Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo:

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

INTRODUCCIÓN A LA INFORMÁTICA EDUCATIVA Software de Aplicaciones
Delitos Informáticos.
Copia Reproducción Utilización Fabricación No autorizada Copyright.
COLEGIO DE BACHILLERES Nº 13 XOCHIMILCO-TEPEPAN ASICNATIRA: TIC 3
SERVICIOS DE FACTURA ELECTRÓNICA
ESET Endpoint Security y ESET Endpoint Antivirus
ASP PLATAFORMA DE GESTION ONLINE. IberoASP + El servicio de pago por uso o ASP (Application Service Provider) se define como la externalización mediante.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
Tecnología de la Comunicación I
Licencias de Software.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
TECNOLOGIA DE LA INFORMACION «Correo Electrónico».
PROTECCIÓN DEL ORDENADOR
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
SOFTWARE ( y 3) SOFTWARE COMERCIAL SOFTWARE LIBRE COPYRIGHT.
UNIVERSIDAD ESTATAL DE MILAGRO
¿QUÉ ES SOFTWARE? Equipamiento o soporte lógico de una computadora digital para que los programas funcionen adecuadamente.
Mario del Valle Villa 4º eso B. : Introducción : Medidas de seguridad que debemos tomar para comprar por Internet : Formas de pago.
 Archivos de texto: txt, log  Archivos de audio: wav, au  Archivos de imagen: jpg, ico  Archivos de vídeo: avi  Archivos ejecutables: exe, zip La.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
14/09/20111 Miranda Torres Alejandro Adolfo A.
Luis armando diaz Giraldo Anderson leao Mosquera D. Grado 7/3.
LA PIRATERIA EN MEXICO. ¿Qué es la piratería?  “Piratería es un término peyorativo y popular, creado por la industria británica del copyright en el siglo.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
R.A 1.2 TEMA: NORMATIVIDAD INFORMÁTICA OBJETIVO: Describir casos de normatividad informática aplicable.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
DAÑO A LOS OIDOS Los MP3 son los culpables de que, cada vez en mayor número, los jóvenes estén acudiendo a las consultas de los otorrinos por problemas.
Libre Intercambio de Información en Internet El acceso a la información en la Era Digital.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
el programa (de computación)
Colegio de Bachilleres Plantel no. 13 Xochimilco Tepepan. Integrantes: Bautista Cruz Daniel. Grupo: 307. Turno: Matutino. Equipo: 5 Materia: TIC 3.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Piratería Mariana Castillo Barrón A LRI..
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
ADMINISTRACIÓN DE CENTROS DE COMPUTO ALUMNO. ARTHUR LEANDRO CÉSPEDES LLERENA.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
APLICACIONES EN LINEA.
LA SEGURIDAD INFORMÁTICA
Álvaro Cuevas Álvarez Nº4 Luis Villanueva García Nº21.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Antivirus Cloud Computing
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Docente: María Guadalupe Salazar Chapa Plantel: CONALEP PUEBLA III Periodo Escolar: Fecha de elaboración: Marzo 2016 MÓDULO: Aplicación de la Normatividad.
Transcripción de la presentación:

Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo: 307

Es la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente.

La piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.

Piratería a través de Internet  Los sitios web pirata ofrecen descargas gratuitas a cambio de otros programas y crean el problema, ya que los programas cargados nuevos están disponibles como software pirateado. Si carga su propio software con la licencia adecuada a cambio de otras descargas, se está convirtiendo en un pirata informático.

Falsificación de software  Tiene lugar cuando los piratas informáticos duplican ilegalmente y deliberadamente material con copyright, y a menudo hacen creer a sus clientes que están comprando un producto auténtico.

 Comienzan vender copias falsas de los CD del software, junto con imitaciones del empaquetado, los manuales, los acuerdos de licencia, las etiquetas, las tarjetas de registro y las medidas de seguridad.

Tips para evitar la piratería  Lleva a cabo las actualizaciones de software necesarias para tu sistema operativo y navegador.  Instala un firewall en tu computadora.  Cambia tus contraseñas cada mes.  Compra o descarga un programa antivirus.  Elimina los correos electrónicos de fuentes desconocidas.