Ir al contenido principal

Microsoft patenta un método para inutilizar el Sistema Operativo hasta que el usuario pague ?

La oficina de patentes de Estados Unidos, archivó el 3 de noviembre de 2005 una solicitud de patente de Microsoft, y esta solicitud ha sido aprobada por la Oficina de Patentes de USA el día de Martes 19 de Mayo de 2009.

Si deseas leer la Aceptación y Publicación de dicha patente visita el siguiente enlace, que está en inglés:

http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=7,536,726.PN.&OS=PN/7,536,726&RS=PN/7,536,726

Esta polémica patente permite que Microsoft use un método que le permitiría restringir la funcionalidad del sistema operativo en su totalidad o de algunas secciones limitando o denegando incluso la capacidad de agregar programas o controladores a la computadora, del mismo modo que plantean algunas técnicas para reducir o eliminar estas restricciones siempre y cuando se haga un previo pago $$.

Primero. Según Microsoft, esto se debe a que las Arquitecturas de Sistemas Abiertos se adquieren con todos los derechos y funcionalidades sin importar si vas o no a usar ese sistema en toda su capacidad. Para entender esto, supongamos que:

  • Pepito se compra una PC de última generación con procesador Core 2 Quad Extreme, tarjeta de video de 1gb, memoria RAM de 8Gb, Disco Duro de 500 GB, tarjeta de Red Ethernet de 1gigabit y un lector/quemador BlueRay y que una vez con su sistema Operativo de ultima generación, sólo se dedique a chatear, a jugar Pacman y a leer su correo electrónico. Precio del Equipo aprox: US$ 1,800.00
  • Juanito se compra el mismo equipo que Pepito, y también paga sus US$ 1,800.00, pero a diferencia de Pepito, Juanito se dedica a la edición de Videos, Diseño de ingeniería (AutoCAD, ArchiCAD, etc, etc), programación en N lenguajes, etc, etc.

La pregunta con respuesta obvia es: ¿quién está usando y aprovechando realmente los recursos de su equipo? ¿Es justo que ambos paguen lo mismo por el mismo sistema, aún si éste excede las necesidades reales de uso para algunos?

Para Microsoft lo ideal sera lo siguiente:

  • Pepito se compra una PC de última generación con procesador Core 2 Quad Extreme, tarjeta de video de 1gb, memoria RAM de 8Gb, Disco Duro de 500 GB, tarjeta de Red Ethernet de 1gigabit y un lector/quemador BlueRay y que una vez con su sistema Operativo de ultima generación. Precio Real de Equipo: US$ 1,800.00.

    Pero como Pepito solo se dedicara a chatear y a revisar sus correos y a jugar ciertos juegos simples, su equipo solo le costaria por ejemplo US$ 1,000.00.

    El sistema operativo y el hardware usarian firmas digitales de modo que por defecto para Pepito - por el hecho de haber pagado US$ 1,000.00 - su licencia solamente le permitira instalar Messenger, Pacman y Outlook.


    Pasado un tiempo, Pepito aprenderá un poco más de computación y se dará cuenta que puede aprovechar su tarjeta de video para jugar juegos que exigen una buena tarjeta de video como Crysis, etc. Querrá instalar el juego y posiblemente le muestre un mensaje similar a este: “Usted está intentando jugar un juego extra que no está incluido en la licencia del sistema. Si desea puede abonar a nuestra cuenta el monto de US$ 50.00 para que pueda instalar el Juego y adicionalmente deberá agregar US$ 40.00 para poder instalar el controlador de la tarjeta de video que le permitirá aprovechar al máximo las características funcionales de la tarjeta de video en su juego.”

Segundo.- Según Microsoft, otro problema de las Arquitecturas de Sistemas Abiertos es que cualquiera puede hacer un programa para que pueda ser ejecutado en el sistema. Y como suele suceder también muchas veces algunas aplicaciones o dispositivos no funcionan adecuadamente debido a la misma (mala o inadecuada) programación de la aplicación o algún controlador asociado, y aún así muchos usuarios asocian (culpan) de tales problemas a la empresa que les provee el sistema. De este modo, sería benéficioso (US$) para el fabricante del sistema “controlar” la extensibilidad del sistema.

En otras palabras, una de las cosas que a Microsoft no le gusta es que lo culpemos por las “fallas” de programación de las “otras” aplicaciones que corren bajo sus sistemas, de este modo posiblemente Microsoft sólo se haría responsable de las fallas siempre y cuando hayas pagado un monto para reducir o quitar las limitaciones y solo ejecutes los programas que te fueron “autorizados a instalar”.

  • De este modo Pepito tampoco, podría culpar al sistema - como suele suceder - de que éste se haya puesto lento después de instalar algún programa “no autorizado” en su licencia. Posible forma de limitar el servicio técnico de Microsoft tal vez también.

¿Pueden imaginar una situación así? ¿Se han puesto a pensar alguna vez cuántas computadoras en el mundo usan Sistemas Operativos Propietarios?

O peor aún, posiblemente estos métodos que limitarán a los usuarios, ¿llegarán en forma de alguna “actualización” o “parche del sistema Operativo” ?

Seria bueno empezar a considerar alternativas libres tal vez (y hablo de Linux que tiene ahora mucha estabilidad en muchas de sus distribuiciones actuales, distribuiciones como Ubuntu, Debian, CentOS, etc) , y no esperar sorpresas, que no solo podrian causar caos y desesperacion al no poder sentir la libertad de instalar el software que desees, etc.

Fuente : mygeekside

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

“Tú eres la contraseña” - Engañar al reconocimiento facial de Windows Hello con una foto ?

El atractivo eslogan que Microsoft usó para lanzar el sistema de reconocimiento facial Hello para Windows 10. Sin embargo, según una empresa alemana llamada SySS, el eslogan correcto debería ser “tú eres la contraseña, al igual que una foto de ti”. Aunque te resulte increíble, empleando una fotografía de infrarrojos del dueño del sistema los chicos de pentesting blog probaron la seguridad y la efectividad del sistema Hello. En una demostración de prueba de concepto, esta se imprimió en 340 x 340 en una impresora laser a color después de haber ajustado el brillo y el contraste, y simplemente mostrándola a un Dell Latitude con una cámara USB de infrarrojos LilBit conectada. Esta es la parte más sencilla del engaño ya que el grado de susceptibilidad de un ordenador a esta vulnerabilidad depende de tres factores: La versión de Windows 10 que se use. Si la opción avanzada anti-engaños de Hello está activada. Si la cámara de infrarrojos es compatible c...

Evitar las instalaciones y actualizaciones silenciosas sera lo nuevo en Chrome

El equipo de trabajo de Chrome viene trabajando en una característica que pese a haber sido muchas veces rumoreada hasta la fecha no había sido confirmada de forma oficial. Uno de los valores añadidos de navegadores como Mozilla Firefox y Google Chrome son las extensiones. Con estos complementos cualquier usuario puede ampliar y adaptar la funcionalidad del navegador hasta convertirlo en un producto personalizado a sus necesidades e intereses. En este sentido la compañía líder de Internet, quiere dar un salto de calidad bloqueando las instalaciones silenciosas de las extensiones a partir de la nueva versión del navegador de Google, para evitar los problemas de seguridad derivados de una instalación sin el conocimiento y confirmación de legitimidad, del usuario.  Las instalaciones silenciosas  fueron pensadas originalmente para   permitir a los usuarios   añadir un a  extensión   para   Chrome como   parte de la inst...