internet de copias no
autorizadas de obras, tales como películas, composiciones
musicales, videojuegos y programas informáticos se
conoce, por lo general, como piratería cibernética o en
línea.
PIRATA INFORMÁTICO
 Es quien adopta por negocio la reproducción, apropiación
y distribución con fines lucrativos y a gran escala de distintos
medios y contenidos (software, videos, música) de los que
no posee licencia o permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de software la
práctica de piratería más conocida
 Aunque casi todas las compañías (tanto productoras,
desarrolladores de software y marcas de hardware y
software, como puede ser Sony o Microsoft), reiteran que
la piratería es perjudicial tanto para el consumidor como
para los desarrolladores y distribuidores y, por ende, es
ilegal; estudios revelan que la piratería estimula las ventas
de software legal.
CONTROVERSIA
 Aunque el término piratería en términos de copia no
autorizada es popularmente aceptado, algunos abogan
(entre ellos Richard Stallman y otros partidarios del software
libre) para que se evite su uso y se use copia no autorizada
o copia prohibida, entre otros términos.
CULTURA LIBRE
 Mucha de la información (libros, música, películas y
programas de cómputo) que se comparte en la red, ya
sea en redes de pares o archivos alojados en la red, son
completamente legales y se fomenta su distribución y
redistribución en forma libre y gratuita, ya que ese es su
objetivo.
PIRATERÍAS QUE AFECTAN
A MCAFEE
 Usuarios de empresa o usuarios finales:
• Informar de un número inferior al real de las instalaciones de
software adquiridas mediante acuerdos de compra de gran volumen.
• Hacer copias adicionales del software sin tener el número de
licencias necesario para ello.
• Intercambiar discos dentro o fuera del trabajo.
 Licencias de suscripción: usar software con licencia de
suscripción más allá de la fecha de vencimiento.
 Derecho a PrimeSupport: acceso a derechos de soporte (por
ejemplo, archivos DAT o SuperDAT, actualizaciones o nuevas
versiones) sin disponer de un acuerdo vigente.
 Piratería por Internet: puede adoptar muchos aspectos
diferentes, como:
• Sitios de subastas que ofrecen productos falsificados o
caducados
• Redes peer-to-peer que permiten compartir archivos de forma
no autorizada
 Falsificación: alguien intenta copiar el producto y su
presentación de forma que parezca original de McAfee.
 Carga en el disco duro: es el caso de ciertos
proveedores poco escrupulosos que instalan software
ilegalmente para vender mejor sus equipos. Si bien son
muchos los proveedores autorizados a instalar productos en
los equipos que venden, los proveedores honrados
suministran el software mediante acuerdos con los
proveedores de dicho software.
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

PPTX
Piratería
PPTX
La ley sopa, pipa, el cierre
PPTX
Las tics brecha dgital
PPTX
Las tics brecha dgital
PPTX
Trabajo derecho-informatico
PPTX
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
DOCX
Ensayo1
PPTX
DERECHOS DE AUTOR
Piratería
La ley sopa, pipa, el cierre
Las tics brecha dgital
Las tics brecha dgital
Trabajo derecho-informatico
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ensayo1
DERECHOS DE AUTOR

La actualidad más candente (19)

PPTX
Presentación1
DOC
La Pirateria En Internet
PPTX
Propiedad intelectual y piratería en internet
PPTX
PPTX
Cliente servidor
DOCX
Ideas relevantes
PPT
Ley sopa y tranferencia tecnologica
PPTX
Actividad de informatica
DOCX
Ensayo laura
ODP
La piratería y brecha digital
PPTX
Brecha digital 1-11
PPTX
Derechos de autor elsa2
PPTX
Presentación1
PPTX
Proteccion juridica
PPTX
Interdicción de los proyectos de ley sopa,
DOCX
Los derechos de autor y el internet
PPTX
La pirate ria1 11 k #35
PPTX
Sociedad De La Informacion Y Del Conocimiento
PDF
Propiedad Intelectual y Control
Presentación1
La Pirateria En Internet
Propiedad intelectual y piratería en internet
Cliente servidor
Ideas relevantes
Ley sopa y tranferencia tecnologica
Actividad de informatica
Ensayo laura
La piratería y brecha digital
Brecha digital 1-11
Derechos de autor elsa2
Presentación1
Proteccion juridica
Interdicción de los proyectos de ley sopa,
Los derechos de autor y el internet
La pirate ria1 11 k #35
Sociedad De La Informacion Y Del Conocimiento
Propiedad Intelectual y Control
Publicidad

Similar a Presentacion sobre algo muy comun (20)

PPTX
Brecha digital y pirateria
ODP
La brecha digital y la pirateria
PPTX
Brecha digital y La pirateria
ODP
La piratería y brecha digital.
PPTX
Brecha digital
PPTX
Paty1
PPTX
Brecha digital
PPTX
Brecha y pirateria
PPTX
informática 2
PPTX
La brecha digital
PPTX
Brecha digital
ODP
Brecha digital y pirateria
ODP
Brecha digital y pirateria
PPTX
Presentacion 2
PPTX
Presentacion 2
ODP
Brecha digital y pirateria
PPTX
Trabajo derecho-informatico 2
PPTX
BRECHA DIGITAL Y LA PIRATERIA
PPTX
Brecha digital y pirateria
PPTX
La brecha digital y piratería
Brecha digital y pirateria
La brecha digital y la pirateria
Brecha digital y La pirateria
La piratería y brecha digital.
Brecha digital
Paty1
Brecha digital
Brecha y pirateria
informática 2
La brecha digital
Brecha digital
Brecha digital y pirateria
Brecha digital y pirateria
Presentacion 2
Presentacion 2
Brecha digital y pirateria
Trabajo derecho-informatico 2
BRECHA DIGITAL Y LA PIRATERIA
Brecha digital y pirateria
La brecha digital y piratería
Publicidad

Último (20)

PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Curso de generación de energía mediante sistemas solares
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
modulo seguimiento 1 para iniciantes del
Presentacion de Alba Curso Auditores Internos ISO 19011
Protocolos de seguridad y mecanismos encriptación
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
MANUAL de recursos humanos para ODOO.pdf
Curso de generación de energía mediante sistemas solares
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
CyberOps Associate - Cisco Networking Academy
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Estrategia de Apoyo de Daylin Castaño (5).pdf
la-historia-de-la-medicina Edna Silva.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
El uso de las TIC en la vida cotidiana..
TRABAJO DE TECNOLOGIA.pdf...........................
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Presentacion sobre algo muy comun

  • 1. INSTITUTO NACIONAL WALTER THILO DEININGER  La brecha digital  La piratería
  • 2. LA BRECHA DIGITAL  La brecha digital muestra las diferencias en el desarrollo de los ciudadanos o de las regiones que se producen por las desigualdades de acceso a las Tecnologías de la Información y el Conocimiento
  • 3. CARACTERÍSTICAS  Aparece en diferentes ámbitos de la sociedad y geográficos.  Está asociada con un poder adquisitivo bajo, y con la falta de desarrollo económico.  Se retroalimenta  No es posible medir con precisión el tamaño de la brecha digital.
  • 4. RECOMENDACIONES PARA REDUCIRLA  a) Economía de mercado: El mercado como motor de crecimiento permitirá el desarrollo completo del sector de telecomunicaciones. Para ello son necesarias las políticas que incentiven la competencia.  b) TICs para el desarrollo: son la clave del crecimiento económico por sus externalidades y creación de conocimientos. Es por ello que la administración debe jugar un papel activo en la promoción y facilitación de su uso.  c) Capital social: Para el crecimiento económico el capital social es una pieza clave. Las TICs generan ese capital, que lleva consigo mejoras de productividad. Por tanto desde el gobierno hay que hacer políticas que promuevan el acceso a todos los ciudadanos.
  • 5. TIPOS DE BRECHA DIGITAL  Brecha Digital de Acceso: Se basa en la posibilidad o bien la dificultad que una persona puede llegar a tener para disponer de una computadora conectada al Internet.  · Brecha Digital de Uso: Se basa en la capacidad o la dificultad que una persona tiene para usar las tecnologías·  Brecha Digital de Calidad de Uso: Se basa en la limitación o falta de posibilidad que las personas tengan acceso a las diferentes herramientas que proporciona la red.
  • 6. LA PIRATERIA  es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.A menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor.
  • 7. CONSECUENCIAS  La mayoría de las grandes compañías, y asociaciones de autores, e intérpretes best-sellers, no están de acuerdo con este punto de vista y aluden a la pérdida de puestos de trabajos que se producirá en la industria del sector debido a esta actividad. Además defienden el derecho de los autores a recibir compensación económica por la utilización de su obra, por un tiempo indeterminado, criticando las actuales limitaciones temporales.
  • 8. TIPOS DE PIRATERIA  Libros; El sector editorial es el que por más tiempo se ha enfrentado a la piratería.  Música; La piratería en el ámbito de la música abarca tanto el uso ilegal tradicional de contenido musical como la utilización no autorizada de dicho contenido en redes de comunicación en línea.  Películas  Como en el caso de la música, la piratería cinematográfica puede ser tradicional o perpetrarse mediante Internet.
  • 9.  Programas informáticos: La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.  Piratería cibernética (en línea) La descarga o distribución ilícitas en Internet de copias no autorizadas de obras, tales como películas, composiciones musicales, videojuegos y programas informáticos se conoce, por lo general, como piratería cibernética o en línea.
  • 10. PIRATA INFORMÁTICO  Es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida
  • 11.  Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores y, por ende, es ilegal; estudios revelan que la piratería estimula las ventas de software legal.
  • 12. CONTROVERSIA  Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida, entre otros términos.
  • 13. CULTURA LIBRE  Mucha de la información (libros, música, películas y programas de cómputo) que se comparte en la red, ya sea en redes de pares o archivos alojados en la red, son completamente legales y se fomenta su distribución y redistribución en forma libre y gratuita, ya que ese es su objetivo.
  • 14. PIRATERÍAS QUE AFECTAN A MCAFEE  Usuarios de empresa o usuarios finales: • Informar de un número inferior al real de las instalaciones de software adquiridas mediante acuerdos de compra de gran volumen. • Hacer copias adicionales del software sin tener el número de licencias necesario para ello. • Intercambiar discos dentro o fuera del trabajo.
  • 15.  Licencias de suscripción: usar software con licencia de suscripción más allá de la fecha de vencimiento.  Derecho a PrimeSupport: acceso a derechos de soporte (por ejemplo, archivos DAT o SuperDAT, actualizaciones o nuevas versiones) sin disponer de un acuerdo vigente.  Piratería por Internet: puede adoptar muchos aspectos diferentes, como: • Sitios de subastas que ofrecen productos falsificados o caducados • Redes peer-to-peer que permiten compartir archivos de forma no autorizada
  • 16.  Falsificación: alguien intenta copiar el producto y su presentación de forma que parezca original de McAfee.  Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.