Impacto de las redes de Rea local LAN en las microempresas de cabina de internet

Informática. Software de Cabinas de internet. Red {LAN}. CiberAlerta

9 downloads 233 Views 662KB Size

Recommend Stories


Estudio El impacto ambiental de las microempresas en El Salvador
Estudio El impacto ambiental de las microempresas en El Salvador PROMICRO/OIT San José, Costa Rica Consultora/Nicaragua MIP Proyecto de Innovación d

Redes Locales LAN (Local Area Network)
{TCP/IP}. Hubs. Concentradores. Protocolos. Redes locales. Ethernet. Tarjeta de Red. CSMA. Cable coaxial. Novel Netware. Aloha

IMPACTO AMBIENTAL DE LAS REDES ELÉCTRICAS
CURSOS DE VERANO DE LA UNIVERSIDAD DE CANTABRIA XVII CURSOS DE VERANO DE TORRELAVEGA Curso TO.1.1 AHORRO Y EFICIENCIA ENERGÉTICA IMPACTO AMBIENTAL D

Story Transcript

INDICE

1. Antecedentes del Problema…………………………………………………3

2. Revisión de Literatura………………………………………………………4

2.1. Software de Cabinas de internet………………………………………4 2.1.1. CC CAJA ADM 2.8.4………………………………………….4 2.1.2. X-Ciber 3.1.22………………………………………………….5 2.1.3. CyberCaféPro ………………………………………………….6 2.1.4. Cyber Admin Control pro……………………………………... 6 2.1.5. CiberControl 5.0 PRO………………………………………….7 2.1.6. RentaPC 5.5…………………………………………………….8 2.1.7. Cyber Internet Caffe Software 5.4……………………………..8 2.1.8. CiberAlerta……………………………………………………...9

2.2. Definición Red LAN…………………………………………….........10

2.2.1. Funcionalidad de una Red LAN……………………………….11 2.2.2. Ventajas y Desventajas………………………………………....13 2.2.3. Elementos de una Red LAN……….…………………..............15 2.2.4. Importancia de las redes LAN…………………………………15

3. Problema……………………………………………………………….…....16

1

4. Objetivo………………………………………………………………..........17

4.1. Objetivo Primario 4.2. Objetivo Secundario

5. Importancia del trabajo .…………………………………………………....18

6. Diseño de la investigación…………………………………………………..19 7. Presentación de Resultados…………………………………………………23 8. Análisis de Resultados………………………………………………………24 9. Referencias……………………………………………………………….....31 10. Anexo……………………………………………………………………...32

2

1.

Antecedentes Según el documento titulado Redes de Área Local (material de trabajo del curso de redes) ubicado en la siguiente pagina web: http://www.wiener.edu.pe/manuales2/4to-ciclo/REDES-1/Redes-de-arealocal.pdf; nos dice que: “Las redes locales (LAN) fueron desarrolladas para su uso en un ámbito (geográfico) reducido: – Alta velocidad, difusión, pocos usuarios, mayor fiabilidad, propiedad privada,… – Inicialmente se apoyaron en el uso de un medio de transmisión compartido… Para conectar n computadores se puede usar una red de enlaces punto a punto

(interconexión total)…… Realiza las funciones habituales: – Delimitación de las tramas – Detección de errores – Control de flujo y de error • Parada y espera • Ventana deslizante Pero también se debe gestionar lo que se conoce como protocolo de acceso al medio. Esto hace que el nivel de enlace se estructure como arquitecturas de las LAN: La capa física, MAC (Media Access Control), LLC (Logical Link Control) En algunos casos, la alta fiabilidad de las LAN hace que sean menos importantes los servicios que presta LLC. Por tanto se deja a los niveles superiores la responsabilidad del control de flujo y de errores….”

LLC: Interfaz con las capas superiores

3

2.

Revisión de Literatura Antes de profundizarnos en el tema de las redes de área local (LAN), primero veremos una breve reseña histórica sobre las Cabinas de Internet en el Perú. “Estudios sobre las cabinas de internet en el Perú” , desarrollado por Jorge Bossio, redacta :”Desde que, en 1994, la RCP fundó la primera cabina pública de Internet hasta nuestros días, se evidencia que el 83% de los usuarios de Internet en el Perú tienen acceso a través de las mas de 2000 cabinas públicas, se ha hablado y escrito mucho sobre los factores que motivaron este crecimiento, sobre la sostenibilidad del modelo y sobre el futuro del mismo no sólo como facilitador del acceso de la población peruana a las nuevas tecnologías de la información, la comunicación (TIC) y a la Internet, sino también como una plataforma de distribución de valor agregado con inmensa capacidad para facilitar programas de desarrollo y lucha contra la pobreza… “cabinas públicas de acceso a internet”, nombre que se le dio en Lima. Básicamente hablamos de un local dotado de una o más computadoras con acceso a internet cuyo uso es arrendado y en el que se brinda también servicio de soporte técnico elemental para los usuarios…” 2.1. Software de Cabinas de internet: 2.1.1. CC CAJA ADM 2.8.4

4

CC Caja ADM es un sistema orientado a realizar labores de control sobre el uso de computadoras en un centro de cabinas de internet, este programa es herramienta necesaria para una labor básica de ventas y registro de salida de productos. 2.1.2. X-Ciber 3.1.22

X

Cyber es un sistema integrado de control

y

registro estricto del uso de equipos en una Red. Está optimizado para el uso en negocios donde sea necesario manejar una serie de máquinas conectadas en una red desde un solo equipo. Además cuenta con características que permitirán llevar el control de venta de productos de todo tipo, incluso de productos con stock fraccionado.

CyberCaféP

2.1.3.

ro

5

CyberCaféPro 5 monitorea la acción de hasta 200 ordenadores clientes, mientras controla aspectos importantes de cualquier cabina. Es muy fácil de usar y posee funciones avanzadas para los que quieran aprovechar al máximo su potencial. 2.1.4. Cyber Admin Control pro

CyberAdmin posee un manejo simple y ágil, ofrece control absoluto sobres las terminales, interfaces totalmente configurables, y variados reportes y estadísticas. 2.1.5. CiberControl 5.0 PRO

6

CiberControl 5.0 PRO es la evolución basada en la experiencia de los más de 4.000 clientes repartidos por todo el mundo de las versiones 4.0 PRO de CiberControl. La integración entre un software servidor y un software cliente que definan y establezcan las funciones de gestión y protección de equipos con conexión a Internet y Juegos, es el objetivo básico de este conjunto de aplicaciones. El control de accesos y facturación del servicio de conexión corresponde al programa servidor, mientras la aplicación cliente se encarga de la protección y restricción global del equipo que presta el servicio y de mostrar la información relativa a los tiempos y costes de conexión.

2.1.6. RentaPC 5.5

7

Es un sistema compuesto por dos programas que interactúan entre si, y que en redes es conocido como aplicaciones "Clientes-Servidor". Es una aplicación de red que permite administrar y tener el control de un café internet desde una computadora. .2.1.7 Cyber Internet Caffe Software 5.4

8

Internet Caffe Software tiene una interfaz cómoda, agradable e intuitiva, e incluye todas las funciones necesarias para los propietarios de cibercafés: control de ingresos, bloqueo de ordenadores no utilizados, reportes detallados, estadísticas y soporte de contraseñas para diferentes cuentas de empleados. .2.1.8 CiberAlerta

Es un

sistema

de

gestión

para

la

detección temprana de riesgos y tendencias, que transforma datos en conocimiento con el fin de orientar de manera eficiente las labores de sensibilización y prevención en el ámbito de la protección de los menores frente a las NTIC. A continuación, se mencionará un breve concepto de lo que es Red informática. Una red Informática, está formada por un conjunto de ordenadores intercomunicados

entre



que

utilizan

distintas

tecnologías

de

hardware/software. Las tecnologías que utilizan-ya sea tipos de cables, de tarjetas, dispositivos, etc.-estos programas varían según la dimensión y función de la propia red. De hecho, una red puede estar formada por sólo dos ordenadores, como también por un número casi infinito; muy a menudo, algunas redes se conectan entre sí creando, por ejemplo, un conjunto de múltiples redes interconectadas, es decir, lo que conocemos por Internet.

9

Normalmente, cuando los ordenadores están en red pueden utilizar los recursos que los demás pongan a su disposición en la red (impresoras, módem), o bien acceder

a

carpetas

compartidas.

El

propietario-técnicamente

llamado

administrador- de un ordenador en red puede decidir qué recursos son accesibles en la red y quién puede utilizarlos. Entre otras tipologías de redes nos encontramos con: las redes LAN; la cual es punto central de nuestra investigación; también encontramos las redes WAN, Internet, Intranet y Extranet Finalmente, redactaremos la definición de RED LAN. 2.2. Definición de Red LAN

Según Federico Reina Toranzo y Juan Antonio Ruiz Rivas en su trabajo de investigación de nombre “Redes de Área Local” nos dice lo siguiente: “Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores”. Nosotros lo definimos como el conjunto de elementos físicos y lógicos que permiten conectar dispositivos en un área privada y restringida. Las siglas LAN es la abreviatura inglesa de Local Área Network.

10

Características:  Restricción geográfica. (Recinto, Oficina, edificio, campus, etc.)  Velocidad de transmisión. Elevada.  Privada.  Fiabilidad en las transmisiones. Baja tasa de error.  Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.  Extensión máxima no superior a 3 km (una FDDI puede llegar a

200 km)  La simplicidad del medio de transmisión que utiliza (cable coaxial,

cables telefónicos y fibra óptica)  La facilidad con que se pueden efectuar cambios en el hardware y el

software  Gran variedad y número de dispositivos conectados  Posibilidad de conexión con otras redes

2.2.1. Funcionalidad de una red de área local:

Permite compartir recursos (físicos y lógicos) a los usuarios de la red. Técnicamente se consigue mediante intercambio de tramas de datos. Dos formas de conectar los ordenadores: •

De igual a igual: Todos ponen a disposición de los demás sus recursos. Fácil de implementar, difícil del controlar.



Cliente-servidor: Hay un ordenador privilegiado (servidor o server) que controla la red. Cada ordenador solicitará el servicio que necesite a éste. Fácil de administrar. Requiere un sistema de cuentas y claves de acceso para restringir usos no autorizados.

Tipos de servidores:

11



Servidor

de

discos:

Disponen

de

gran

capacidad

de

almacenamiento en disco (GB, TB). Sistemas redundantes de almacenamiento (duplicidad de datos, discos, códigos de paridad, cambio de discos en caliente,...). Tarjeta de red rápida, para evitar cuellos de botella. SAI (Sistema Alimentación Ininterrumpida).



Servidor de impresora: Ofrece capacidad de imprimir. Requiere capacidad de almacenamiento (documentos en cola). Es transparente al usuario (ordenador cliente). Gestión de colas: añadir, eliminar o cambiar trabajos de distintas colas de impresión; asociar varias impresoras a una cola.



Servidor de comunicaciones: Gestiona las comunicaciones de los usuarios de la red local con el exterior. Ej.: Fax. El servidor de fax se encarga de llamar, gestionar la cola de peticiones de fax, distribuir los fax entrantes.



Servidor de correo electrónico: Proporciona servicio de mensajería a los usuarios de este servicio. Oficina postal electrónica, buzón (se accede con clave) donde cada usuario tiene su dirección. El usuario puede acceder a la oficina y ver su correo, o la oficina le notifica que tiene correo.



- Servidores gráficos: Ofrece potencia de representación gráfica. Puede haber ordenadores especializados en cálculo y otros en representaciones gráficas de los resultados. Uno tendrá más desarrollado la CPU y el otro Tarjetas gráficas. Este tipo de servicios es frecuente en sistemas gráficos UNIX (XP window).

12

Lo normal es que un servidor tenga mezcladas las funciones, y pueda ser de discos, de impresoras y que soporte conexión al exterior de fax. Ej.: Tipos de redes: · Redes en anillo. · Red Ethernet. Topología: bus y estrella. · Red ARCnet. Topología en estrella. 2.2.2. Ventajas y Desventajas :

2.2.2.1. Ventajas: Las ventajas más significativas que proporcionan

las redes de área local son:

o

Recursos compartidos. Los dispositivos conectados a la red comparten datos, aplicaciones, periféricos y elementos de comunicación.

o

Conectividad a nivel local. Los distintos equipos que integran la red se encuentran conectados entre sí con posibilidades de comunicación.

o

Proceso distribuido. Las redes de área local permiten el trabajo distribuido, es decir, cada equipo puede trabajar independientemente o cooperativamente con el resto.

o

Flexibilidad. Una red local puede adaptarse al crecimiento cuantitativo referido al número de equipos conectados, así como adaptarse a cambios cualitativos de tipo tecnológico.

o

Disponibilidad y fiabilidad. Un sistema distribuido de computadoras conectadas en red local es inherentemente más fiable que un sistema centralizado.

13

o

Cableado estructurado. Estas redes por sus cableados y conexiones, facilitan mucho la movilidad de los puestos de trabajo de un lugar a otro .

o

Optimización. Las redes de área local permiten la máxima flexibilidad en la utilización de recursos, estén estos en la computadora central, el procesador departamental o la estación de trabajo, facilitando, por tanto, la optimización del coeficiente prestaciones/precio del sistema.

2.2.2.2. Desventajas: Entre las desventajas frente a un único sistema

multiusuario se pueden citar las siguientes: •

Interoperatividad. La carencia de estándares bien definidos entre los datos que producen las aplicaciones, hace que una red local no garantice que dos dispositivos conectados a ella, funcionen correctamente entre sí al comunicar aplicaciones de distinta naturaleza. Por ejemplo, si dos equipos trabajan con distintos procesadores de texto y pretenden transmitirse archivos de texto, posiblemente será necesario algún tipo de conversión.



Por la naturaleza distribuida de una red local, la gestión de la red en cuanto a control de accesos, rendimientos y fiabilidad es más compleja.



Integridad, seguridad y privacidad de la información. En todo sistema distribuido pueden surgir problemas de este tipo.

2.2.3. Elementos de una Red LAN

14



EL SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella aparte controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.



LAS ESTACIONES DE TRABAJO: Pueden ser computadoras personales o cualquier terminal conectada a la red(trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor)



EL SISTEMA OPERATIVO DE RED: Es el programa (software) que permite el control de la red y reside en el servidor.



LOS PROTOCOLOS DE COMUNICACIÓN: Son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.



LA TARJETA DE INTERFACE DE RED: Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.

2.2.4. Importancia de las Redes LAN

La importancia de la red LAN se basa en que se pueden conectar localmente, un número pequeño de ordenadores que puede ampliarse a medida de las necesidades. Son importantes para las empresas pequeñas por que sirve para compartir archivos, enviar mensajes, etc. Solo se trata de tener una red pequeña que solo consta de un cable.

15

3. Problema de la investigación:



El problema que tiene la empresa con el control de cobros por hora del servicio de la cabina de internet.



Registrar el balance de cuentas en un cuaderno.



Observar la hora de entrada y salida del cliente o usuario.

16

4. Objetivos: 4.1. Los Objetivos Primarios de la investigación son:



Proponer un software de control de ingreso y salida del usuario, que utilizan las diferentes cabinas de internet, para que de esa forma facilite al administrador el control de sus cabinas.

4.2. Los Objetivos Secundarios de la investigación son:



Hacer

un

análisis sobre el estado de las cabinas de internet

(funciones, problemas, registros del control, etc.)



Seleccionar el software más eficaz y con un precio accesible; para el control de ingreso y salida del cliente o usuario.

17

5. Importancia de la investigación: 

La importancia de nuestro trabajo de investigación, es brindar una

manera fácil y práctica de llevar el registro de los usuarios, al dueño de la cabina de internet; contando para ello con un necesidades.

18

software que cubra estas

6. Diseño de la Investigación: 1.6.1. Tipo de investigación:

EL presente trabajo de investigación es de tipo Descriptivo; es decir describen los datos estudiados y las características de la población o fenómeno de estudio. 1.6.2. Unidad de Análisis:

Nuestra unidad de análisis a estudiar es el administrador de una cabina de internet. 1.6.3. Población:

Nuestra población a estudiar son las cabinas de internet ubicadas en el distrito de Lima- Urb. Sta. Beatriz 1.6.4. Muestra:

El presente trabajo de investigación tiene como muestra de estudio al administrador de la cabina de internet. 1.6.5. Preguntas de investigación: •

¿Por qué se realizó dicho trabajo?



¿Cuál es el objetivo de la investigación?



¿Cuáles son los beneficios del control de las cabinas de internet?



¿Es necesario, para la elaboración de este proyecto investigar sobre software referidos al tema?



¿Cuál es el presupuesto para este proyecto?



¿Cuál va a hacer la disponibilidad de la persona a quien va dirigida el proyecto para el acceder a la información?



¿Cuál es el plazo de entrega de su proyecto?

19

1.6.6. Hipótesis :

"El administrador de la cabina de internet a estudiar, diariamente requiere de un técnico; el cual solucione sus problemas de red" 

"Al administrador le es difícil manejar un software el cual controle el tiempo ingreso y salida de los usuarios" 



“Los software de control de tiempo y salida de usuarios; mayormente son requeridos en copias y no en originales”

1.6.7. Variables

El presente trabajo de investigación esta basado en dos variables: X: Red de área local Y: Cabina de internet; la cual es una variable interviniente (fija) 1.6.8. Instrumento de medición:

El instrumento de medición que usado para la elaboración del presente trabajo de investigación ha sido en base a una Encuesta, realizada al administrador de la cabina de internet estudiada. 1.6.9. Delimitaciones:

Ya que el tema de Redes es muy extenso y complejo; nos hemos basado únicamente en Redes de area local (LAN) e implementar el trabajo en una microempresa de Cabina de Internet. 1.6.10. Confiabilidad:

El trabajo de investigación es confiable ya que se encuestara al administrador de la cabina de internet a estudiar . Un cuestionario largo es demasiado cansado y las preguntas finales se responden sin entusiasmo, lo cual le resta confiabilidad; por eso nuestro cuestionario no es muy extenso y sus respuestas son concretas y sencillas.

20

1.6.11. Validez:

Es necesario determinar si el cuestionario tendrá preguntas abiertas o cerradas. Para el análisis de las preguntas es mejor que éstas sean cerradas. Es necesario estar seguros de que el encuestado responda. Por eso es importante conocer las opiniones de los posibles sujetos acerca del tema a investigar, antes de diseñarlo. Hay que preparar una explicación para el encuestado sobre la importancia de su participación y lo que se hará con los resultados de la investigación. En esta explicación se les debe asegurar el anonimato de su participación y ofrecerles una copia del resumen del trabajo cuando éste esté terminado (habrá que cumplir esta promesa). Para ello se ha involucrado a alguien para la captura de la información. 1.6.12. Recursos: •

Recursos humanos: En la presente investigación participan tres estudiantes de Ingeniería de Sistemas con el apoyo del Ing. Mg Luis Romero.



Recursos financieros: Los recursos del presente trabajo de investigación son; impresiones, copias, compra de los software para el estudio correspondiente.

21

1.6.13. Cronograma de Actividades:

7. Presentación de resultados: Con los datos obtenidos, se ha llegado a la conclusión, que el administrador de la cabina de internet que se estudio, no esta muy informado sobre software que permitan el control de entrada y salida y no se siente conforme con la red ya que hay veces que no puede acceder al servidor de datos; también llegamos que la mayoría de usuarios no están conformes con los servicios de red que ofrece la cabina; puesto que algunos ordenadores no se pueden conectar con otros, o no pueden conectarse a internet. Por lo cual, en el presente trabajo de investigación hemos concluido que debemos buscar la forma de informar a los administradores del constante cambio que existe en la tecnología y los distintos avances que se da en los software; para que así su microempresa sea mucho más eficiente y las inconformidades se reduzcan a un mínimo porciento.

22

8. Análisis de Resultados 1. ¿Tener una microempresa de cabinas de internet es un negocio rentable?

2. ¿Ud. Tiene problemas con su conexión de red?

3. ¿Qué problemas tiene con su conexión de red?

23

a. Conflictos con las direcciones IP b. Cables rotos c. Problemas con el sistema de cables d. Otro

4. ¿Usted solicita de un técnico para la solución de problemas?

24

5. ¿Cada que tiempo solicita de un técnico con relación a sus problemas de red?

a. Diario b. Semanal c. Mensual d. Otro

6. ¿Conoce usted algún software que controle el tiempo de los usuarios?

7. ¿Utiliza un software actualmente para controlar el tiempo en su cabina de internet?

25

8. ¿Es difícil para Ud. manejar un software el cual controle el tiempo ingreso y salida de usuarios?

9. ¿Desearía contar con un software eficaz, y cómodo?

26

10. ¿Ud. cuenta con algún software que no sea original?

11. ¿Para Usted es más fácil comprar un software no original?

12. ¿Tiene dificultad en encontrar un software que cubra con sus expectativas?

27

13. ¿Le es más cómodo comprar un software pirata que uno original?

28

10. Referencias: •

Universidad “Norbert Wiener”. Teleinformática, tema 4: “Redes de área Local”. Disponibles en: http://www.wiener.edu.pe/manuales2/4to-ciclo/REDES-1/Redes-dearea-local.pdf



Definición de Red LAN, 2009. Internet: http://www.scribd.com/doc/19826525/redeslan



Introducción a Internet y las redes. ¿Que es una red? [Publicado el 08 de noviembre del 2001]; disponible en: http://www.mailxmail.com/curso-introduccion-internet-redes/que-esred



Red de Área Local ; disponible en : http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local



Diseño e Implementación de Redes LAN, Características 2009.Internet:http://www.itpros.pe/index.php?

MAN y WAN. Importantes,

option=com_content&view=article&id=67:diseno-eimplementacion-de-redes-lan-man-ywan&catid=49:admin&Itemid=58 •

Características, ventajas y desventajas de las RAL. Internet: http://sistemas.itlp.edu.mx/tutoriales/telepro/t4_2.htm



Bossio Jorge. El Fenómeno: Estudios sobre las cabinas de internet en el Perú,2001; disponible en: http://www.yachay.com.pe/especiales/cabinas/2.htm

29

Anexo: Encuesta realizada al administrador de la cabina Sexo: F – M Edad: 1. ¿Tener una microempresa de cabinas de internet es un negocio rentable? a. Si b. No c. No sé 2. ¿Ud. Tiene problemas con su conexión de red? a. Si b. No c. A veces 3. ¿Qué problemas tiene con su conexión de red? a. Conflictos con las direcciones IP b. Cables rotos c. Problemas con el sistema de cables d. Otro (especifique): ……………………………………………………………………………… 4. ¿Usted solicita de un técnico para la solución de problemas? a. Si b. No c. A veces Si su respuesta es SI o A veces, continúe con la encuesta; si es NO vaya a la pregunta Nº6 5. ¿Cada que tiempo solicita de un técnico con relación a sus problemas de red? a. Diario

30

b. Semanal c. Mensual d. Otro (especifique) ………………………………………………………………………………… ………………. 6. ¿Conoce usted algún software que controle el tiempo de los usuarios? a. Si b. No Si su respuesta es Si mencione …………………………………..………..............

algún

software:

7. ¿Utiliza un software actualmente para controlar el tiempo en su cabina de internet? a. Si b. No Si su respuesta es SI, especifique ………………................................

cual

software

utiliza:

8. ¿Es difícil para Ud. manejar un software el cual controle el tiempo ingreso y salida de usuarios? a. Si b. No c. No sé; porqué: ………………………………………………………………………………… …….

9. ¿Desearía contar con un software eficaz, y cómodo? a. Si b. No

31

c. Tal vez 10. ¿Ud. cuenta con algún software que no sea original? a. Si b. No c. Algunos (especifique): Si su respuesta es SI continúe con el cuestionario; si es NO diríjase a la pregunta 11. ¿Para Usted es más fácil comprar un software no original? a. Si b. No 12. ¿Tiene dificultad en encontrar un software que cubra con sus expectativas? a. Si b. No Explique porque: ………………………………………………………………………………………… ……..……… 13. ¿Le es más cómodo comprar un software pirata que uno original? a. Si b. No Explique:

32

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.