SlideShare una empresa de Scribd logo
1 de 66
Tercera fase - El impacto y peligro de
la piratería de software.
Taller de investigación II
Presenta: Emanuel Muñoz Santana
Orden del día
 Introducción y objetivos
 Metodología
 Muestra de resultados
 Conclusiones generales
 Observaciones y hallazgos
 Conclusiones personales
 Publicación de la vista previa de resultados
 Limitantes del estudio
 Mención de partes descartadas de la investigación
 Trabajo a futuro considerado
 Agradecimientos
Glosario de conceptos para considerar
 Parche o activador: Herramienta utilizada para eludir la protección de
software y activar programas sin adquirir una licencia legítima.
 Malware: Coloquialmente conocido como virus informático. Software
malicioso diseñado para dañar, infiltrar o comprometer sistemas
informáticos.
 Activación: Proceso mediante el cual se confirma y verifica la autenticidad
de una licencia de software.
 Infiltración: Acción de introducirse de manera no autorizada en un sistema
(o una computadora).
Glosario de conceptos para considerar
 Fuente no oficial: Origen de descarga que no está respaldado ni autorizado por el
desarrollador del software.
 KMS Pico: Herramienta utilizada para activar productos de Microsoft, pero que puede
conllevar riesgos de seguridad al insertar malware.
 Licencia: Permiso legal para utilizar un software, generalmente adquirido a través de
compra.
 Piratear: Acción de modificar o manipular un software o sistema con el fin de eludir
restricciones impuestas por el creador, como la protección contra copia o las limitaciones
de uso. A menudo se asocia con la obtención ilegal de contenido con derechos de autor.
 Piratería: Práctica de distribuir o utilizar software, música, películas u otro contenido digital
protegido por derechos de autor sin la autorización del titular de los derechos. Esto puede
implicar la descarga, copia, venta o instalación de dicho contenido sin pagar las tarifas de
licencia correspondientes.
Introducción
Muchas personas en nuestro país e incluso dentro de nuestro círculo,
consideran el software como un bien fácilmente replicable, sin
considerar su fuente.
Problemática presente
Adquirir software de manera ilegítima,
puede someter a graves problemas
legales (cuando se le sea detectado) y
de seguridad, poniendo en un gran
riesgo la integridad en la cuales se
ven comprometidos los equipos
informáticos.
Objetivos
 Analizar las principales razones detrás
del uso de software pirata por parte de
la población seleccionada.
 Obtener información sobre el uso de
programas y aplicaciones piratas por
parte de los alumnos en el Instituto
Tecnológico Superior de Huichapan,
centrándonos en la carrera de
ingeniería en sistemas
computacionales.
Metodología
Para el desarrollo de esta investigación, se propone una metodología
mixta, que combina investigación cualitativa y cuantitativa.
❖ Encuestas: Dirigidas a una muestra representativa de la población
para entender su perspectiva y comportamiento hacia el software
pirata.
❖ Análisis de datos: Lectura, comprensión y síntesis de los datos
cuantitativos y cualitativos recuperados de las encuestas y entrevistas
para generar conclusiones y nueva información.
Encuestas
 Se realizó la distribución de dos
encuestas utilizando formularios de
Google.
 La primera tuvo una duración de dos
semanas y la segunda poco más de
una semana.
 Se realizó el corte general el 24 de
Noviembre de 2023.
Primera encuesta
Objetivo:
 Se partió con la premisa de uno de
los programas popularmente
conocidos por ser adquirido de
manera ilegítima, esto basándose
mediante conocimiento empírico,
generando un punto de partida
idóneo.
 Se realizó el despliegue de una
encuesta tomando como partida
información (software) que es de
conocimiento popular que son
referentes a su pirateo, parcheo o
activación ilegítima.
Resultados – Contexto
Microsoft Office es un software
comúnmente “pirateado” (de manera
empírica) por lo cual se tomó como
punto de partida para proporcionar
una referencia clara para los
comportamientos a analizar.
Observaciones - Recepción
 La población objetivo es la
ingeniería en sistemas
computacionales, pero se
dejó la puerta abierta a que
otras carreras quienes
recibieran la encuesta la
pudieran contestar.
 En el documento final, se
marcará este adicional como
“otras carreras” debido a que
son una minoría por analizar.
Punto de partida
Conocimiento de activadores
Costo de una licencia
Pago por una licencia
Conocimiento de amenazas
Introducción a un nuevo contexto
 Torrent: Método de descarga de
archivos que implica compartir
fragmentos entre múltiples
usuarios, a menudo asociado con
la descarga de contenido ilegal.
 Fuente no oficial: Origen de
descarga que no está respaldado
ni autorizado por el desarrollador
del software.
Conocimiento de otros datos
Conocimiento de riesgo
Conclusiones y hallazgos
 Los resultados de la encuesta revelan
una notable inclinación hacia la
piratería de software entre los
estudiantes, a pesar de una conciencia
general sobre los riesgos asociados.
 La disposición a pagar por software
legal es variada, con muchos
estudiantes mostrándose indecisos o
condicionados por factores como el
costo y la accesibilidad.
Segunda encuesta
Objetivo:
Se realizó con el fin de profundizar en
aspectos no cubiertos completamente
por la primera encuesta.
El enfoque fue en entender más
detalladamente el uso de parches en
programas de pago, la experiencia
con infecciones de malware, y el
conocimiento sobre beneficios
estudiantiles para el acceso a
software legal.
Temáticas clave de la segunda encuesta
 Uso de parches en programas de pago:
Se preguntó a los estudiantes sobre su
experiencia con la aplicación de parches a
programas de pago.
 Experiencia con malware: Se indagó
sobre las experiencias de infección por
malware y las posibles causas, incluyendo
la relación con la piratería de software.
Temáticas clave de la segunda encuesta
 Conocimiento de beneficios por ser
estudiante: Las preguntas abordaron el
nivel de conocimiento de los estudiantes
sobre los beneficios que ofrecen las
instituciones educativas para el acceso a
software legal.
 Alternativas gratuitas y Software Libre:
Se exploró brevemente el conocimiento y la
adopción de alternativas gratuitas y de
software libre o de código abierto.
Población
 La participación de esta
encuesta fue menor, pero
nos proporciona una
perspectiva bastante
interesante profundizando
sobre las preguntas que se
verán a continuación.
Impacto de malware
Impacto de malware (filtro)
Seguimiento a una respuesta anterior
Pago bajo suscripción
Resultados – Introducción de beneficios
Resultados – Introducción de beneficios
Dato: “ITESHU no ofrece
este beneficio”
La institución podría optar por generar alguna clase de convenio para que
los estudiantes disfruten de este beneficio.
A su vez, su difusión por parte del departamento encargado de esta tarea
sería relevante.
¿Los estudiantes conocen los beneficios?
Pago por suscripción (seguimiento)
¿Qué pagan los estudiantes? (Extra)
 Spotify: El servicio de streaming de música
Spotify fue el más mencionado, con varias
menciones tanto de forma independiente
como en combinación con otros servicios.
Esto sugiere que Spotify es popular entre los
estudiantes para el acceso a música y
contenido de audio.
 Netflix: Netflix, un servicio de streaming de
video, también fue ampliamente mencionado,
ya sea solo o junto con otros servicios. Esto
refleja su popularidad como fuente de
entretenimiento entre los estudiantes.
 Disney+: otro servicio de streaming de video,
fue mencionado en varias ocasiones,
reflejando su atractivo entre el público.
¿Qué pagan los estudiantes? (Extra)
 Combinaciones de Servicios: Algunos
estudiantes mencionaron una combinación de
servicios, como "Spotify, Netflix, Disney", lo que
indica que están dispuestos a suscribirse a
múltiples plataformas para satisfacer diversas
necesidades de entretenimiento y contenido.
 Otros Servicios: Además de los anteriores, se
mencionaron otros servicios como Amazon
Prime, HBO, YouTube Music, Apple Music, y
Crunchyroll, lo que muestra una diversidad en
las preferencias de entretenimiento y contenido.
 Respuestas Variadas: Algunas respuestas
incluían una variedad de servicios, y una
respuesta indicó no pagar por Spotify ni por
otros servicios mencionados.
 Desafortunadamente, las respuestas de esta
pregunta no ofrecen información relevante
para esta investigación.
Razones las cuales pagan un servicio
 Calidad y Comodidad: Algunos estudiantes mencionaron la calidad del servicio,
la comodidad y la facilidad de uso como factores clave.
 Entretenimiento y Contenido: La calidad del entretenimiento y el acceso a un
catálogo amplio de contenido, como series, películas y música, fueron razones
comunes. Esto refleja la importancia del entretenimiento digital y la variedad de
contenido en la decisión de pagar por un servicio.
 Necesidad y Utilidad: Algunos encuestados citaron la necesidad o utilidad del
servicio como una razón principal para pagar, sugiriendo que, si un servicio
satisface una necesidad específica o mejora el rendimiento, están dispuestos a
invertir en él.
 Sin Anuncios y Experiencia Premium: La preferencia por experiencias sin
anuncios y acceso a características premium también se mencionó como un
incentivo para pagar por un servicio.
 Seguridad y Confiabilidad: La seguridad y la confiabilidad fueron citadas como
razones importantes, especialmente en el contexto de evitar virus o problemas
relacionados con fuentes no oficiales o piratas.
 Preferencias Personales y Gustos: Algunos estudiantes basaron su
disposición a pagar en preferencias personales o gustos específicos, como
plataformas de entretenimiento favoritas
Conocimiento “popular” bajo el contexto
Descarga de videojuegos (seguimiento)
Descarga de videojuegos (seguimiento)
La mayoría que no utiliza estas plataformas podría indicar oportunidades para
aumentar la conciencia y la accesibilidad de las tiendas de videojuegos oficiales,
una manera posible de atacar el problema.
¿Por qué lo prefieren?
 Seguridad y Evitar Riesgos: Muchos
estudiantes mencionaron la seguridad
como una razón principal para comprar
juegos en tiendas oficiales. Esto incluye
evitar el riesgo de virus o malware.
 Comodidad y Accesibilidad: La
comodidad de descargar juegos
directamente y tener acceso a las
actualizaciones más recientes fue una
razón citada, lo que sugiere que la
facilidad de uso y el acceso inmediato a
los juegos son importantes para los
estudiantes.
¿Por qué lo prefieren?
 Ventajas de Plataformas Oficiales:
Algunos encuestados destacaron las
ventajas de plataformas como Steam o
Epic Games, como logros, juegos en
línea y la garantía de no tener
problemas legales.
 Preferencia por lo oficial y legal: La
preferencia por un enfoque legal y
oficial para la adquisición de
videojuegos se mencionó, lo que indica
una conciencia sobre la importancia de
apoyar las prácticas legales de compra
de software.
¿Reemplazarías alguna herramienta?
¿Reemplazarías alguna herramienta?
La disposición a cambiar a herramientas gratuitas subraya la importancia de ofrecer
alternativas de software que sean tanto funcionales como accesibles.
¿Se conocen alternativas?
¿Se conocen alternativas?
Este resultado muestra un espectro variado de conocimiento entre los estudiantes sobre
alternativas gratuitas a software de pago.
Mientras que algunos están bien informados y pueden nombrar programas específicos, un
número significativo de estudiantes parece no estar al tanto de estas opciones.
¿Se conocen alternativas?
Estos hallazgos subrayan la necesidad de una mayor educación y divulgación sobre las
alternativas de software gratuitas y legales disponibles.
Informar a los estudiantes sobre estas opciones podría ayudar a reducir la dependencia del
software de pago o pirateado y fomentar prácticas más éticas y legales en el uso de software.
Conocimiento del software libre/código abierto
Conocimiento del software libre/código abierto
El conocimiento generalizado sobre el software libre y de código abierto entre los estudiantes es alentador,
ya que sugiere una conciencia sobre alternativas al software propietario y posiblemente una apertura hacia
el uso de estas opciones.
La familiaridad con el software libre y de código abierto puede influir en las decisiones de los estudiantes
respecto a la elección de herramientas y plataformas para sus necesidades académicas y personales.
Conclusiones generales
Ambas encuestas, pese a que su
recepción fue relativamente pequeña
(enfatizando en la segunda), ofrecen la
suficiente información para generar una
visión sobre las actitudes,
comportamientos y conocimientos
relacionados tanto por el uso de software
de forma pirata/ilegítima, como las áreas
de mejora para favorecer una cultura en
la cual se vea minimizado el empleo de
software pirata.
Hallazgos clave
 Tendencia hacia la Piratería de Software:
Una proporción significativa de estudiantes admitió
utilizar métodos no oficiales, como parches o
activadores, para instalar software como Microsoft
Office. Este comportamiento indica una inclinación
hacia la piratería de software, impulsada
posiblemente por factores como el costo y la
accesibilidad.
 Conciencia sobre Riesgos de Seguridad: A pesar
de la tendencia a la piratería, hay una conciencia
considerable sobre los riesgos asociados,
especialmente en lo que respecta a la descarga de
videojuegos de fuentes no oficiales y el uso de
activadores como KMS Pico.
Hallazgos clave
 Preferencia por Plataformas Oficiales en
Algunos Ámbitos: Un número notable de
estudiantes opta por plataformas oficiales para
servicios como videojuegos y streaming de
música, lo que sugiere una disposición a apoyar
prácticas legales en ciertas áreas.
 Conocimiento de Alternativas Legales y
Gratuitas: Existe un conocimiento generalizado
sobre alternativas gratuitas y legales a software
de pago, aunque también se observa un grado
significativo de desconocimiento o indecisión
sobre la adopción de estas alternativas.
Hallazgos clave
 Disposición a Pagar por Suscripciones y
Servicios: Una mayoría de los estudiantes
muestra disposición a pagar por suscripciones a
servicios como Spotify, Netflix y Disney+, lo que
refleja una aceptación del modelo de
suscripción para el acceso a contenido digital,
extendiendo aún más el universo del cual se
puede centrar esta investigación, no
únicamente enfatizando en el software, sino
incluso demás productos digitales.
Hallazgos clave
La educación y la divulgación juegan un papel
crucial en este contexto.
Las instituciones educativas en general, y no
únicamente ITESHU tienen la oportunidad de
enfocarse en informar a los estudiantes
sobre las implicaciones legales y de
seguridad de la piratería de software,
promover el conocimiento sobre alternativas
legales y gratuitas.
Publicación de la vista previa
Limitantes del estudio
 Cambios imprevistos en el proceso
 Muestra relativamente limitada
 Poco tiempo para su desarrollo
 Mala gestión interna
 Falta de una estrategia de distribución
 No cumplir con los objetivos (extra)
planteados al inicio de la investigación.
Mención de partes inconclusas
 Estudio del funcionamiento de KMS Pico a profundidad y el peligro de
“crackear” antivirus.
Mención de partes inconclusas
 Se localizaron y utilizaron
algunas plataformas
especializadas para el análisis
de malware con el fin de
complementar la investigación.
 Debido a la falta de tiempo, se
descartaron los avances dado a
la limitante.
 El giro de la investigación
cambiaría drásticamente.
Trabajo a futuro considerado
 Partir de los hallazgos (indicadores encontrados) para poder evaluar la
posibilidad de generar acciones que generen un impacto.
 Ampliar la población, cambiar enfoques, y con ello generar una nueva
investigación.
 Profundizar sobre temas más técnicos, respecto al peligro de utilizar
herramientas populares de crackeo, en cuales ya se desglosan una gran
cantidad de variables como su distribución y funcionamiento.
 Reutilizar los datos generados para comenzar una nueva investigación
con la premisa comentada antes,
Conclusiones personales
 Se presentaron complicaciones al momento
de plantear las preguntas para encuesta.
 La investigación se pudo haber desarrollado
muchísimo mejor.
 El tiempo y organización fue una limitante
realmente importante.
 El planteamiento del proyecto no fue nada
optimo.
Agradecimientos
 Compañeros de este grupo y ambos
del tercer semestre de esta carrera
para la difusión de las encuestas.
 Profesor Marco por su
recomendación para encaminar las
encuestas.
Preguntas y respuestas
Fuentes de consulta empleadas
❖ Abitia Rodriguez, G., Baron Vidrio, S., & Velarde Ramirez, R. (2005). "Software Libre, Pirateria y
Cultura de TI en Mexico. AIS eLibrary. https://aisel.aisnet.org/amcis2005/353/
❖ Aguirre Quezada, J. P. (2016, Marzo). Cuaderno de Investigación. Senado. Retrieved September 8,
2023, from http://www.bibliodigitalibd.senado.gob.mx/bitstream/handle/123456789/1950/CI-
22.pdf?sequence=1&isAllowed=y
❖ Belcic, I. (2020, August 12). ¿Qué es el crackeo? | Descubra cómo protegerse. Avast. Retrieved
September 10, 2023, from https://www.avast.com/es-es/c-cracking
Fuentes de consulta empleadas
❖ cidac.org. (2015). PIRATERIA Entendiendo el mercado "sombra" en México. Centro de Investigación
para el Desarrollo, A.C. (CIDAC).
❖ El Uso de Software Ilegal en las Empresas y sus Implicaciones jurídicas. (2019, August 31).
industriales mx. Retrieved September 10, 2023, from https://www.industrialesmx.org/impi-visitas/
❖ IBM México. (n.d.). ¿Qué es el ransomware? IBM. Retrieved September 10, 2023, from
https://www.ibm.com/mx-es/topics/ransomware
❖ Justia Mexico :: Ley Federal del Derecho de Autor > TITULO XII > Capítulo II :: Ley de Mexico.
(2023). Justia México. Retrieved September 10, 2023, from
https://mexico.justia.com/federales/leyes/ley-federal-del-derecho-de-autor/titulo-xii/capitulo-ii/
Fuentes de consulta empleadas
❖ Número de usuarios de internet México 2022. (2023, Febrero 20). Statista. Retrieved September 8,
2023, from https://es.statista.com/estadisticas/1171866/usuarios-de-internet-mexico/
❖ Recinto del Senado de la República. (2010, Febrero 7). Gaceta del Senado. Gaceta del Senado.
Retrieved September 11, 2023, from
https://www.senado.gob.mx/65/gaceta_del_senado/documento/23841
❖ Salazar Zumbado, S. (2012). Piratería de Software en Costa Rica. Piratería de Software en Costa
Rica ¿Cuáles son las principales causas de la piratería de software en Costa Rica en disposit.
Retrieved September 9, 2023, from
https://repositorio.ulacit.ac.cr/bitstream/handle/123456789/4938/044278.pdf?sequence=1
Fuentes de consulta empleadas
❖ ¿Se puede ir a la cárcel por usar software pirata? (2021, August 10). Microsys. Retrieved September
11, 2023, from https://microsys.com.mx/blog/se-puede-ir-a-la-carcel-por-usar-software-pirata/
❖ Infosegur. (2021, May 21). Qué es un backdoor o puerta trasera. Infosegur.net. Retrieved September
11, 2023, from https://www.infosegur.net/blog/que-es-un-backdoor-o-puerta-trasera
Gracias
Contacto:
Correo: stana098@outlook.com
LinkedIn: https://www.linkedin.com/in/stana098/

Más contenido relacionado

Similar a Presentación: El impacto y peligro de la piratería de software

Derecho informático
Derecho informáticoDerecho informático
Derecho informático
Mary Carmen
 
Autoevaluacindelosproductores 170421064845
Autoevaluacindelosproductores 170421064845Autoevaluacindelosproductores 170421064845
Autoevaluacindelosproductores 170421064845
damian989
 
Jimenez_Lucca_PresentaciónFinal
Jimenez_Lucca_PresentaciónFinalJimenez_Lucca_PresentaciónFinal
Jimenez_Lucca_PresentaciónFinal
Rovicii
 

Similar a Presentación: El impacto y peligro de la piratería de software (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Trabajao para-isu
Trabajao para-isuTrabajao para-isu
Trabajao para-isu
 
Politica publica y software libre.pdf
Politica publica y software libre.pdfPolitica publica y software libre.pdf
Politica publica y software libre.pdf
 
Experiencias Educativas Mediante La AplicacióN De Software Libre
Experiencias Educativas Mediante La AplicacióN De Software LibreExperiencias Educativas Mediante La AplicacióN De Software Libre
Experiencias Educativas Mediante La AplicacióN De Software Libre
 
Trabajo grupal sistemas propietarios
Trabajo grupal sistemas propietariosTrabajo grupal sistemas propietarios
Trabajo grupal sistemas propietarios
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
SOFTWARE LIBRE EN LA EDUCACION
SOFTWARE LIBRE EN LA EDUCACIONSOFTWARE LIBRE EN LA EDUCACION
SOFTWARE LIBRE EN LA EDUCACION
 
ULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboralULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboral
 
Autoevaluacindelosproductores 170421064845
Autoevaluacindelosproductores 170421064845Autoevaluacindelosproductores 170421064845
Autoevaluacindelosproductores 170421064845
 
Jimenez_Lucca_PresentaciónFinal
Jimenez_Lucca_PresentaciónFinalJimenez_Lucca_PresentaciónFinal
Jimenez_Lucca_PresentaciónFinal
 
Trabajo_de_informatica_MIGUEL ASITIMBAY
Trabajo_de_informatica_MIGUEL ASITIMBAYTrabajo_de_informatica_MIGUEL ASITIMBAY
Trabajo_de_informatica_MIGUEL ASITIMBAY
 
Estudio para la vialbilidad
Estudio para la vialbilidadEstudio para la vialbilidad
Estudio para la vialbilidad
 
Taller
Taller Taller
Taller
 
La importancia del Software Libre en el Mundo
La importancia del Software Libre en el MundoLa importancia del Software Libre en el Mundo
La importancia del Software Libre en el Mundo
 
E gruposd mime
E gruposd mimeE gruposd mime
E gruposd mime
 
E gruposd mime
E gruposd mimeE gruposd mime
E gruposd mime
 
Flisol 2013 Córdoba
Flisol 2013 CórdobaFlisol 2013 Córdoba
Flisol 2013 Córdoba
 
Analisis Necesidad Y Fiabilidad
Analisis Necesidad Y FiabilidadAnalisis Necesidad Y Fiabilidad
Analisis Necesidad Y Fiabilidad
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 

Más de EmanuelMuoz11

T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdf
EmanuelMuoz11
 
Topologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfTopologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdf
EmanuelMuoz11
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
EmanuelMuoz11
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipo
EmanuelMuoz11
 

Más de EmanuelMuoz11 (16)

Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datos
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptx
 
Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea -
 
CMMI FINAL.pdf
CMMI FINAL.pdfCMMI FINAL.pdf
CMMI FINAL.pdf
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdf
 
Topologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfTopologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdf
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipo
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
 
Voyager 1 & 2~
Voyager 1 & 2~Voyager 1 & 2~
Voyager 1 & 2~
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Presentación: El impacto y peligro de la piratería de software

  • 1. Tercera fase - El impacto y peligro de la piratería de software. Taller de investigación II Presenta: Emanuel Muñoz Santana
  • 2. Orden del día  Introducción y objetivos  Metodología  Muestra de resultados  Conclusiones generales  Observaciones y hallazgos  Conclusiones personales  Publicación de la vista previa de resultados  Limitantes del estudio  Mención de partes descartadas de la investigación  Trabajo a futuro considerado  Agradecimientos
  • 3. Glosario de conceptos para considerar  Parche o activador: Herramienta utilizada para eludir la protección de software y activar programas sin adquirir una licencia legítima.  Malware: Coloquialmente conocido como virus informático. Software malicioso diseñado para dañar, infiltrar o comprometer sistemas informáticos.  Activación: Proceso mediante el cual se confirma y verifica la autenticidad de una licencia de software.  Infiltración: Acción de introducirse de manera no autorizada en un sistema (o una computadora).
  • 4. Glosario de conceptos para considerar  Fuente no oficial: Origen de descarga que no está respaldado ni autorizado por el desarrollador del software.  KMS Pico: Herramienta utilizada para activar productos de Microsoft, pero que puede conllevar riesgos de seguridad al insertar malware.  Licencia: Permiso legal para utilizar un software, generalmente adquirido a través de compra.  Piratear: Acción de modificar o manipular un software o sistema con el fin de eludir restricciones impuestas por el creador, como la protección contra copia o las limitaciones de uso. A menudo se asocia con la obtención ilegal de contenido con derechos de autor.  Piratería: Práctica de distribuir o utilizar software, música, películas u otro contenido digital protegido por derechos de autor sin la autorización del titular de los derechos. Esto puede implicar la descarga, copia, venta o instalación de dicho contenido sin pagar las tarifas de licencia correspondientes.
  • 5. Introducción Muchas personas en nuestro país e incluso dentro de nuestro círculo, consideran el software como un bien fácilmente replicable, sin considerar su fuente.
  • 6. Problemática presente Adquirir software de manera ilegítima, puede someter a graves problemas legales (cuando se le sea detectado) y de seguridad, poniendo en un gran riesgo la integridad en la cuales se ven comprometidos los equipos informáticos.
  • 7. Objetivos  Analizar las principales razones detrás del uso de software pirata por parte de la población seleccionada.  Obtener información sobre el uso de programas y aplicaciones piratas por parte de los alumnos en el Instituto Tecnológico Superior de Huichapan, centrándonos en la carrera de ingeniería en sistemas computacionales.
  • 8. Metodología Para el desarrollo de esta investigación, se propone una metodología mixta, que combina investigación cualitativa y cuantitativa. ❖ Encuestas: Dirigidas a una muestra representativa de la población para entender su perspectiva y comportamiento hacia el software pirata. ❖ Análisis de datos: Lectura, comprensión y síntesis de los datos cuantitativos y cualitativos recuperados de las encuestas y entrevistas para generar conclusiones y nueva información.
  • 9. Encuestas  Se realizó la distribución de dos encuestas utilizando formularios de Google.  La primera tuvo una duración de dos semanas y la segunda poco más de una semana.  Se realizó el corte general el 24 de Noviembre de 2023.
  • 10. Primera encuesta Objetivo:  Se partió con la premisa de uno de los programas popularmente conocidos por ser adquirido de manera ilegítima, esto basándose mediante conocimiento empírico, generando un punto de partida idóneo.  Se realizó el despliegue de una encuesta tomando como partida información (software) que es de conocimiento popular que son referentes a su pirateo, parcheo o activación ilegítima.
  • 11. Resultados – Contexto Microsoft Office es un software comúnmente “pirateado” (de manera empírica) por lo cual se tomó como punto de partida para proporcionar una referencia clara para los comportamientos a analizar.
  • 12. Observaciones - Recepción  La población objetivo es la ingeniería en sistemas computacionales, pero se dejó la puerta abierta a que otras carreras quienes recibieran la encuesta la pudieran contestar.  En el documento final, se marcará este adicional como “otras carreras” debido a que son una minoría por analizar.
  • 15. Costo de una licencia
  • 16. Pago por una licencia
  • 18. Introducción a un nuevo contexto  Torrent: Método de descarga de archivos que implica compartir fragmentos entre múltiples usuarios, a menudo asociado con la descarga de contenido ilegal.  Fuente no oficial: Origen de descarga que no está respaldado ni autorizado por el desarrollador del software.
  • 21. Conclusiones y hallazgos  Los resultados de la encuesta revelan una notable inclinación hacia la piratería de software entre los estudiantes, a pesar de una conciencia general sobre los riesgos asociados.  La disposición a pagar por software legal es variada, con muchos estudiantes mostrándose indecisos o condicionados por factores como el costo y la accesibilidad.
  • 22. Segunda encuesta Objetivo: Se realizó con el fin de profundizar en aspectos no cubiertos completamente por la primera encuesta. El enfoque fue en entender más detalladamente el uso de parches en programas de pago, la experiencia con infecciones de malware, y el conocimiento sobre beneficios estudiantiles para el acceso a software legal.
  • 23. Temáticas clave de la segunda encuesta  Uso de parches en programas de pago: Se preguntó a los estudiantes sobre su experiencia con la aplicación de parches a programas de pago.  Experiencia con malware: Se indagó sobre las experiencias de infección por malware y las posibles causas, incluyendo la relación con la piratería de software.
  • 24. Temáticas clave de la segunda encuesta  Conocimiento de beneficios por ser estudiante: Las preguntas abordaron el nivel de conocimiento de los estudiantes sobre los beneficios que ofrecen las instituciones educativas para el acceso a software legal.  Alternativas gratuitas y Software Libre: Se exploró brevemente el conocimiento y la adopción de alternativas gratuitas y de software libre o de código abierto.
  • 25. Población  La participación de esta encuesta fue menor, pero nos proporciona una perspectiva bastante interesante profundizando sobre las preguntas que se verán a continuación.
  • 27. Impacto de malware (filtro)
  • 28. Seguimiento a una respuesta anterior
  • 31. Resultados – Introducción de beneficios Dato: “ITESHU no ofrece este beneficio” La institución podría optar por generar alguna clase de convenio para que los estudiantes disfruten de este beneficio. A su vez, su difusión por parte del departamento encargado de esta tarea sería relevante.
  • 32. ¿Los estudiantes conocen los beneficios?
  • 33. Pago por suscripción (seguimiento)
  • 34. ¿Qué pagan los estudiantes? (Extra)  Spotify: El servicio de streaming de música Spotify fue el más mencionado, con varias menciones tanto de forma independiente como en combinación con otros servicios. Esto sugiere que Spotify es popular entre los estudiantes para el acceso a música y contenido de audio.  Netflix: Netflix, un servicio de streaming de video, también fue ampliamente mencionado, ya sea solo o junto con otros servicios. Esto refleja su popularidad como fuente de entretenimiento entre los estudiantes.  Disney+: otro servicio de streaming de video, fue mencionado en varias ocasiones, reflejando su atractivo entre el público.
  • 35. ¿Qué pagan los estudiantes? (Extra)  Combinaciones de Servicios: Algunos estudiantes mencionaron una combinación de servicios, como "Spotify, Netflix, Disney", lo que indica que están dispuestos a suscribirse a múltiples plataformas para satisfacer diversas necesidades de entretenimiento y contenido.  Otros Servicios: Además de los anteriores, se mencionaron otros servicios como Amazon Prime, HBO, YouTube Music, Apple Music, y Crunchyroll, lo que muestra una diversidad en las preferencias de entretenimiento y contenido.  Respuestas Variadas: Algunas respuestas incluían una variedad de servicios, y una respuesta indicó no pagar por Spotify ni por otros servicios mencionados.  Desafortunadamente, las respuestas de esta pregunta no ofrecen información relevante para esta investigación.
  • 36. Razones las cuales pagan un servicio  Calidad y Comodidad: Algunos estudiantes mencionaron la calidad del servicio, la comodidad y la facilidad de uso como factores clave.  Entretenimiento y Contenido: La calidad del entretenimiento y el acceso a un catálogo amplio de contenido, como series, películas y música, fueron razones comunes. Esto refleja la importancia del entretenimiento digital y la variedad de contenido en la decisión de pagar por un servicio.  Necesidad y Utilidad: Algunos encuestados citaron la necesidad o utilidad del servicio como una razón principal para pagar, sugiriendo que, si un servicio satisface una necesidad específica o mejora el rendimiento, están dispuestos a invertir en él.  Sin Anuncios y Experiencia Premium: La preferencia por experiencias sin anuncios y acceso a características premium también se mencionó como un incentivo para pagar por un servicio.  Seguridad y Confiabilidad: La seguridad y la confiabilidad fueron citadas como razones importantes, especialmente en el contexto de evitar virus o problemas relacionados con fuentes no oficiales o piratas.  Preferencias Personales y Gustos: Algunos estudiantes basaron su disposición a pagar en preferencias personales o gustos específicos, como plataformas de entretenimiento favoritas
  • 38. Descarga de videojuegos (seguimiento)
  • 39. Descarga de videojuegos (seguimiento) La mayoría que no utiliza estas plataformas podría indicar oportunidades para aumentar la conciencia y la accesibilidad de las tiendas de videojuegos oficiales, una manera posible de atacar el problema.
  • 40. ¿Por qué lo prefieren?  Seguridad y Evitar Riesgos: Muchos estudiantes mencionaron la seguridad como una razón principal para comprar juegos en tiendas oficiales. Esto incluye evitar el riesgo de virus o malware.  Comodidad y Accesibilidad: La comodidad de descargar juegos directamente y tener acceso a las actualizaciones más recientes fue una razón citada, lo que sugiere que la facilidad de uso y el acceso inmediato a los juegos son importantes para los estudiantes.
  • 41. ¿Por qué lo prefieren?  Ventajas de Plataformas Oficiales: Algunos encuestados destacaron las ventajas de plataformas como Steam o Epic Games, como logros, juegos en línea y la garantía de no tener problemas legales.  Preferencia por lo oficial y legal: La preferencia por un enfoque legal y oficial para la adquisición de videojuegos se mencionó, lo que indica una conciencia sobre la importancia de apoyar las prácticas legales de compra de software.
  • 43. ¿Reemplazarías alguna herramienta? La disposición a cambiar a herramientas gratuitas subraya la importancia de ofrecer alternativas de software que sean tanto funcionales como accesibles.
  • 45. ¿Se conocen alternativas? Este resultado muestra un espectro variado de conocimiento entre los estudiantes sobre alternativas gratuitas a software de pago. Mientras que algunos están bien informados y pueden nombrar programas específicos, un número significativo de estudiantes parece no estar al tanto de estas opciones.
  • 46. ¿Se conocen alternativas? Estos hallazgos subrayan la necesidad de una mayor educación y divulgación sobre las alternativas de software gratuitas y legales disponibles. Informar a los estudiantes sobre estas opciones podría ayudar a reducir la dependencia del software de pago o pirateado y fomentar prácticas más éticas y legales en el uso de software.
  • 47. Conocimiento del software libre/código abierto
  • 48. Conocimiento del software libre/código abierto El conocimiento generalizado sobre el software libre y de código abierto entre los estudiantes es alentador, ya que sugiere una conciencia sobre alternativas al software propietario y posiblemente una apertura hacia el uso de estas opciones. La familiaridad con el software libre y de código abierto puede influir en las decisiones de los estudiantes respecto a la elección de herramientas y plataformas para sus necesidades académicas y personales.
  • 49. Conclusiones generales Ambas encuestas, pese a que su recepción fue relativamente pequeña (enfatizando en la segunda), ofrecen la suficiente información para generar una visión sobre las actitudes, comportamientos y conocimientos relacionados tanto por el uso de software de forma pirata/ilegítima, como las áreas de mejora para favorecer una cultura en la cual se vea minimizado el empleo de software pirata.
  • 50. Hallazgos clave  Tendencia hacia la Piratería de Software: Una proporción significativa de estudiantes admitió utilizar métodos no oficiales, como parches o activadores, para instalar software como Microsoft Office. Este comportamiento indica una inclinación hacia la piratería de software, impulsada posiblemente por factores como el costo y la accesibilidad.  Conciencia sobre Riesgos de Seguridad: A pesar de la tendencia a la piratería, hay una conciencia considerable sobre los riesgos asociados, especialmente en lo que respecta a la descarga de videojuegos de fuentes no oficiales y el uso de activadores como KMS Pico.
  • 51. Hallazgos clave  Preferencia por Plataformas Oficiales en Algunos Ámbitos: Un número notable de estudiantes opta por plataformas oficiales para servicios como videojuegos y streaming de música, lo que sugiere una disposición a apoyar prácticas legales en ciertas áreas.  Conocimiento de Alternativas Legales y Gratuitas: Existe un conocimiento generalizado sobre alternativas gratuitas y legales a software de pago, aunque también se observa un grado significativo de desconocimiento o indecisión sobre la adopción de estas alternativas.
  • 52. Hallazgos clave  Disposición a Pagar por Suscripciones y Servicios: Una mayoría de los estudiantes muestra disposición a pagar por suscripciones a servicios como Spotify, Netflix y Disney+, lo que refleja una aceptación del modelo de suscripción para el acceso a contenido digital, extendiendo aún más el universo del cual se puede centrar esta investigación, no únicamente enfatizando en el software, sino incluso demás productos digitales.
  • 53. Hallazgos clave La educación y la divulgación juegan un papel crucial en este contexto. Las instituciones educativas en general, y no únicamente ITESHU tienen la oportunidad de enfocarse en informar a los estudiantes sobre las implicaciones legales y de seguridad de la piratería de software, promover el conocimiento sobre alternativas legales y gratuitas.
  • 54. Publicación de la vista previa
  • 55. Limitantes del estudio  Cambios imprevistos en el proceso  Muestra relativamente limitada  Poco tiempo para su desarrollo  Mala gestión interna  Falta de una estrategia de distribución  No cumplir con los objetivos (extra) planteados al inicio de la investigación.
  • 56. Mención de partes inconclusas  Estudio del funcionamiento de KMS Pico a profundidad y el peligro de “crackear” antivirus.
  • 57. Mención de partes inconclusas  Se localizaron y utilizaron algunas plataformas especializadas para el análisis de malware con el fin de complementar la investigación.  Debido a la falta de tiempo, se descartaron los avances dado a la limitante.  El giro de la investigación cambiaría drásticamente.
  • 58. Trabajo a futuro considerado  Partir de los hallazgos (indicadores encontrados) para poder evaluar la posibilidad de generar acciones que generen un impacto.  Ampliar la población, cambiar enfoques, y con ello generar una nueva investigación.  Profundizar sobre temas más técnicos, respecto al peligro de utilizar herramientas populares de crackeo, en cuales ya se desglosan una gran cantidad de variables como su distribución y funcionamiento.  Reutilizar los datos generados para comenzar una nueva investigación con la premisa comentada antes,
  • 59. Conclusiones personales  Se presentaron complicaciones al momento de plantear las preguntas para encuesta.  La investigación se pudo haber desarrollado muchísimo mejor.  El tiempo y organización fue una limitante realmente importante.  El planteamiento del proyecto no fue nada optimo.
  • 60. Agradecimientos  Compañeros de este grupo y ambos del tercer semestre de esta carrera para la difusión de las encuestas.  Profesor Marco por su recomendación para encaminar las encuestas.
  • 62. Fuentes de consulta empleadas ❖ Abitia Rodriguez, G., Baron Vidrio, S., & Velarde Ramirez, R. (2005). "Software Libre, Pirateria y Cultura de TI en Mexico. AIS eLibrary. https://aisel.aisnet.org/amcis2005/353/ ❖ Aguirre Quezada, J. P. (2016, Marzo). Cuaderno de Investigación. Senado. Retrieved September 8, 2023, from http://www.bibliodigitalibd.senado.gob.mx/bitstream/handle/123456789/1950/CI- 22.pdf?sequence=1&isAllowed=y ❖ Belcic, I. (2020, August 12). ¿Qué es el crackeo? | Descubra cómo protegerse. Avast. Retrieved September 10, 2023, from https://www.avast.com/es-es/c-cracking
  • 63. Fuentes de consulta empleadas ❖ cidac.org. (2015). PIRATERIA Entendiendo el mercado "sombra" en México. Centro de Investigación para el Desarrollo, A.C. (CIDAC). ❖ El Uso de Software Ilegal en las Empresas y sus Implicaciones jurídicas. (2019, August 31). industriales mx. Retrieved September 10, 2023, from https://www.industrialesmx.org/impi-visitas/ ❖ IBM México. (n.d.). ¿Qué es el ransomware? IBM. Retrieved September 10, 2023, from https://www.ibm.com/mx-es/topics/ransomware ❖ Justia Mexico :: Ley Federal del Derecho de Autor > TITULO XII > Capítulo II :: Ley de Mexico. (2023). Justia México. Retrieved September 10, 2023, from https://mexico.justia.com/federales/leyes/ley-federal-del-derecho-de-autor/titulo-xii/capitulo-ii/
  • 64. Fuentes de consulta empleadas ❖ Número de usuarios de internet México 2022. (2023, Febrero 20). Statista. Retrieved September 8, 2023, from https://es.statista.com/estadisticas/1171866/usuarios-de-internet-mexico/ ❖ Recinto del Senado de la República. (2010, Febrero 7). Gaceta del Senado. Gaceta del Senado. Retrieved September 11, 2023, from https://www.senado.gob.mx/65/gaceta_del_senado/documento/23841 ❖ Salazar Zumbado, S. (2012). Piratería de Software en Costa Rica. Piratería de Software en Costa Rica ¿Cuáles son las principales causas de la piratería de software en Costa Rica en disposit. Retrieved September 9, 2023, from https://repositorio.ulacit.ac.cr/bitstream/handle/123456789/4938/044278.pdf?sequence=1
  • 65. Fuentes de consulta empleadas ❖ ¿Se puede ir a la cárcel por usar software pirata? (2021, August 10). Microsys. Retrieved September 11, 2023, from https://microsys.com.mx/blog/se-puede-ir-a-la-carcel-por-usar-software-pirata/ ❖ Infosegur. (2021, May 21). Qué es un backdoor o puerta trasera. Infosegur.net. Retrieved September 11, 2023, from https://www.infosegur.net/blog/que-es-un-backdoor-o-puerta-trasera