Ética Digital UNAM

El software pirata

Los medios digitales facilitan el acceso a cientos de programas de cómputo que se encuentran protegidos por derechos de autor. El software comercial está amparado por una licencia en donde se expresa la capacidad y límites de uso que tiene cada producto. Para no incurrir en un ilícito, los usuarios deben apegarse a estas observaciones.

El código que ha sido copiado, distribuido o modificado sin la autorización de su propietario es conocido como “software pirata”. En otras palabras, se trata de programas informáticos que se comercializan, instalan o utilizan sin cumplir con las licencias legales establecidas por su creador o propietario.

Riesgos por el uso de software pirata

Malware

Seguridad

Falta de
soporte

Problemas legales

Mejor, ahórrate problemas

Existen alternativas como el software libre o de código abierto.

Como comunidad UNAM, puedes encontrar alternativas en https://www.software.unam.mx/

También es posible acceder a descuentos para profesores y estudiantes, o bien aprovechar las versiones de prueba del software comercial.

El software pirata no sólo es ilegal, también es inseguro y poco confiable.

#ÉticaDigitalUNAM

Malware

Al no provenir de fuentes oficiales, saber si un programa ha sido alterado es casi imposible. A menudo, su descarga e instalación incluye, de manera oculta, código malicioso*.

* Código malicioso. Software (un troyano, por ejemplo) que parece ejecutar una función útil o deseada, pero en realidad obtiene acceso no autorizado a los recursos del sistema o engaña al usuario para que ejecute otra lógica maliciosa.

Los tipos más comunes de malware son:

Virus
Parte escondida, autorreplicable, de un software de computadora, generalmente lógica maliciosa, que se propaga, es decir, inserta una copia de sí mismo y/o se vuelve parte de otro programa. Un virus no puede correr por sí mismo, requiere que el programa que lo alberga se ejecute para activarse.

Worm
Un programa de computadora que puede correr de manera independiente, puede propagar una versión completa y funcional de sí mismo en otros huéspedes de la misma red y puede consumir recursos computacionales de manera destructiva.

Backdoor
Una puerta trasera es una herramienta instalada después de una vulneración para brindar al atacante un acceso más fácil al sistema, eludiendo cualquier mecanismo de seguridad existente.

Crimeware
Un tipo de malware usado por ciberdelincuentes. El malware está diseñado para permitir a los ciberdelincuentes generar dinero con el sistema infectado (como recolectando pulsaciones de teclado, usando los sistemas infectados para lanzar ataques de denegación de servicio, etcétera).

Ransomware
Un tipo de malware que es una forma de extorsión. Trabaja encriptando el disco duro de la víctima y restringe su acceso a archivos clave. La víctima debe pagar para desencriptar sus archivos y recuperar el acceso.

Fuente:
SANS Institute. (s.f.). Glossary of terms. SANS Institute. Recuperado el 12 de agosto de 2025, de https://www.sans.org/security-resources/glossary-of-terms

Subir

Seguridad

En nuestros dispositivos electrónicos guardamos información de todo tipo: personal, bancaria, académica, familiar, etcétera. Instalar software pirata la pone en riesgo. Incluso si parece funcionar bien, a través de malware o vulnerabilidades no solucionadas, los delincuentes informáticos pueden acceder a datos valiosos para aprovecharse de ellos.

 

Ejemplo:

Paulina utiliza una versión pirata de Microsoft Excel para elaborar gráficas e informes sobre su actividad laboral en la UNAM. Un amigo suyo le pasó el programa, diciéndole que era seguro, así que lo instaló y desde entonces parece funcionar bien. Sin embargo, el programa de Paulina no se ha actualizado desde hace varios meses. Desde entonces diversas amenazas cibernéticas nuevas han surgido y aprovechan las vulnerabilidades de Excel que no se han resuelto por la falta de actualizaciones.

Mediante una de esas vulnerabilidades, otra persona ha podido acceder a los archivos de Paulina sin que ella lo notara. Entre sus documentos, la funcionaria almacena bases de datos sobre varios de sus compañeros de trabajo, además de un archivo en el que anota sus contraseñas para acceder a redes sociales, aplicaciones bancarias y a sistemas de la UNAM.

Ahora el problema de Paulina es más grande. No sólo su información, también la de sus compañeros y de la Universidad, están en riesgo.

Subir

Falta de soporte

Es común que el software con licencia reciba actualizaciones periódicas que no sólo corrigen errores o introducen nuevas funciones, también se solucionan problemas de seguridad detectados, para evitar riesgos. Con el software pirata no es así, por lo que es vulnerable ante amenazas. También puede dejar de funcionar, o hacerlo de manera incorrecta y limitada.

Ejemplo:

Hace unos días, Manuel instaló un programa en su laptop para concluir un trabajo final de Sistemas estructurales. Al principio, parecía funcionar. Aunque el software tardaba mucho en abrir, el estudiante podía trabajar poco a poco en su proyecto. Conforme la fecha de entrega se acercaba, Manuel dedicaba más horas a su trabajo.

Un día antes de la evaluación el programa dejó de ejecutarse. A pesar de reiniciar, reinstalar y esperar, el estudiante no logró que su software pirata funcionara. Cuando envió su archivo, su profesor no pudo abrirlo, le arrojaba un error.

Con el tiempo encima, el profesor sólo le dio al alumno un par de días más para su entrega, pero el trabajo ya estaba dañado y ya era muy tarde para comenzar otra vez. A pesar de tener los conocimientos, Manuel reprobó la materia.

Subir

Problemas legales

Como con la música o las películas, el uso y distribución de software está protegido por derechos de autor. Infringir las leyes que salvaguardan la propiedad intelectual tiene consecuencias jurídicas graves.

En México, los delitos e infracciones en este rubro se establecen en diversos marcos jurídicos. En el Código Penal Federal, los artículos del 424 al 429 indican los delitos en materia de derecho de autor; en la Ley Federal del Derecho de Autor, los artículos del 231 al 236 detallan las infracciones en materia de comercio; y en la Ley Federal de Protección a la Propiedad Industrial se señalan las infracciones y delitos en los artículos del 386 al 406.

Fuente:
Cámara de Diputados del H. Congreso de la Unión. (2024). Código Penal Federal (arts. 424–429). https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf

Cámara de Diputados del H. Congreso de la Unión. (2020). Ley Federal del Derecho de Autor (arts. 231–236). https://www.diputados.gob.mx/LeyesBiblio/pdf/LFDA.pdf

Cámara de Diputados del H. Congreso de la Unión. (2020). Ley Federal de Protección a la Propiedad Industrial (arts. 386–406). https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPPI.pdf

Ejemplo:

Claudio es un investigador de la UNAM que desde hace años estudia la actividad sismológica en la Ciudad de México. Por su labor, ha recopilado una cantidad inmensa de datos con el objetivo de analizarlos para comprender mejor los fenómenos telúricos en el Valle de México. Sin embargo, a Claudio le hacía falta un software especial para procesar toda la información.

Mediante tutoriales que encontró en Internet, el investigador pudo instalar el programa que necesitaba en poco tiempo. Lo que él no sabía era que ese software seguía siendo monitoreado por la empresa que lo desarrolló. Para proteger su propiedad intelectual, la desarrolladora decidió demandar ya no al investigador sino a la UNAM, involucrando a la institución en un problema que ahora compromete sus recursos y su prestigio.

Subir

Atención a usuarios