Ir al contenido principal

Microsoft patenta un método para inutilizar el Sistema Operativo hasta que el usuario pague ?

La oficina de patentes de Estados Unidos, archivó el 3 de noviembre de 2005 una solicitud de patente de Microsoft, y esta solicitud ha sido aprobada por la Oficina de Patentes de USA el día de Martes 19 de Mayo de 2009.

Si deseas leer la Aceptación y Publicación de dicha patente visita el siguiente enlace, que está en inglés:

http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=7,536,726.PN.&OS=PN/7,536,726&RS=PN/7,536,726

Esta polémica patente permite que Microsoft use un método que le permitiría restringir la funcionalidad del sistema operativo en su totalidad o de algunas secciones limitando o denegando incluso la capacidad de agregar programas o controladores a la computadora, del mismo modo que plantean algunas técnicas para reducir o eliminar estas restricciones siempre y cuando se haga un previo pago $$.

Primero. Según Microsoft, esto se debe a que las Arquitecturas de Sistemas Abiertos se adquieren con todos los derechos y funcionalidades sin importar si vas o no a usar ese sistema en toda su capacidad. Para entender esto, supongamos que:

  • Pepito se compra una PC de última generación con procesador Core 2 Quad Extreme, tarjeta de video de 1gb, memoria RAM de 8Gb, Disco Duro de 500 GB, tarjeta de Red Ethernet de 1gigabit y un lector/quemador BlueRay y que una vez con su sistema Operativo de ultima generación, sólo se dedique a chatear, a jugar Pacman y a leer su correo electrónico. Precio del Equipo aprox: US$ 1,800.00
  • Juanito se compra el mismo equipo que Pepito, y también paga sus US$ 1,800.00, pero a diferencia de Pepito, Juanito se dedica a la edición de Videos, Diseño de ingeniería (AutoCAD, ArchiCAD, etc, etc), programación en N lenguajes, etc, etc.

La pregunta con respuesta obvia es: ¿quién está usando y aprovechando realmente los recursos de su equipo? ¿Es justo que ambos paguen lo mismo por el mismo sistema, aún si éste excede las necesidades reales de uso para algunos?

Para Microsoft lo ideal sera lo siguiente:

  • Pepito se compra una PC de última generación con procesador Core 2 Quad Extreme, tarjeta de video de 1gb, memoria RAM de 8Gb, Disco Duro de 500 GB, tarjeta de Red Ethernet de 1gigabit y un lector/quemador BlueRay y que una vez con su sistema Operativo de ultima generación. Precio Real de Equipo: US$ 1,800.00.

    Pero como Pepito solo se dedicara a chatear y a revisar sus correos y a jugar ciertos juegos simples, su equipo solo le costaria por ejemplo US$ 1,000.00.

    El sistema operativo y el hardware usarian firmas digitales de modo que por defecto para Pepito - por el hecho de haber pagado US$ 1,000.00 - su licencia solamente le permitira instalar Messenger, Pacman y Outlook.


    Pasado un tiempo, Pepito aprenderá un poco más de computación y se dará cuenta que puede aprovechar su tarjeta de video para jugar juegos que exigen una buena tarjeta de video como Crysis, etc. Querrá instalar el juego y posiblemente le muestre un mensaje similar a este: “Usted está intentando jugar un juego extra que no está incluido en la licencia del sistema. Si desea puede abonar a nuestra cuenta el monto de US$ 50.00 para que pueda instalar el Juego y adicionalmente deberá agregar US$ 40.00 para poder instalar el controlador de la tarjeta de video que le permitirá aprovechar al máximo las características funcionales de la tarjeta de video en su juego.”

Segundo.- Según Microsoft, otro problema de las Arquitecturas de Sistemas Abiertos es que cualquiera puede hacer un programa para que pueda ser ejecutado en el sistema. Y como suele suceder también muchas veces algunas aplicaciones o dispositivos no funcionan adecuadamente debido a la misma (mala o inadecuada) programación de la aplicación o algún controlador asociado, y aún así muchos usuarios asocian (culpan) de tales problemas a la empresa que les provee el sistema. De este modo, sería benéficioso (US$) para el fabricante del sistema “controlar” la extensibilidad del sistema.

En otras palabras, una de las cosas que a Microsoft no le gusta es que lo culpemos por las “fallas” de programación de las “otras” aplicaciones que corren bajo sus sistemas, de este modo posiblemente Microsoft sólo se haría responsable de las fallas siempre y cuando hayas pagado un monto para reducir o quitar las limitaciones y solo ejecutes los programas que te fueron “autorizados a instalar”.

  • De este modo Pepito tampoco, podría culpar al sistema - como suele suceder - de que éste se haya puesto lento después de instalar algún programa “no autorizado” en su licencia. Posible forma de limitar el servicio técnico de Microsoft tal vez también.

¿Pueden imaginar una situación así? ¿Se han puesto a pensar alguna vez cuántas computadoras en el mundo usan Sistemas Operativos Propietarios?

O peor aún, posiblemente estos métodos que limitarán a los usuarios, ¿llegarán en forma de alguna “actualización” o “parche del sistema Operativo” ?

Seria bueno empezar a considerar alternativas libres tal vez (y hablo de Linux que tiene ahora mucha estabilidad en muchas de sus distribuiciones actuales, distribuiciones como Ubuntu, Debian, CentOS, etc) , y no esperar sorpresas, que no solo podrian causar caos y desesperacion al no poder sentir la libertad de instalar el software que desees, etc.

Fuente : mygeekside

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden

USB Raras, Curiosas y Estupidas 2

L es comparto una serie de fotos chistosas que me encontre navegando sobre usb´s raras y estupidas, aunque creo que unas dos son fakes, bueno eso creo yo, pero bueno les presento estas fotos y ustedes opinen. Sushi USB Memory set Jaja un juego de sushis. USB Doll Bueno.... Cepillo dental USB Jaja que tal si nos ponemos a lavar los dientes, mientras transmitimos informacion a la compu jajajajajja. bueno no creo que sea para eso xD!! Gadgets Navideños USB Jaja bueno ya saben programan las luces por compu jajajaa. Hombre de Nieve Bueno tenes que ponerlo a bailar.... HumificadorUSB Aqui le echan humo un poco, pero ojo que no se les ocurra darle de fumar otra cosa a esta USB jaja......... Calentador de manos USB Ya saben si necesitan calentarse las manos solo conectan y se las calientan un poco, en vez de estar haciendo que cosas con sus manos jaja. Frazada USB Bueno sin palabras..... Mega USB Disco Ball A prenderla se dijo.... Y bueno esta si me gusta.

Como detectar 19 vulnerabilidades y filtraciones desconocidas con una simple herramienta

Cualquiera que estudie las filtraciones de datos sabe que lo primero que hacen los cibercriminales al robar una serie de credenciales es testearlas en un gran número de webs, especialmente las correspondientes a los sitios de correo electrónico que son los que apuntalan la identidad de las personas online. Por ejemplo, los datos obtenidos de hackear una pequeña web se usarán para atacar otros más grandes y valiosos (por ejemplo Gmail) con la esperanza de que las víctimas utilizasen las mismas credenciales. Cada cierto tiempo, los investigadores de seguridad tienen ideas y llama la atención que a nadie se le hubieran ocurrido antes. Si existiese un premio para este tipo de descubrimientos, un firme candidato para el de este año sería la herramienta de detección temprana de filtraciones de datos Tripwire, creada por ingenieros de la Universidad de California San Diego (UCSD). En test reales, Tripwire no solo detectó una serie de filtraciones de datos