Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ANTECEDENTES
Desde el lanzamiento de la Playstation 1 en 1995 la modificación de nuestra consola para poder correr
software casero se hizo más popular. ya que cualquiera con una quemadora de CD's podía copiar sus
juegos y después de ciertas modificaciones al hardware correrlo en su Playstation.
Luego, en 2001 después vino la siguiente generación de consolas la cual todas incorporaban lectores
de discos ópticos en DVD y se unía Microsoft con su primer Xbox y la cual fue la primera en caer en
solo 4 meses ya que el procesador que poseía era un Intel Pentium III con arquitectura x86, la misma
arquitectura usada en la mayoría de equipos de escritorio además de contar con un disco duro
convencional y una lectora de DVD como la de computadora crear programas, hacerlos arrancar y
tener acceso a la memoria era fácil para un programador con los conocimientos necesarios, 12 meses
después de su lanzamiento cayó la Nintendo GameCube siendo la de Sony la que tardo más en caer
y con un método más difícil ya que al principio había que desarmarla y tapar los sensores que
detectaban si el lector estaba abierto.
A la siguiente generación de consolas, que llego a mediados del 2005 ya habían grupos y hackers
independientes que trabajaban desde el primer día que salía la consola, el mejor ejemplo de eso es
que la Nintendo Wii solo tardo un mes en caer, y a pesar que para cuando se lanzó la Nintendo Wii, la
Xbox 360 ya estaba hackeada la seguridad le duro un año, y su competidora la Playstation 3 duro 4
años antes de que pudieran arrancar código casero (aunque si se podía porque Sony permitía el uso
de OtherOS una distribución de linux hasta que lo canceló) y todo empezó gracias a GeoHot el mismo
que hackeo el iPhone en 11 días después de su lanzamiento
Las consolas portátiles también han caído en este aspecto, y contrario a sus hermanas mayores las
consolas portátiles de Sony, como la psp en 2004 han sido las más vulnerables, ya que se pudo
hackear en tan solo 2 meses con capacidad de cargar copias y todo. Mientras que la Nintendo DS a
finales de 2004 resistió más por el hecho de no tener lector óptico ni lector de memorias estándar ya
que los hackers tuvieron que crear ellos mismos el cartucho para darle las funciones adicionales.
Actualmente todavía se encuentran trabajando en el hack de la Nintendo 3DS y el PS Vita ya que
todavía no hay hacks abiertos al público. Solo es cuestión de tiempo para que estas consolas se unan
al club de las consolas hackeadas.
2. PLANTEAMIENTO DEL PROBLEMA.
2.2.1 Alcances
Con la presente investigación se pretende tener un alcance más bien amplio, pues es un tema con el
que al menos la mayoría de las personas hemos tenido que ver, o al menos hemos escuchado del
mismo. La intención del presente proyecto de investigación es llegar a la mayor cantidad posible de
personas. Cabe recalcar que todo lo aquí mencionado es estrictamente de carácter educativo.
2.2.2 Limitaciones
Con respecto a las limitaciones, tenemos dos principales desafíos; tiempo y presupuesto.
Con respecto al tiempo, podemos decir que tenemos una cantidad razonable para utilizar, pues las
horas con las que se cuenta a la semana son las horas con las que se cuenta a la semana son
razonablemente altas.
En cambio, con respecto al capital, no se usarán demasiados recursos, así que puede decirse que con
respecto a presupuesto tampoco habrá problemas.
4. JUSTIFICACION
5. HIPOTESIS
El constante incremento en el uso del hackeo de las videoconsolas se debe a dos principales factores:
El reciente incremento en los precios de los videojuegos actuales y la influencia de los medios de
información actuales; principalmente el internet. Por esto, es muy probable que esta práctica siga en
funcionamiento en los años posteriores.
6. MARCO TEORICO
El hackeo, tanto de consolas, como de equipos informáticos es un tema que del que se ha hablado
desde la aparición del mismo, al principio, no era considerado algo que resultara maligno en cambio,
según expone Max Ward en su análisis para la revista BBC Breve historia de los "hackers" y sus
andanzas “Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más
extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre
el Gran Domo del MIT.”
Es desde los inicios del presente siglo que el termino se vio como algo maligno, por lo que
generalmente relacionamos a los hackers como personas que se dedican a sembrar el caos. “En los
comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el
terror en internet, de forma anónima, oculta en oscuras salas.”
Según Amalia Tenorio, en su análisis del Génesis y la evolución del hackeo, para Prezi:
“En la sociedad no es bien visto el termino hacker, ya que es un sistema polémico, ya que algunos son
considerados inteligentes en el ámbito informático y otros los consideran piratas de la información, ya
que muchos de ellos han utilizado esa habilidad para sus propios intereses.”
Asimismo, continúa refiriéndose al hackeo:
“Se refiere a la persona o a una comunidad que posee conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers
también son conocidos como piratas informáticos.”
También, entrando al tema del hackeo de consolas modificadas, el autor José Manuel Blanco, en su
análisis “La historia del hackeo de consolas” expone que “A mediados de los 90, una PlayStation fue
el germen de una pasión que crecía a la vez que internet se asentaba en la sociedad.” Desde aquí, se
puede apreciar bien como desde las primeras consolas de sobremesa, el hackeo ya era algo de lo que
se hablaba, pero no es hasta finales del siglo pasado, e inicios del siglo XXI esto se ve reforzado, con
la llegada de la PlayStation, que fue la primera videoconsola que se globalizo por completo, llegando
a una gran parte de la población, el autor también habla sobre la llegada de internet, que facilito mucho
más la información necesaria para hacer su consola “pirata”, según expone el mismo autor “Las webs
españolas de videojuegos más veteranas, con 17 años a sus espaldas. Nacía en 1999, con el cambio
de siglo, y en la actualidad reciben 6 millones de visitas al mes.”
También se refiere al hackeo de consolas como algo que no es del todo malo, pues con el desarrollo
de software casero o hombrew, se logran cruzar los limites que la misma empresa crea para sus
consolas, como también expone “Estaba la llamada ‘demoscene’, grupos de personas que querían
poner a prueba el ‘hardware’ de la consola o modificaban los juegos con trucos o parches. “Para poder
aprovechar todo esto era necesario instalar un pequeño chip dentro de la PlayStation (soldado en
determinados puntos de la placa base que variaban según el modelo), que también permitía ejecutar
juegos de importación (muchos juegos japoneses no llegaban a España o tardaban en hacerlo) y
copias de seguridad (los juegos en formato CD se rayaban con facilidad)”
Una vez hecho el análisis, y marcadas las referencias para la investigación y el análisis de la misma,
se puede afirmar que si bien el hackeo no fue visto desde un principio como algo malo, en la actualidad
si, aunque no lo sea del todo, pues hay personas que no usan esto para hacerse de copias ilegales,
en cambio, hay personas que lo usan para desarrollar su propio software, como el homebrew, o el
moddding.
7. MARCO METODOLOGICO
7.1 Metodo de investigación
Se entiende por métodos de investigación, aquellos procedimientos lógicos y rigurosos que siguen los
investigadores para obtener conocimiento, asimismo es importante recordar que la palabra método
también se puede definir como camino o ruta.
Toda investigación nace a partir de una situación observada o sentida, que genera una serie de
inquietudes o preguntas que no se pueden responder de forma inmediata, sino que requiere establecer
un proceso de desarrollo para dar solución.
A este proceso lo denominamos método, los más utilizados son:
Método Inductivo: Parte de fenómenos particulares para llegar a generalizaciones. Esto se refiere a
pasar de los resultados obtenidos de la observación y experimentación con elementos particulares a
la formulación de hipótesis, principios y leyes de tipo general.
Método Deductivo: Parte de Fenómenos generales para llegar a uno particular. Esto se refiere a la
aplicación de principios, teorías y leyes a casos particulares.
Método Analítico: Estudia las partes que conforman un todo, estableciendo sus relaciones de cusa,
naturaleza y efecto, va de lo concreto a lo abstracto.
Método Sintético: Estudia las relaciones que establecen las partes para reconstruir un todo o unidad,
a partir del reconocimiento y comprensión de dichas relaciones bajo la perspectiva de totalidad, va de
lo abstracto a lo concreto.
Método Científico: Procedimiento riguroso y lógico que permite la adquisición de conocimiento
objetivo a partir de la explicación de fenómenos, de crear relaciones entre hechos y declarar leyes.
En este caso se utilizarán tanto el método inductivo, pues partimos de hipótesis generadas
anteriormente y documentación de finales del siglo pasado y principios de siglo, también se usará el
método analítico, sintético y científico, pues se tratara de que el proceso sea lo más estudiado,
sintetizado y objetivo posible.
Ejemplos:
• Las primeras investigaciones acerca del SIDA. Por ser una nueva enfermedad, no se conocían sus
causas ni formas de transmisión.
• Estudios sobre Realidad Virtual.
Ejemplos:
• Análisis de la población estudiantil universitaria.
• Censos Nacionales.
Ejemplos:
• Indagación de las causas que generan la corrupción.
• Estudio de los efectos de una estrategia de enseñanza sobre el rendimiento estudiantil.
En este caso se habla de una investigación tanto documental como de campo, pues se intentará
recolectar la mayor cantidad de información posible, así sea en libros, como en encuestas realizadas
al alumnado y población en general.
7.5 Población y muestra.
La población o universo se refiere al conjunto para el cual serán válidas las conclusiones que se
obtengan: a los elementos o unidades (personas, instituciones o cosas) involucradas en la
investigación.
La muestra es un "subconjunto representativo de un universo o población." (Morles, 1994, p. 54).
En esta sección se describirá la población, que se refiere al estado de Tabasco, en México en general,
así como el tamaño y forma de selección de la muestra, en cuanto al tipo de muestreo se limitará a un
aproximado de 2,000 personas, todas encuestadas por medio de encuestas electrónicas publicadas
en las redes sociales y paginas especializadas en encuestas virtuales.
UNIVERSIDAD JUAREZ AUTONOMA DE TABASCO
DIVISION ACADEMICA DE INFORMATICA Y SISTEMAS
ENCUESTA ACERCA DEL HACKEO DE VIDEOCONSOLAS EN
MEXICO, REALIZADA POR EL ALUMNO DE LA DIVISION ACADEMICA DE INFORMATICA Y
SISTEMAS DE LA UNIVERSIDAD JUAREZ AUTONOMA DE TABASCO.
INSTRUCCIONES: Lea atentamente las siguientes preguntas y seleccione la opción que más se
adecue a sus ideas.
Cabe agregar que estas encuestas son TOTALMENTE anónimas.
4. ¿Cuál cree que ha sido el principal motivo por el que se llevan a cabo estas acciones?
a) Necesidad b) Ocio
www.facebook.com/lighthope/survey.EncuestaEversainOvandoUJAT/
www.twitter.com/user/elgordoraro/survey.EncuestaUJAT/
www.surveymonkey.com/survey/hackeo2018eovando /
8. MARCO CONCEPTUAL
Videoconsola: Aparato electrónico que se conecta a un monitor de televisión y en el cual se introducen
cartuchos de distintos videojuegos que se controlan mediante un mando conectado al aparato.
Videojuego: Un videojuego o juego de video es un juego electrónico en el que una o más personas
interactúan, por medio de un controlador, con un dispositivo que muestra imágenes de video.
Hackeo: Define la acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una red.
Crack: Un crack informático es un parche creado sin autorización del desarrollador del programa al
que modifica cuya finalidad es la de modificar el comportamiento del software original.
Parche informático: En informática, un parche consta de cambios que se aplican a un programa, para
corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados
por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así.
Software: Se conoce como software al soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos que son llamados hardware.
Firmware: El firmware o soporte lógico inalterable es un programa informático que establece la lógica
de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.
Hardware: La palabra hardware en informática se refiere a las partes físicas tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánicos.
Desarrollador: Un desarrollador es aquella persona que escribe, depura y mantiene el código fuente
de un programa informático, es decir, el conjunto de instrucciones que ejecuta el hardware de una
computadora, para realizar una tarea determinada. Un desarrollador es la persona que elabora
programas de computadora.
Distribuidor: Una distribuidora de software es una empresa que se dedica a mediar entre las de
desarrollo de software y los minoristas. Una empresa de desarrollo de software puede acudir a una
distribuidora para que ésta se encargue de difundir el producto.
9. MARCO JURIDICO-NORMATIVO
En nuestro país, la Propiedad Intelectual se divide en: Derechos de Autor (obras literarias, musicales,
artísticas y fotográficas, entre otras) y Propiedad Industrial (Invenciones y registros).
La Secretaría de Economía, a través del Instituto Mexicano de la Propiedad Industrial (IMPI) tiene la
autoridad legal para administrar el sistema de propiedad industrial a nivel nacional.
Las figuras jurídicas que protege el IMPI son: Patente, que es el producto o proceso que demuestra
ser nuevo a nivel internacional; Modelo de Utilidad, que son aquellas Modificaciones a inventos,
herramientas y maquinaria ya existentes para mejorar su desempeño; y Diseños Industriales como son
Modelo industrial, Dibujo industrial, Marca, Aviso Comercial, Nombre Comercial y Denominación de
Origen.
La protección de la propiedad industrial tiene por finalidad impedir toda utilización no autorizada de
dichas figuras; es por ello que el Instituto se rige bajo 3 características de los derechos de propiedad
industrial: Exclusividad, en donde el titular es el único autorizado para explotar comercialmente lo que
ha protegido; Territorialidad, que son los derechos otorgados dentro del territorio nacional y son
independientes a los otorgados en otros países; y Temporalidad, que es el tiempo estipulado durante
el cual se puede explotar comercialmente lo protegido.
Las técnicas que se utilizaran en esta investigación se basan en la recopilación de datos mediante
encuestas, que se llevaran a cabo de manera electrónica, se utilizaran las plataformas Survey Monkey,
Facebook y twitter para eso, con el fin de llegar a la mayor cantidad de la población posible, estas
encuestas después de un determinado tiempo se contabilizaran y se procesaran mediante las distintas
herramientas que cada una de las plataformas ofrecen, para después hacer un recuento del total de
encuestas realizadas en suma de las tres ya mencionadas para llegar a una conclusión objetiva en
cuanto al tema de hackeo de consolas se refiere.