Sie sind auf Seite 1von 12

1.

ANTECEDENTES
Desde el lanzamiento de la Playstation 1 en 1995 la modificación de nuestra consola para poder correr
software casero se hizo más popular. ya que cualquiera con una quemadora de CD's podía copiar sus
juegos y después de ciertas modificaciones al hardware correrlo en su Playstation.
Luego, en 2001 después vino la siguiente generación de consolas la cual todas incorporaban lectores
de discos ópticos en DVD y se unía Microsoft con su primer Xbox y la cual fue la primera en caer en
solo 4 meses ya que el procesador que poseía era un Intel Pentium III con arquitectura x86, la misma
arquitectura usada en la mayoría de equipos de escritorio además de contar con un disco duro
convencional y una lectora de DVD como la de computadora crear programas, hacerlos arrancar y
tener acceso a la memoria era fácil para un programador con los conocimientos necesarios, 12 meses
después de su lanzamiento cayó la Nintendo GameCube siendo la de Sony la que tardo más en caer
y con un método más difícil ya que al principio había que desarmarla y tapar los sensores que
detectaban si el lector estaba abierto.

A la siguiente generación de consolas, que llego a mediados del 2005 ya habían grupos y hackers
independientes que trabajaban desde el primer día que salía la consola, el mejor ejemplo de eso es
que la Nintendo Wii solo tardo un mes en caer, y a pesar que para cuando se lanzó la Nintendo Wii, la
Xbox 360 ya estaba hackeada la seguridad le duro un año, y su competidora la Playstation 3 duro 4
años antes de que pudieran arrancar código casero (aunque si se podía porque Sony permitía el uso
de OtherOS una distribución de linux hasta que lo canceló) y todo empezó gracias a GeoHot el mismo
que hackeo el iPhone en 11 días después de su lanzamiento

Las consolas portátiles también han caído en este aspecto, y contrario a sus hermanas mayores las
consolas portátiles de Sony, como la psp en 2004 han sido las más vulnerables, ya que se pudo
hackear en tan solo 2 meses con capacidad de cargar copias y todo. Mientras que la Nintendo DS a
finales de 2004 resistió más por el hecho de no tener lector óptico ni lector de memorias estándar ya
que los hackers tuvieron que crear ellos mismos el cartucho para darle las funciones adicionales.
Actualmente todavía se encuentran trabajando en el hack de la Nintendo 3DS y el PS Vita ya que
todavía no hay hacks abiertos al público. Solo es cuestión de tiempo para que estas consolas se unan
al club de las consolas hackeadas.
2. PLANTEAMIENTO DEL PROBLEMA.

2.1 Definición del problema


Desde que se creó el primer videojuego, ya había personas preguntándose cómo podían copiar o tener
ese mismo juego. Y desde el nacimiento de los videojuegos gracias a ese mismo tipo de personas.
Nacieron casi al mismo tiempo los llamados “Crackers”, estos son grupos encargados de hacer que
un juego no original se ejecute saltando la protección que pueda tener. Por esto, los juegos “piratas”
contienen un crack para hacerlos funcionar.
Los grupos de crackers han evolucionado y aún hay muchos más grupos activos que hace unos años,
mejorando y facilitando las cosas. Pero estos grupos son mayormente enfocados a PC. Entonces ¿Y
las consolas?
Para las consolas es un mundo aparte, ya que la protección no viene solo en el software del videojuego
en sí, sino en el hardware y software de la misma consola.

2.2 Delimitación del tema

2.2.1 Alcances
Con la presente investigación se pretende tener un alcance más bien amplio, pues es un tema con el
que al menos la mayoría de las personas hemos tenido que ver, o al menos hemos escuchado del
mismo. La intención del presente proyecto de investigación es llegar a la mayor cantidad posible de
personas. Cabe recalcar que todo lo aquí mencionado es estrictamente de carácter educativo.

2.2.2 Limitaciones
Con respecto a las limitaciones, tenemos dos principales desafíos; tiempo y presupuesto.
Con respecto al tiempo, podemos decir que tenemos una cantidad razonable para utilizar, pues las
horas con las que se cuenta a la semana son las horas con las que se cuenta a la semana son
razonablemente altas.
En cambio, con respecto al capital, no se usarán demasiados recursos, así que puede decirse que con
respecto a presupuesto tampoco habrá problemas.

2.3 Preguntas de investigación


Las principales preguntas con respecto al tema son dos: ¿Qué es el hackeo? Y ¿Cómo funciona el
hackeo de consolas? De las mismas surgen aún más, relacionadas al alcance que este proyecto de
investigación debe tener, como son: ¿En que beneficiará el presente proyecto a la sociedad, tanto
estudiantil, como externa? ¿Qué alcance deberá tener esta investigación? Y ¿Cuál será el impacto de
la misma?
3. OBJETIVOS
3.1 Objetivo general.
Analizar la evolución del hackeo de las videoconsolas modernas e informar sobre el mismo a la
comunidad.

3.2 Objetivos específicos.


Identificar las diferentes generaciones en las videoconsolas, cuáles han sido sus principales cambios,
y el impacto que han tenido.
Analizar, por medio de encuestas. La cantidad de la población que ha utilizado o tiene conocimiento
del hackeo de consolas.
Informar sobre los métodos que se han usado en los hackeos de consolas y su evolución con el paso
del tiempo y generaciones. Comenzando desde la primera y culminando con la octava, que es la que
al 2018 consideramos como actual.
Hacer un análisis completamente objetivo de los puntos a favor y en contra del hackeo de consolas.

4. JUSTIFICACION

El presente proyecto de investigación es importante en el ámbito educativo e informativo, pues más


que nada trata de informa a la comunidad estudiantil y al público en general sobre la historia que se
ha dado en el hackeo de consolas, su importancia tanto para quienes lo utilizan, como para quienes
perjudican, pues abordaremos los dos principales puntos de vista: consumidor y vendedor, es
importante para los consumidores de los juegos “piratas” por que con esto, el precio de un videojuego
puede llegar a ser nulo o casi nulo, por poner un ejemplo, hablaremos de Halo 2 para la Xbox original.
En el primer día, o los primeros días después de su lanzamiento en 2004, el precio de este videojuego
en estado físico, original era de un aproximado de $800 pesos, en aquel entonces era un precio
considerado muy alto, y no todos podían darse el lujo de comprarlo, pero el detalle fue que para esas
fechas, la Xbox original ya tenía un modo de hackeo del lector de DVD, lo que le permitía correr
videojuegos que no estuvieran firmados como originales, copias de un alrededor de $40 pesos que las
personas podían encontrar en cualquier plaza de la ciudad. Con esto, la empresa desarrolladora:
Bungie Studios, se vio afectada gravísimamente, pues las ventas de dicho juego no se veían reflejadas
a como se tenía previsto. Y el juego si se compraba, pero no original. Con esto, vemos la importancia
del hackeo de consolas, tanto desde el punto de vista de un comprador, que con el dinero destinado a
un solo juego, podría comprarse hasta veinte. Así como de las empresas que se encargan del
desarrollo y distribución del mismo, pues a fin de cuentas la inversión, el trabajo que ellos hacía para
con el software se veían comprometidos, haciendo que tanto el dinero como el esfuerzo que invirtieron
fuera afectado muy negativamente.
Todo esto servirá, mas que nada para informar de los diferentes tipos de hackeos que se han dado en
las consolas de sobremesa, desde la primera playstation, hasta la ultima generación. Asimismo, tratara
de hacer conciencia sobre el uso de software no firmado por la empresa desarrolladora del hardware,
pues a la larga esto traerá sus consecuencias, sea para el usuario, que se ve afectado a la hora de
valorar un juego, ya que no es lo mismo ahorrar para poder costearse un juego y apreciarlo, tanto por
su contenido, como por el esfuerzo que conllevo comprarlo, como para las empresas que se ven
afectadas en sus ventas.
Dicho esto, el beneficio que se intenta dar es hacia los consumidores, los desarrolladores y las
personas que estén interesadas en saber sobre el tema, hacia los consumidores; informando acerca
de los riesgos que corren, tanto en su hardware, como los legales. Esto mismo pretende beneficiar a
los desarrolladores y distribuidores, creando una conciencia de legalidad en el consumidor.
Los beneficios planeados para este proyecto de investigación son:
 Ofrecer a los consumidores una fuente de información acerca de las practicas que se llevan a
cabo y todo lo relacionado al hackeo de las consolas de videojuegos modernas.
 Informar acerca de las ventajas y desventajas que esto conlleva.
 Impulsar un sentimiento de empatía hacia los desarrolladores y distribuidores de videojuegos
originales.

5. HIPOTESIS
El constante incremento en el uso del hackeo de las videoconsolas se debe a dos principales factores:
El reciente incremento en los precios de los videojuegos actuales y la influencia de los medios de
información actuales; principalmente el internet. Por esto, es muy probable que esta práctica siga en
funcionamiento en los años posteriores.

6. MARCO TEORICO

El hackeo, tanto de consolas, como de equipos informáticos es un tema que del que se ha hablado
desde la aparición del mismo, al principio, no era considerado algo que resultara maligno en cambio,
según expone Max Ward en su análisis para la revista BBC Breve historia de los "hackers" y sus
andanzas “Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más
extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre
el Gran Domo del MIT.”
Es desde los inicios del presente siglo que el termino se vio como algo maligno, por lo que
generalmente relacionamos a los hackers como personas que se dedican a sembrar el caos. “En los
comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el
terror en internet, de forma anónima, oculta en oscuras salas.”
Según Amalia Tenorio, en su análisis del Génesis y la evolución del hackeo, para Prezi:
“En la sociedad no es bien visto el termino hacker, ya que es un sistema polémico, ya que algunos son
considerados inteligentes en el ámbito informático y otros los consideran piratas de la información, ya
que muchos de ellos han utilizado esa habilidad para sus propios intereses.”
Asimismo, continúa refiriéndose al hackeo:
“Se refiere a la persona o a una comunidad que posee conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers
también son conocidos como piratas informáticos.”
También, entrando al tema del hackeo de consolas modificadas, el autor José Manuel Blanco, en su
análisis “La historia del hackeo de consolas” expone que “A mediados de los 90, una PlayStation fue
el germen de una pasión que crecía a la vez que internet se asentaba en la sociedad.” Desde aquí, se
puede apreciar bien como desde las primeras consolas de sobremesa, el hackeo ya era algo de lo que
se hablaba, pero no es hasta finales del siglo pasado, e inicios del siglo XXI esto se ve reforzado, con
la llegada de la PlayStation, que fue la primera videoconsola que se globalizo por completo, llegando
a una gran parte de la población, el autor también habla sobre la llegada de internet, que facilito mucho
más la información necesaria para hacer su consola “pirata”, según expone el mismo autor “Las webs
españolas de videojuegos más veteranas, con 17 años a sus espaldas. Nacía en 1999, con el cambio
de siglo, y en la actualidad reciben 6 millones de visitas al mes.”
También se refiere al hackeo de consolas como algo que no es del todo malo, pues con el desarrollo
de software casero o hombrew, se logran cruzar los limites que la misma empresa crea para sus
consolas, como también expone “Estaba la llamada ‘demoscene’, grupos de personas que querían
poner a prueba el ‘hardware’ de la consola o modificaban los juegos con trucos o parches. “Para poder
aprovechar todo esto era necesario instalar un pequeño chip dentro de la PlayStation (soldado en
determinados puntos de la placa base que variaban según el modelo), que también permitía ejecutar
juegos de importación (muchos juegos japoneses no llegaban a España o tardaban en hacerlo) y
copias de seguridad (los juegos en formato CD se rayaban con facilidad)”
Una vez hecho el análisis, y marcadas las referencias para la investigación y el análisis de la misma,
se puede afirmar que si bien el hackeo no fue visto desde un principio como algo malo, en la actualidad
si, aunque no lo sea del todo, pues hay personas que no usan esto para hacerse de copias ilegales,
en cambio, hay personas que lo usan para desarrollar su propio software, como el homebrew, o el
moddding.
7. MARCO METODOLOGICO
7.1 Metodo de investigación
Se entiende por métodos de investigación, aquellos procedimientos lógicos y rigurosos que siguen los
investigadores para obtener conocimiento, asimismo es importante recordar que la palabra método
también se puede definir como camino o ruta.
Toda investigación nace a partir de una situación observada o sentida, que genera una serie de
inquietudes o preguntas que no se pueden responder de forma inmediata, sino que requiere establecer
un proceso de desarrollo para dar solución.
A este proceso lo denominamos método, los más utilizados son:
Método Inductivo: Parte de fenómenos particulares para llegar a generalizaciones. Esto se refiere a
pasar de los resultados obtenidos de la observación y experimentación con elementos particulares a
la formulación de hipótesis, principios y leyes de tipo general.
Método Deductivo: Parte de Fenómenos generales para llegar a uno particular. Esto se refiere a la
aplicación de principios, teorías y leyes a casos particulares.
Método Analítico: Estudia las partes que conforman un todo, estableciendo sus relaciones de cusa,
naturaleza y efecto, va de lo concreto a lo abstracto.
Método Sintético: Estudia las relaciones que establecen las partes para reconstruir un todo o unidad,
a partir del reconocimiento y comprensión de dichas relaciones bajo la perspectiva de totalidad, va de
lo abstracto a lo concreto.
Método Científico: Procedimiento riguroso y lógico que permite la adquisición de conocimiento
objetivo a partir de la explicación de fenómenos, de crear relaciones entre hechos y declarar leyes.
En este caso se utilizarán tanto el método inductivo, pues partimos de hipótesis generadas
anteriormente y documentación de finales del siglo pasado y principios de siglo, también se usará el
método analítico, sintético y científico, pues se tratara de que el proceso sea lo más estudiado,
sintetizado y objetivo posible.

7.2 Enfoques de investigación


En la metodología de la investigación se manejan tres diferentes enfoques de investigación: cualitativa,
cuantitativa y mixta. Antes de hablar en cual de las tres se centrara el proyecto es necesario explicar
cada una de ellas.
Enfoque Cuantitativo: Parte del estudio del análisis de datos numéricos, a través de la estadística,
para dar solución a preguntas de investigación o para refutar o verificar una hipótesis.
Enfoque Cualitativo: Parte del estudio de métodos de recolección de datos de tipo descriptivo y de
observaciones para descubrir de manera discursiva categorías conceptuales.
Enfoque Mixto: Consiste en la integración de los métodos cuantitativo y cualitativo, a partir de los
elementos que integran la investigación.
Este proyecto se centrara en la investigación cuantitativa, pues por medio de encuestas y censos se
llegara a un estimado del porcentaje de la población del país que utiliza los métodos aquí descritos
para hackear o “chipear” sus consolas, asimismo se entrara a la investigación cualitativa para saber
los principales motivos por los cuales se llevan a cabo estas acciones, todo esto para llegar a una
conclusión objetiva acerca del porcentaje de mexicanos que utiliza consolas piratas y sus motivos.
7.2 Nivel de investigación.
El nivel de investigación se refiere al grado de profundidad con que se aborda un objeto o fenómeno.
Aquí se indicará si se trata de una investigación exploratoria, descriptiva o explicativa. En este caso e
dará una investigación exploratoria, puesto que es un tema muy poco tratado.
Aquí una pequeña explicación de cada uno de los niveles de investigación.

Según el nivel, la investigación se clasifica en:


Investigación Exploratoria: es aquella que se efectúa sobre un tema u objeto poco conocido o
estudiado, por lo que sus resultados constituyen una visión aproximada de dicho objeto.

Ejemplos:
• Las primeras investigaciones acerca del SIDA. Por ser una nueva enfermedad, no se conocían sus
causas ni formas de transmisión.
• Estudios sobre Realidad Virtual.

Investigación Descriptiva: consiste en la caracterización de un hecho, fenómeno o supo con establecer


su estructura o comportamiento.
Los estudios descriptivos miden de forma independiente las variables, y aun cuando no se formulen
hipótesis, las primeras aparecerán enunciadas en los objetivos de investigación.

Ejemplos:
• Análisis de la población estudiantil universitaria.
• Censos Nacionales.

Investigación Explicativa: se encarga de buscar el porqué de los hechos mediante el establecimiento


de relaciones causa-efecto.

Ejemplos:
• Indagación de las causas que generan la corrupción.
• Estudio de los efectos de una estrategia de enseñanza sobre el rendimiento estudiantil.

7.3 Diseño de investigación


El diseño de investigación es la estrategia que se adoptara en esta investigación para llegar a una
conclusión acerca del problema planteado.
En esta sección se definirá y se justificará el tipo de según. el diseño o estrategia por emplear En
atención al diseño, la investigación se clasifica en:
Investigación Documental: es aquella que se basa en la obtención y análisis de datos provenientes
de materiales impresos u otros tipos de documentos.
Ejemplo:
Estudio sobre la historia del Computador, realizado mediante la consulta de material bibliográfico y
hemerográfico.
Investigación de Campo: consiste en la recolección de datos directamente de la realidad donde
ocurren los hechos, sin manipular o controlar variable alguna.
Ejemplo:
Sondeo de opinión en el que se consulta directamente al consumidor acerca de un producto.
Investigación Experimental: proceso que consiste en someter a un objeto o grupo de individuos a
determinadas condiciones o estímulos (variable independiente), para observar los efectos que se
producen (variable dependiente).
Se diferencia de la investigación de campo por la manipulación y control de variables.
Ejemplo:
Sometimiento de un grupo de alumnos a una determinada estrategia, para observar los efectos sobre
el rendimiento de éstos.
Por otra parte, es indispensable aclarar que la modalidad de trabajo de grado o tesis denominada
"Proyecto Factible" no constituye un tipo o diseño de investigación, sin embargo, para su formulación
el tesista puede apoyarse en los diseños antes mencionados.

En este caso se habla de una investigación tanto documental como de campo, pues se intentará
recolectar la mayor cantidad de información posible, así sea en libros, como en encuestas realizadas
al alumnado y población en general.
7.5 Población y muestra.
La población o universo se refiere al conjunto para el cual serán válidas las conclusiones que se
obtengan: a los elementos o unidades (personas, instituciones o cosas) involucradas en la
investigación.
La muestra es un "subconjunto representativo de un universo o población." (Morles, 1994, p. 54).
En esta sección se describirá la población, que se refiere al estado de Tabasco, en México en general,
así como el tamaño y forma de selección de la muestra, en cuanto al tipo de muestreo se limitará a un
aproximado de 2,000 personas, todas encuestadas por medio de encuestas electrónicas publicadas
en las redes sociales y paginas especializadas en encuestas virtuales.
UNIVERSIDAD JUAREZ AUTONOMA DE TABASCO
DIVISION ACADEMICA DE INFORMATICA Y SISTEMAS
ENCUESTA ACERCA DEL HACKEO DE VIDEOCONSOLAS EN
MEXICO, REALIZADA POR EL ALUMNO DE LA DIVISION ACADEMICA DE INFORMATICA Y
SISTEMAS DE LA UNIVERSIDAD JUAREZ AUTONOMA DE TABASCO.
INSTRUCCIONES: Lea atentamente las siguientes preguntas y seleccione la opción que más se
adecue a sus ideas.
Cabe agregar que estas encuestas son TOTALMENTE anónimas.

1. ¿Alguna vez ha usado algún tipo de hackeo?


a) Si b) No

2. En caso de la anterior respuesta fuera afirmativa ¿De qué tipo?


a) Videojuegos b) Telefonía celular y comunicaciones(wifi) c) Informático (páginas
web, redes sociales)

3. ¿Cuáles han sido los motivos?


a) Necesidad b) Falta de efectivo para el servicio c) Ocio

4. ¿Cuál cree que ha sido el principal motivo por el que se llevan a cabo estas acciones?
a) Necesidad b) Ocio

5.¿Conoce a alguien más que lleve a cabo estas prácticas?


a) Si b) No

www.facebook.com/lighthope/survey.EncuestaEversainOvandoUJAT/
www.twitter.com/user/elgordoraro/survey.EncuestaUJAT/
www.surveymonkey.com/survey/hackeo2018eovando /
8. MARCO CONCEPTUAL
Videoconsola: Aparato electrónico que se conecta a un monitor de televisión y en el cual se introducen
cartuchos de distintos videojuegos que se controlan mediante un mando conectado al aparato.
Videojuego: Un videojuego o juego de video es un juego electrónico en el que una o más personas
interactúan, por medio de un controlador, con un dispositivo que muestra imágenes de video.
Hackeo: Define la acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una red.
Crack: Un crack informático es un parche creado sin autorización del desarrollador del programa al
que modifica cuya finalidad es la de modificar el comportamiento del software original.
Parche informático: En informática, un parche consta de cambios que se aplican a un programa, para
corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados
por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así.
Software: Se conoce como software al soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos que son llamados hardware.
Firmware: El firmware o soporte lógico inalterable es un programa informático que establece la lógica
de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.
Hardware: La palabra hardware en informática se refiere a las partes físicas tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánicos.
Desarrollador: Un desarrollador es aquella persona que escribe, depura y mantiene el código fuente
de un programa informático, es decir, el conjunto de instrucciones que ejecuta el hardware de una
computadora, para realizar una tarea determinada. Un desarrollador es la persona que elabora
programas de computadora.
Distribuidor: Una distribuidora de software es una empresa que se dedica a mediar entre las de
desarrollo de software y los minoristas. Una empresa de desarrollo de software puede acudir a una
distribuidora para que ésta se encargue de difundir el producto.
9. MARCO JURIDICO-NORMATIVO

En nuestro país, la Propiedad Intelectual se divide en: Derechos de Autor (obras literarias, musicales,
artísticas y fotográficas, entre otras) y Propiedad Industrial (Invenciones y registros).
La Secretaría de Economía, a través del Instituto Mexicano de la Propiedad Industrial (IMPI) tiene la
autoridad legal para administrar el sistema de propiedad industrial a nivel nacional.

Las figuras jurídicas que protege el IMPI son: Patente, que es el producto o proceso que demuestra
ser nuevo a nivel internacional; Modelo de Utilidad, que son aquellas Modificaciones a inventos,
herramientas y maquinaria ya existentes para mejorar su desempeño; y Diseños Industriales como son
Modelo industrial, Dibujo industrial, Marca, Aviso Comercial, Nombre Comercial y Denominación de
Origen.

La protección de la propiedad industrial tiene por finalidad impedir toda utilización no autorizada de
dichas figuras; es por ello que el Instituto se rige bajo 3 características de los derechos de propiedad
industrial: Exclusividad, en donde el titular es el único autorizado para explotar comercialmente lo que
ha protegido; Territorialidad, que son los derechos otorgados dentro del territorio nacional y son
independientes a los otorgados en otros países; y Temporalidad, que es el tiempo estipulado durante
el cual se puede explotar comercialmente lo protegido.

El IMPI contribuye a que el sistema educativo, la investigación, la actividad empresarial y la creatividad


de la población se integren en la cadena de valor, que aporte a la sociedad los beneficios derivados
de la innovación, las buenas prácticas, el uso de signos distintivos, la mejora continua y la actividad
inventiva de la comunidad científica e industrial mexicana.

10. MARCO TECNOLOGICO

Las técnicas que se utilizaran en esta investigación se basan en la recopilación de datos mediante
encuestas, que se llevaran a cabo de manera electrónica, se utilizaran las plataformas Survey Monkey,
Facebook y twitter para eso, con el fin de llegar a la mayor cantidad de la población posible, estas
encuestas después de un determinado tiempo se contabilizaran y se procesaran mediante las distintas
herramientas que cada una de las plataformas ofrecen, para después hacer un recuento del total de
encuestas realizadas en suma de las tres ya mencionadas para llegar a una conclusión objetiva en
cuanto al tema de hackeo de consolas se refiere.

Das könnte Ihnen auch gefallen