Windows XP muestra la
dirección que Microsoft está tomando.
Por Michael Jennings, Futurepower
® Computer Systems
Traducido al castellano por Adriano Varoli Piazza.
Ultima actualización: 4 de noviembre, 2002
La última versión de este artículo en inglés
puede obtenerse de
http://www.hevanet.com/peace/microsoft.htm.
Una dirección equivalente es
http://www.futurepower.net/microsoft.htm.
Para la última versión del artículo en castellano, visite
http://www.hevanet.com/peace/microsoft-es.htm.
Este artículo sigue la configuración de su navegador.
Ajuste su navegador a un ancho confortable para leer.
Este artículo se actualiza frecuentemente.
Si lo ha visitado anteriormente, seleccione Ver/Recargar en su navegador (o pulse Control-R),
para poder ver la última versión en el sitio web, y no la guardada en su computadora.
Sección agregada el 24 de
Septiembre, 2002: en
los Estados Unidos, Microsoft tiene un considerable poder político.
Las elecciones en los EE.UU. se acercan. Desde Agosto
de 2002, Microsoft ha donado cerca de U$S 435.000 más para influenciar
el proceso político sólo en los EE.UU.
Usted tiene
derecho a saber. Tiene derecho a
toda la información que necesite para hacer una elección informada
sobre cualquier producto que usted compre.
El autor escribió este artículo por la necesidad
de darle a sus clientes información fundamental acerca de la dirección
en que Microsoft quiere llevarles. Pocas personas tienen la base
técnica necesaria para entender completamente las ventajas y desventajas
de software tan complejo como un sistema operativo. Sin la información
fundamental, es difícil para los no profesionales comprender consejos
de profesionales.
El autor no es anti-Microsoft en ningún sentido.
Parecen haber problemas de administración en Microsoft, pero el
autor desearía que los problemas, cualesquiera sean, se solucionen,
antes que tener a todo el mundo sufriendo porque Microsoft no
funciona bien. Por haber gastado un tiempo considerable intentando
comprender los problemas, y porque le preocupa profundamente solucionar
esos problemas, el autor es, en ese sentido,
"más pro-Microsoft que Bill Gates"
.
Este artículo
es un soporte para su propia investigación.
Use este artículo para apoyar sus propias ideas e investigación.
No entienda esto como un consejo directo. Si no tiene el conocimiento
técnico suficiente para evaluar la información presentada aquí,
por favor no crea simplemente en el autor de este artículo. Para
evitar incomprensiones, busque a alguien con conocimientos técnicos
que pueda ayudarle.
Si necesita ayuda evaluando las ideas presentadas,
las siguientes afirmaciones pueden ayudarle a conseguirla:
Los expertos en computación no siempre son
usuarios de computadoras. A veces, aquellos
que conocen mucho de computadoras no son usuarios especialmente
exigentes en sus propias máquinas. Pueden no haber encontrado
algunos de los problemas que se mencionan en este artículo. A
veces, la gente que sólo usa sus computadoras para correo electrónico,
navegar la internet, o procesamiento de textos, borra sus discos
rígidos y reinstala todo cada pocos meses. Esto evita algunos
problemas.
Algunos de los problemas mencionados abajo
son de lo más serios para compañías con miles de empleados que
usan aplicaciones especiales.
La seriedad de una objeción no es proporcional
a su intensidad. Existe gente que se ha quejado
violentamente por algo escrito aquí. Cuando se evaluaron esas
objeciones, han resultado ser a veces muy pequeñas en comparación
a la intensidad de su expresión.
Hay gente cuya autoestima está fuertemente
enlazada a su conocimiento de las computadoras. Cuando descubren
algo que no conocían, a veces tienen reacciones negativas que
suenan como objeciones serias.
Considere un conflicto de intereses. Considere
si el consejo de una persona técnicamente ilustrada está influenciado
por un conflicto de intereses. Por ejemplo, si alguien ha pasado
muchos años tomando cursos caros administrando software de Microsoft,
él o ella puede tener mucha aversión a decir, o ver, algo negativo.
Esto es particularmente cierto si esa persona tiene un cónyuge
e hijos e hipoteca, y ninguna otra manera aceptable de obtener
dinero.
Considere cada punto por separado y cuidadosamente.
Es necesario evaluar cada punto con cuidado. El que alguien haga
una objeción que se descubre válida, no necesariamente implica
que otros puntos dejen de tener mérito.
Notifique al autor por correcciones.
Si encuentra un error en este artículo, por favor escriba al autor
o al traductor a las direcciones al final del artículo, para que
pueda ser corregido. El 22 de septiembre de 2002, por ejemplo,
alguien mencionó que una sección de una versión anterior de este
artículo podía ser interpretada como más grave de lo que realmente
es. Eso resultó en el agregado de dos párrafos el día siguiente.
Conexiones
Ocultas. Microsoft Windows XP se
conecta con computadoras de Microsoft de maneras ocultas. Es caro
evaluar la privacidad actual y las vulnerabilidades de seguridad
de esas conexiones, e imposible evaluar futuras vulnerabilidades.
El punto no es que las conexiones sean siempre
malas para el usuario. El problema es que Microsoft pasó de hacer
sistemas operativos que son independientes a hacer sistemas operativos
dependientes de sus servidores centrales. Además de posibles vulnerabilidades
de privacidad y seguridad, esto crea varias preocupaciones. Por
ejemplo, si Microsoft decide eliminar el soporte técnico para
Windows XP, los usuarios pueden verse forzados a actualizarse.
Microsoft podría también decidir pedir un pago mensual por el
uso de sus computadoras.
Windows 98 no se conecta a las computadoras
de Microsoft. Microsoft Windows 98 corre
absolutamente independiente de otras computadoras.
Windows XP se conecta a las computadoras
de Microsoft de al menos 18 maneras. Microsoft
Windows XP es dependiente para su operación de otras computadoras
que el usuario no posee y no puede controlar.
Aquí está una lista (probablemente incompleta)
de maneras en que Windows XP conecta la computadora de cada usuario
a los servidores de Microsoft.
- Servicio de Gateway para la Capa de Aplicaciones - (Requiere
derechos de servidor)
- Servicio de Fax
- Verificación de las Firmas de Archivos
- Procesamiento Genérico de Hosts para Servicios Win32 (Requiere
derechos de servidor)
- Reporte de Errores de Aplicaciones Microsoft
- Analizador de Seguridad Básica de Microsoft
- Test de Voz de DirectPlay Microsoft
- Centro de Ayuda y Soporte de Microsoft
- Servidor de Hosting para el Centro de Ayuda (solicita derechos
de servidor)
- Consola de Administración de Microsoft
- Microsoft Media Player (le dice a Microsoft qué música y videos
le gustan a usted. Vea el artículo del 20 de Febrero de 2002 en
Security Focus Why
is Microsoft watching us watch DVD movies? [securityfocus.com])
- Microsoft Network Availability Test
- Microsoft Volume Shadow Copy Service
- Utilidad de configuración de Windows Media (Setup_wm.exe,
a veces corre cuando usted usa Media Player)
- Programa de consola de MS DTC
- Run DLL como aplicación (no hay indicación de qué dll o qué
función en la DLL)
- Aplicación de Servicios y Controladores
- Servicio de Tiempo, configura la hora en su computadora desde
un servidor de Microsoft. (esto puede cambiarse para obtener la
hora de otro servidor)
Hay otras maneras por las cuales Microsoft obtiene control:
- Microsoft Office guarda un número en cada archivo que usted
crea con macros de Visual Basic, que identifica a su computadora.
Microsoft Office 97 guarda un número de identificación aunque
no hayan macros
(Open Office
[openoffice.org], un software libre, gratuito y excelente,
no tiene este problema, aún usando los formatos de Microsoft).
- El software de los mouses Microsoft tiene funcionalidad reducida
hasta que se le permite conectarse con las computadoras de Microsoft.
Esta no es necesariamente una lista completa.
Pueden haber otras conexiones. Para generar esta lista por sí
mismo, deshabilite el firewall de Microsoft, y use
ZoneAlarm
[zonelabs.com], gratuito para uso personal. Cuando Windows
XP intenta conectarse a Microsoft, ZoneAlarm mostrará un diálogo
consultando si eso es aceptable. Si contesta que no a algunos
de los pedidos, algunas funciones de Windows XP no estarán disponibles
(por ejemplo, trabajo en red).
Un artículo de Microsoft llamado
Managing
Automatic Updating and Download Technologies in Windows XP[microsoft.com]
menciona 11 maneras en que los componentes de Windows XP bajan
automáticamente actualizaciones desde computadoras de Microsoft.
El artículo dice,
"Resumida abajo aparece una lista de componentes, aplicaciones,
y tecnologías discutidas en este paper que tienen habilidad para
conectarse, bajar e instalar software actualizado e información
desde Internet."
Nótese que esto no dice que 11 son las
únicas maneras en que Windows XP se conecta a los servidores de
Microsoft. Dice que esas 11 son las únicas
"discutidas en este paper"
.
El artículo de Microsoft explica cómo deshabilitar
los downloads ocultos. Sin embargo, la deshabilitación lleva mucho
tiempo. Además, Microsoft tiene un historial de usar parches de
bugs y actualizaciones de seguridad para cambiar la configuración
del sistema operativo. Esto significa que haría falta chequear
toda la configuración luego de cada actualización.
¿Por qué
tantos bugs? El hecho de que Windows
XP haga a su computadora dependiente de las de Microsoft es malo
no sólo porque usted pierde control sobre su computadora, sino
también porque Microsoft produce software con bugs y no publica
los parches con la velocidad suficiente. Por ejemplo, al 28 de
Octubre de 2002, hay 32
vulnerabilidades de seguridad en Microsoft Internet Explorer
[pivx.com] (Varios nuevos bugs han sido descubiertos recientemente.
Al 8 de Agosto de 2002 eran 22, al 9 de Septiembre eran 19). Este
es un récord terrible para una compañía que tiene U$S 40 mil millones
en el banco. Obviamente, con esa cantidad de dinero, Microsoft
podría arreglar los bugs si lo deseara. Dado que los bugs son
ampliamente conocidos y Microsoft tiene el dinero, parece razonable
suponer que la elite administrativa en Microsoft ha decidido deliberadamente
que los bugs permanezcan, al menos por ahora.
Los bugs en Internet Explorer son ejemplos
en un solo programa. Todo el software de Microsoft parece tener
una calidad similar. Véase, por ejemplo, la
Microsoft Crash Gallery.
Las vulnerabilidades de seguridad son a veces
muy públicas. Para uno de muchos ejemplos, véase el artículo de
Associated Press del 21 de Diciembre de 2001, publicado por USA
Today, XP
flaw due to 'buffer overflow' [usatoday.com].
Hay varias posibles razones por las que Microsoft
permitiría tantos bugs en su software. Dado que Microsoft tiene
un virtual monopolio, es enormemente rendidor venderle a sus usuarios
software escrito descuidadamente, y luego venderles actualizaciones
de ese software.
También parece posible que haya una conexión
entre el enorme número de bugs y el amistoso tratamiento que el
gobierno de los EE.UU. le da a las
infracciones
a la ley de Microsoft [usdoj.gov]. La CIA, el FBI y la NSA
espían al mundo entero, y las vulnerabilidades no reparadas en
el software de Microsoft ayudan a los espías.
Otra teoría es que la calidad de la administración
en Microsoft es tan pobre que la compañía simplemente no puede
motivar a sus programadores para mejorar. Una de las causas de
vulnerabilidades de seguridad se conoce como
"unchecked buffer"
, en la cual un programa toma los datos ingresados, pero sin controlarlos
antes de usarlos. Una búsqueda con el motor de búsqueda Google
para páginas web en los sitios de Microsoft exclusivamente acerca
de "unchecked
buffer" devuelve cientos de entradas. Esto, y otros indicadores,
sugieren que Microsoft puede estar sentado sobre montañas de código
Deliberadamente
diseñados para colgarse. Pocas personas
se dan cuenta de que Windows 95, Windows 98 y Windows ME (todos
fuertemente interrelacionados) fueron diseñados de una manera
en que era inevitable que se cuelguen. Windows 95 fue diseñado
originariamente para un límite de 64 kilobytes en algunos recursos
que lo harían colgarse aún más pronto de lo que se cuelga. Protestas
de gente con conocimientos hicieron que Microsoft subiera ese
límite artificial a 128 kilobytes. En ese momento, la memoria
era un bien caro. Cuando la memoria bajó de precio, y se hizo
común que la gente corriera más de un programa grande al mismo
tiempo, los cuelgues se hicieron extremadamente comunes.
Microsoft no hizo nada para resolver el problema.
Puede no haber sido posible arreglar el problema de manera elegante,
pero era, y es, posible arreglar el problema. Por lo tanto, parece
razonable decir que permitir los cuelgues son una política deliberada
de Microsoft. Los cuelgues son normalmente citados como el mayor
problema que tienen los usuarios con Windows 98 SE (Segunda Edición);
si se repararan con un simple patch, mucha gente no compraría
Windows XP.
Aquí hay un test que usted puede realizar fácilmente
en un sistema Windows 98, 98 SE o ME. Arranque el programa llamado
Medidor de Recursos haciendo click en Programas/Accesorios/Herramientas
del Sistema/Medidor de Recursos. Si copia el ícono y lo pone en
la carpeta Inicio, el Medidor de Recursos arrancará cada vez que
inicie Windows.
El Medidor de Recursos muestra tres cantidades:
Recursos del Sistema, Recursos del Usuario, y Recursos GDI. Son
los límites en recursos del usuario y de GDI los que causan los
cuelgues. No importa cuánta memoria tenga en su sistema, si usted
se acerca al límite de recursos de usuario o recursos GDI, Microsoft
Windows 95, 98 o ME se colgarán. Para programas de 16 bits, esos
recursos están limitados a 128 kilobytes cada uno. Eso son 128.000
bytes (aproximadamente, por un sistema distinto de conteo de memoria),
sin importar cuánta memoria se haya instalado. Para programas
de 32 bits, los recursos se limitan a 2 Megabytes cada uno. Estas
limitaciones sólo son conocidas por pocos profesionales de la
computación, y se discuten a veces en foros técnicos. Sin embargo,
muy pocos usuarios conocen estas limitaciones, y la mayoría no
saben por qué sus sistemas se cuelgan.
Si corre el Medidor de Recursos y lo observa
con cuidado, podrá, usualmente, evitar cuelgues cerrando un programa
cuando esté próximo a colgarse. Esto no funciona, de todos modos,
si un programa solicita una cantidad inesperadamente grande de
memoria. En lugar de rehusarse al pedido y darle un mensaje al
usuario, Windows se colgará.
El diseño de límites de recursos es especialmente
cruel para los usuarios porque pierden su trabajo cuando los sistemas
se cuelgan. Es cruel además porque los usuarios gastan dinero
para instalar memoria en sus computadoras sin saber que no cambiarán
nada con ello.
Por qué diseñaría Microsoft limitaciones deliberadas?
Aparentemente porque es la única manera de hacer que los usuarios
gasten más dinero en actualizaciones posteriores. Para muchos
usuarios la única razón para comprar Windows XP es que se cuelga
menos.
Windows XP no se cuelga, se vuelve menos
usable. Windows XP no tiene las limitaciones
artificiales de recursos de usuario y GDI que tienen Windows 95,
98 y ME. Toda la memoria instalada está disponible para el sistema
operativo Windows XP cuando la necesita. Sin embargo, Windows
XP se vuelve inestable cuando hay una cantidad de programas cargados
tal que toda la memoria instalada está en uso.
Windows XP tiene una funcionalidad llamada
memoria virtual que se supone pone programas cargados pero no
usados en el disco rígido. Sin embargo, esto no funciona bien.
Cuando se alcanza el límite de memoria, a un sistema Windows XP
le toma mucho tiempo responder y hace mucho acceso a disco. A
veces el acces a disco, llamado
"thrashing"
porque indica que algo no está funcionando correctamente, continúa
por 15 segundos luego de clickear en un programa cargado para
llevarlo al escritorio, por ejemplo. El resultado es que Windows
XP se hace progresivamente menos booteable y eventualmente debe
ser rebooteado.
En contraste, la funcionalidad de memoria virtual
en el sistema operativo Linux funciona extremadamente bien.
Usted no
puede saber a qué contrato estará ligado en el futuro. Microsoft
ha cambiado los términos del contrato al cual los usuarios están
ligados incluyendo el nuevo contrato en algunas actualizaciones
de seguridad y parches de bugs.
Parches de seguridad recientes requieren que
el usuario acepte un contrato que
le
da a Microsoft privilegios de administrador sobre la computadora
del usuario [theregus.com]. (Los privilegios de administrador
le dan control completo sobre la computadora y todos los datos
incluídos en ella.) Véase también,
Microsoft
EULA requests root rights - again [theregus.com]. El contrato
dice que si el usuario quiere parchear su sistema contra un bug
que permitiría un ataque por Internet, él o ella debe darle a
Microsoft control legal sobre la computadora.
Este artículo explica el problema con mayor
profundidad: Microsoft's
Digital Rights Management -- A Little Deeper [bsdvault.net].
Ayuda el pensar como abogado al momento de separar la frase crucial.
La frase,
"Estas actualizaciones relacionadas con la seguridad pueden eliminar
su poder para copiar y/o ejecutar Contenidos Seguros y
énfasis del autor] usar otro software en su computadora"
legalmente incluye este significado:
"Estas actualizaciones pueden eliminar su poder para usar otro
software en su computadora."
Nótese que el término
"actualizaciones relacionadas con la seguridad"
no tiene sentido, ya que algunas de las actualizaciones no tienen
relación con la seguridad del usuario. Así, la frase significa
efectivamente que Microsoft puede controlar la computadora del
usuario sin aviso y cada vez que lo desee.
Dado que Microsoft puede cambiar el contrato
en cualquier momento y sin control por parte del usuario, Microsoft
puede ligar a los usuarios a contratos que invente en el futuro.
Este es un nuevo desarrollo en la legislación contractual. Un
usuario está ligado a un nuevo contrato si desea actualizaciones
de seguridad o arreglos de bugs. Pero esto no le da al usuario
control, ya que apenas las fallas de seguridad son ampliamente
conocidas, cada computadora debe instalar los parches o quedar
vulnerable. Los usuarios gastan considerable tiempo y dinero en
sus computadoras, y no pueden evitar aceptar el nuevo contrato
sin entregar toda su inversión y arriesgar su negocio y actividades
personales.
Microsoft
ha abandonado su exitoso modelo de negocios anterior.
Previamente, Microsoft no intentaba mantener el control de su
software luego de que éste era vendido. Ahora ha inventado numerosas
maneras de mantener control.
Por ejemplo, hay en Windows XP un sistema llamado
Activación de Producto Windows (WPA) que requiere que los usuarios
se comuniquen con Microsoft en la primera instalación y cada vez
que el hardware del usuario cambie considerablemente. WPA le da
a Microsoft una manera de evitar que la gente use Windows XP en
una computadora nueva, por ejemplo cuando actualizan su hardware
luego de algunos años. En lugar de eso, el usuario puede ser forzado
a comprar nuevo software.
Microsoft ha dicho recientemente que sus productos
tienen una vida limitada. Por ejemplo, véase el artículo de Microsoft
del 3 de Junio de 2002,
Windows Desktop Product Life-Cycle Guidelines for Consumers
[microsoft.com]. Esos límites artificiales pueden ser mucho más
cortos que el tiempo durante el cual los usuarios aprovechan esos
sistemas, que a veces usan el mismo software por 10 años o más.
Si un sistema operativo está haciendo el trabajo necesario, los
consumidores a menudo sienten que no hay razón para comprar nuevo
software.
Nótese que WPA es usada sólo en las versiones
Windows XP Home y Profesional. La versión Windows XP Corporativa
no usa activación de producto.
Se fuerza
a compañías de computadoras y consultores para que cedan información
sobre sus clientes. Aquellos que
proveen servicios de computación relacionados con la versión Corporativa
de Windows XP ya no pueden mantener en secreto los nombres de
sus consumidores. La política de revelado forzoso de información
abandona una tradición de privacidad en los negocios que tiene
miles de años.
Esto puede ser un hecho importante para la
consideración de una gran compañía, el hecho de que Microsoft
fuerce la entrega de datos hará que los profesionales de la computación
tengan menos entusiasmo para dar soporte de productos Microsoft.
Esto puede transformarse en un gran problema durante la vida esperada
de un sistema. Si un sistema funciona bien, no hay necesidad de
reemplazarlo. A veces las compañías mantienen sus sistemas por
10 años, o incluso más.
Microsoft requiere que los profesionales le
cedan esta información sobre sus clientes:
- Nombre de Contacto (
"Nombre completo"
)
- Nombre de la Compañía del USUARIO FINAL [Enfasis de Microsoft]
- Dirección (
"Nada de PO Boxes por favor. Debe ser una dirección real"
)
- Número de Teléfono
- Dirección de Correo Electrónico del USUARIO FINAL [Enfasis
de Microsoft]
- Número de Orden de Compra
Microsoft, o incluso un empleado desleal de
Microsoft, podría decidir hacer uso de esta información, y contactar
directamente a los consumidores.
Un gobierno
que use software de Microsoft no es un gobierno independiente.
Cualquier gobierno que desee ser independiente del gobierno de
los Estados Unidos de América, y cualquier gobierno que se represente
a sí mismo como controlado por su propio pueblo, no puede usar
sistemas operativos Microsoft ni otros sistemas propietarios Microsoft.
Una razón para esto son tanto los antiguos
como los nuevos métodos de Microsoft para mantener el control
del software que vende. Es muy caro empezar a usar un sistema
operativo, y una vez que un sistema operativo está en uso, es
difícil dejar de usarlo. No se pueden hacer cambios rápidos si
se descubre algún nuevo aspecto desagradable, como cuando Microsoft
cambia los términos de las licencias. Los gobiernos no pueden
atarse a limitaciones o invasiones futuras a su privacidad y permanecer
libres.
Anteriormente este tema era demasiado técnico
y complicado para ser comprendido por líderes de gobiernos y por
empleados. Sin embargo, ahora los gobiernos están comenzando a
reconocer los problemas. Actualmente, el mayor problema es que
un gobierno no puede saber lo que contiene el software propietario.
Aceptar software propietario es equivalente a aceptar control
externo.
Un proyecto de ley presentado al Congreso de
Perú, Bill
Number 1609, Free Software in Public Administration [traducción
inglesa en pimientolinux.com], da varios motivos por los cuales
el software de un gobierno debe ser abierto. Las razones dadas
en los párrafos 10, 11 y 12 de la carta han sido reescritas abajo
para hacerlas más fáciles de leer y para evitar problemas con
traducciones descuidadas.
Un gobierno debe garantizar que los ciudadanos
tengan libre acceso a la información del gobierno.
Para lograr esto, es necesario que la codifiación de los datos
[formato de archivos] no esté atada a un solo proveedor. El uso
de formatos abiertos y estándard garantiza este libre acceso,
haciendo posible la creación de software compatible [y software
que no requiera pagar dinero para lograr ese acceso].
Un gobierno debe garantizar que la información
pública esté permanentemente disponible.
Es necesario que el uso y mantenimiento del software no dependan
de la buena voluntad de los proveedores, ni de condiciones monopólicas
impuestas por ellos. La disponibilidad permanente de la información
pública sólo puede garantizarse por la disponibilidad del código
fuente del software usado para acceder a esa información.
Un gobierno debe garantizar la seguridad
nacional. Es necesario tener sistemas libres
de elementos que permitan control remoto o la transmisión secreta
de datos a terceros. Por ello, es imprescindible tener sistemas
cuyo código fuente sea libremente accesible al público, para que
su inspección por el Estado, los ciudadanos y un gran número de
expertos independientes sea posible.
La propuesta de ley hizo que Microsoft escribiese
una carta
de protesta [traducción inglesa en pimientolinux.com]. La
traducción
inglesa de esta carta [pimientolinux.com] postuló las razones
para la propuesta de ley más claramente en sus párrafos 5 a 8.
La carta en respuesta a Microsoft también postula
lo que la propuesta de ley peruana no hace:
- La ley no prohíbe la producción de software propietario.
- La ley no prohíbe la venta de software propietario.
- La ley no especifica qué software en concreto debe usarse.
- La ley no dictamina a qué proveedor de software debe comprársele.
- La ley no limita los términos bajo los cuales un producto
de software puede ser licenciado.
(Se cambió la puntuación para que concuerde con los estándares
usados en este artículo.)
Microsoft maniobró para que el embajador de
los EE.UU. en Perú intentara frenar la ley. Véase el artículo
del 27 de Julio de 2002 en Wired News,
Microsoft's
Big Stick in Peru [wired.com]. El artículo dice,
"El congresista Edgar Villanueva, el principal sponsor de la ley,
dice que considera a la carta de Hamilton (el embajador de los
EE.UU. en Perú [n. del t.]) como presión clara sobre Perú por
parte de los Estados Unidos y Microsoft. Si esto es cierto, la
carta continuaría la larga tradición de los EE.UU. de meterse
en los asuntos Latinoamericanos, dicen los analistas políticos."
La información sobre la ley peruana se recoge
en una página web llamada
Peruvian Activism.
El gobierno del Reino Unido (Inglaterra, Escocia,
Irlanda del Norte y Gales) también está considerando estos asuntos.
Una póliza llamada Open
Source Software, Use within U.K. Government, presentada el
15 de Julio de 2002 por la Oficina de Comercio del gobierno dice,
(baje hasta casi el fondo de la página, no es necesario usar los
enlaces)
"La seguridad de los sistemas del gobierno es vital. Software
Open Source bien configurado puede ser al menos tan seguro como
los sistemas propietarios, y actualmente está sujeto a menos ataques
por Internet. Debe hacerse un balance entre la disponibilidad
de habilidades de administración y seguridad y las ventajas de
muchos sistemas distintos. En algunos cassos, productos propietarios
muy populares pueden ser significativamente menos seguros que
las alternativas open source (véase el reporte de Gartner Nimda
Worm Shows You Can't Always Patch Fast Enough, del 19/9/01
por John Pescatore)."
El artículo sobre el Gusano Nimda mencionado
arriba está disponible en el sitio web de Gartner:
Nimda
Worm Shows You Can't Always Patch Fast Enough [gartner.com].
El gusano Nimda es una vulnerabilidad sólo en software Microsoft.
Ha hecho enormes daños. Acerca del producto IIS, de Microsoft,
el artículo decía,
"Así, usar servidores Web IIS expuestos a Internet conlleva un
alto TCO (costo total de propiedad). Las empresas que usen software
servidor de web IIS deben actualizar cada servidor IIS con cada
parche de seguridad de Microsoft que aparezca - casi semanalmente."
En
los Estados Unidos, Microsoft tiene un considerable poder político.
Se ha estimado que el costo a las empresas de los EE.UU. por sólo
cuatro infecciones basadas en Windows, Nimda, Code Red, SirCam
y Love Bug, fue de aproximadamente U$S 13 mil millones. Estas
infecciones fueron posibles por un diseño de la seguridad de Microsoft
Windows inusualmente pobre. Ningún otro sistema operativo ha sufrido
dicha vulnerabilidad.
Sin embargo, el gobierno de los EE.UU. parece
estar tomando poca o ninguna acción para corregir el problema.
Una razón puede ser que hay una relación inusualmente cercana
entre Microsoft y las principales agencias del gobierno de los
EE.UU. Por ejemplo, Howard Schmidt, vice presidente de la Junta
de Protección de la Infraestructura Crítica Nacional de la Casa
Blanca, era previamente el jefe del área de seguridad de Microsoft.
Scott Charney, el actual oficial de seguridad en Microsoft, es
un antiguo oficial federal.
Microsoft es uno de los mayores contribuyentes
de la industria informática a la política, de acuerdo con el documento
Top
Contributors del
Center
for Responsive Politics [opensecrets.org]. Microsoft contribuyó
con U$S 2.520.669 a las campañas políticas para las elecciones
del 2002 (Esa cifra es de Septiembre de 2002. La cifra en Octubre
de 2002 es 2.955.028).
Hay personas en el gobierno de los EE.UU. que
apoyan fuertemente los intereses "poco iluminados" de las empresas
de los EE.UU. Por ejemplo, véase la declaración de la
Computer
& Communications Industry Association's [ccianet.org] del
24 de Julio de 2002, CCIA
opposes Hollywood Vigilante Legislation [ccianet.org]. Will
Rodgers de la CCIA ha sido citado afirmando,
"La pregunta principal, que el gobierno [de los EE.UU.] parece
estar ignorando, es, ¿Pot qué no estamos fijándonos en los problemas
que causa un monocultivo, un solo sistema operativo que funciona
como un único foco de fallos en la Internet? Si existen 60.000
virus de Windows, menos de 100 virus de Mac, y tal vez una docena
de virus de Unix, por qué los problemas con Windows no se discuten?
El soporte
a productos Microsoft puede verse afectado por vulnerabilidades
legales presentes. El caso antitrust
contra Microsoft lleva hoy unos 12 años. Vease la
línea
de tiempo [washingtonpost.com] por el Washington Post. ABC
News también hace una lista de información sobre los casos; véase
Microsoft
vs. DOJ: An Index to Microsoft Trial Coverage [abcnews.go.com].
Un grupo llamado ProComp
[procompetition.org] publica una línea de tiempo en modo texto
que llama Timeline
of Events Surrounding Microsoft Antitrust Case [procompetition.org].
Procomp es una
"organización paraguas para compañías y grupos que apoyan la acción
del Departamento de Justicia contra Microsoft"
.
En resumen, las cortes encontraron que Microsoft
quebrantó la ley. El caso ha devenido en malestar considerable
hacia Microsoft.
Las compañías pueden desear evaluar los posibles
problemas futuros de asociarse con, y ser dependientes de, una
compañía que ha quebrado la ley.
Para más información acerca del juicio anti-trust
contra Microsoft, véase el documento del Gobierno de los EE.UU.
del 5 de Noviembre de 1999,
Court's
Findings of Fact [usdoj.gov]. Las 207 páginas a doble espacio
de este documento describen abusos de los cuales se encontró culpable
a Microsoft. Hay numerosas frases como esta: 411. Muchas de
las tácticas que Microsoft ha empleado también han dañado a los
consumidores indirectamente al distorsionar injustificablemente
la competencia. Una compañía de documentos legales, FindLaw,
tiene una mejor indexación de este documento:
Microsoft
Antitrust Trial Findings of Fact [findlaw.com].
El Departamento de Justicia de los EE.UU. mantiene
un índice acerca del caso actual, United
States v. Microsoft Current Case [usdoj.gov].
Microsoft
restrinje sus opciones de software. Cuando
usted usa Microsoft Windows XP, la licencia le impide usar software
valioso que compite con el de Microsoft. Véase la
columna
de Brian Livingston [infoworld.com] en la cual se discute esto,
comenzando con el quinto párrafo. La licencia dice:
"Excepto cuando se permita en otra parte por las funcionalidades
de Netmeeting, Asistencia Remota, y Escritorio Remoto descritas
abajo, usted no puede usar, acceder, mostrar o correr otro software
ejecutable residente en la Computadora Workstation, ni tampoco
puede permitir que ningún Dispositivo use, acceda, muestre o corra
el Producto o la interfase de usuario del Producto, a menos que
el Dispositivo tenga una licencia separada para el Producto."
Aunque esta restricción es probablemente ilegal
incluso en los Estados Unidos donde fue escrita, una gran compañía
puede no sentir que valga la pena arriesgarse a enfrentarse legalmente
con una empresa rica como Microsoft, aunque supiera que ganaría.
Aparentemente, la restricción de licencia se
dirige en parte a prevenir el uso de
VNC,
un excelente software libre diseñado en los laboratorios de investigación
de AT & T que estaban en Inglaterra.
Un
artículo
en un sitio web que es muy pro-Linux y pro-Open Software da otro
testimonio sobre la utilidad de VNC:
"Trabajaba para IBM y uno de mis grandes logros (está bien, pequeños
logros) allí fue evitarle a un cliente particularmente grande
un gran gasto de tiempo y dinero recomendándole y luego implementando
una opción de soporte por control remoto usando VNC."
El Registro
es un punto focal de fallos. Hay
otras grandes deficiencias en Windows XP. Windows XP, y todos
los sistemas operativos Windows actuales, tienen un archivo llamado
el registro en el cual se escribe la información de configuración.
Hay varios archivos a los que, en conjunto, Microsoft llama el
Registro, pero el que causa la mayor parte de los problemas es,
en Windows XP, el llamado SOFTWARE (el nombre es en mayúsculas
y no tiene extensión). En una máquina, por ejemplo, este archivo
tiene 25,69 MB; es un archivo enorme considerando que contiene
información de configuración.
Si este único enorme archivo, a menudo fragmentado,
se corrompe, la única manera de recuperarse puede ser reformatear
el disco duro, reinstalar el sistema operativo, y luego reinstalar
y reconfigurar todas las aplicaciones.
El archivo de registro es un punto muy vulnerable
a fallos. Microsoft aparentemente lo diseñó de este modo para
proveer protección contra copia. Dado que la mayoría de las entradas
del registro están pobremente documentadas o no tienen documentación,
el registro evita efectivamente el control del usuario. Hay muchas
áreas como esta donde el diseño de Microsoft entra en conflicto
con las necesidades de los usuarios.
La documentación de Microsoft incluye jerga
que da la sensación adecuada de miedo a la corrupción del registro.
El artículo de la Microsoft Knowledge Base número
Q318159,
Damaged Registry Repair and Recovery in Windows XP [microsoft.com]
dice,
"Cuando un área del registro se daña, su computadora puede dejar
de bootear, y usted puede recibir uno de los siguientes mensajes
de error Stop en una pantalla azul
- Apagado Inesperado
- Stop: 0xc0000135
"CAUSA: el daño al registro se produce cuando los programas con
acceso al registro no quitan limpiamente ítems temporarios que
guardaron en el registro. Este problema puede ser causado también
si un programa es cerrado o si experimenta una falla de modo usuario".
El artículo dice,
"El parche descrito en este artículo automáticamente repara el
registro durante el inicio, ..."
Sin embargo, el artículo no dice que esto sólo
arregla un tipo de daño, ni que no siempre puede reparar este
tipo de daño. El registro es una primitiva base de datos que no
siempre puede ser reparada. Hay muchos programas de otras compañías
que intentan reparar daños al registro, pero ellos tampoco pueden
reparar todos los tipos de daño. Poner la información de configuración
en un solo archivo ha causado que algunas de las personas más
cultas en la Tierra pierdan tiempo y dinero, sólo para que Microsoft
disponga de un crudo método de protección contra copia.
Más detalles
sobre los problemas del Registro.
El problema con el registro es este. Suponga que el registro se
corrompe, pero el software afectado no se usa por un tiempo considerable.
Luego de que ocurre la corrupción, la computadora es actualizada,
tal vez con nuevas aplicaciones, tal vez con nuevos drivers. Luego
tal vez se aplican nuevas preferencias del sistema. Suponga que
la compañía ha guardado backups de todas las versiones previas
del registro en CD (un caso poco probable).
¿Ve el problema? Dado que todo el software
se conecta a todo el resto del software por el registro, una corrupción
no evidente por un tiempo puede crear una situación desastrosa.
Si la compañía vuelve al registro original bueno, pierden todo
el tiempo que gastaron en actualizar la computadora. Esto puede
ser mucho tiempo, especialmente dado que puede no tener registros
completos de las actualizaciones.
En realidad, las situaciones causadas por el
registro son mucho, mucho más complejas que esto. Por ejemplo,
puede pensar que alguna falla que usted experimenta es causada
por corrupción del registro. Sin embargo, comprobarlo puede tomarle
mucho tiempo. Si piensa en todas las combinaciones de circunstancias
difíciles, verá que tener la mayor parte de las configuraciones
en un solo archivo puede ser devastador para el usuario.
Considere que la persona usando la computadora
probablemente tiene un trabajo importante en la compañía, y quiere
usar la computadora, dado que sólo algunas funciones no funcionan
pero otras sí. Considere que un reparador debe ser supervisado
el 100% del tiempo en algunas compañías por motivos de seguridad.
No parece haber nada parecido a esto en los
sistemas operativos Linux o BSD. Primero, no hay un archivo único
con el cual una corrupción deje inutilizada toda una instalación,
aún si el usuario tiene backups. Segundo, hay una corrección de
errores mucho mejor, así que corrupción de este tipo es difícil
que pase de largo. Con Windows XP, a veces un software defectuoso
puede hacer que todo el sistema se torne inestable (he presenciado
esto personalmente al menos 50 veces). Mi experiencia con Linux
es que el SO simplemente saca la aplicación defectuosa de la memoria,
retorna y dice, bien, ¿qué otra cosa desea hacer?
Con Linux, una actualización de software que
posteriormente se descubre defectuosa le hace reinstalar una versión
limpia. Con Microsoft Windows XP, por la interconexión entre los
programas en el registro, usted puede tener que recomenzar con
un disco duro reformateado. Esto usualmente toma muchas horas,
especialmente en situaciones en que un empleado de la compañía
usa un sistema con configuraciones o programas especiales, como
usualmente es el caso. La instalación y configuración de todos
los programas usados por un artista gráfico profesional, por ejemplo,
puede tomar 30 horas o más. Un artista gráfico puede usar numerosos
paquetes y utilidades gráficas, y también un procesador de textos,
una agenda de direcciones, software contable, utilidades de texto,
software de balance de colores, y otros programas, por ejemplo.
Los usuarios han tenido desde siempre la opción
de hacer backups del registro, pero hacer backups útiles
es a menudo difícil o imposible. Hacer backup del registro en
Windows XP es aún más difícil porque el registro ya no está en
los dos archivos system.dat y user.dat, sino disperso en varios,
con uno conteniendo la mayor parte de la información. Windows
XP no permite hacer copias de ninguno de estos archivos con el
comando xcopy.exe o con ningún otro programa de copia. Así, usted
no puede crear sus propias herramientas de backup, como podía
hacer en Windows 98.
Problemas
de Backup: Windows XP no puede copiar algunos de sus propios archivos.
Windows XP no puede hacer backups funcionales del sistema operativo
Windows o de las instalaciones y configuraciones de las aplicaciones.
Microsoft Windows 98 puede copiar todos
sus propios archivos. Usando un programa
llamado xcopy32.exe, provisto con el sistema, Windows 98 puede
copiar todos sus archivos a un disco duro limpio para crear una
copia totalmente funcionante del sistema operativo y de las aplicaciones.
Microsoft Windows XP está mutilado. Está
diseñado para no poder copiar algunos de sus propios archivos
de sistema. Este artículo de Microsoft discute
su política de no soportar la construcción de backups funcionales
completos bajo Windows XP:
Q314828
Microsoft Policy on Disk Duplication of Windows XP Installation
[microsoft.com]. Véase la sección Microsoft Policy Statement,
que dice,
"Microsoft no provee soporte para computadoras en que Windows
XP es instalado por duplicación de copias instaladas de Windows
XP. Microsoft provee soporte para computadoras en las cuales Windows
XP es instalado por uso de software de duplicación de disco y
la herramienta de Preparación del Sistema (sysprep.exe)."
El significado de esta política de Microsoft,
"Microsoft no provee soporte"
es también que, si usted posee herramientas de otras compañías
para hacer backups, Microsoft podría hacer cambios para evitar
que esas herramientas funcionen.
El significado amplio de la política de Microsoft
está algo oculto. Dado que casi todos los programas usan el archivo
de registro del sistema operativo XP, si usted no puede hacer
una copia funcional del sistema operativo, no puede hacer una
copia funcional de todas las instalaciones y configuraciones de
sus aplicaciones.
Hay otras compañías de software que hacen productos
para crear backups funcionales, pero esos productos no funcionan
bien. No pueden, por ejemplo, correr bajo Windows XP, porque XP
lo impide activamente. Las herramientas de backup de otras compañías
deben correr bajo otro sistema operativo; para usarlas es necesario
salir de Windows XP, reiniciar la computadora, y cargar el otro
sistema.
Como se mencionó, Microsoft podría mutilar
el software de backup de terceros emitiendo actualizaciones indispensables
de software que también impidan que ese software funcione, como
la compañía ha hecho en otros casos. Véase, por ejemplo,
Sneaky
service packs [infoworld.com], una columna del escritor Brian
Livingston, de Infoworld, del 26 de Agosto de 2002, que es quizás
el columnista más conocido de la industria de la computación.
Nótese que el programa Sysprep de Microsoft
no provee un método útil de backup en la mayoría de los casos.
Las imágenes de Sysprep son sólo para preparar instalaciones iniciales
de Windows XP solamente, y soportan sólo el mismo hardware sobre
el cual fueron hechas. En los casos en que hay una falla de hardware
luego de un año o más de la compra, sería inusual que el hardware
reemplazante fuese idéntico.
Dado que la información de configuración para
la motherboard y la de las aplicaciones están mezcladas en el
registro, éste tiende a impedirle que pase un disco duro con el
sistema operativo Windows XP a una computadora con una motherboard
distinta. Esa es otra implicación de la política de Microsoft
citada arriba. Asím si usted sufre una falla en su motherboard,
y tiene un backup completo de sus datos, hecho usando herramientas
que obtuvo de alguien más que Microsoft, es posible que usted
no pueda recuperar la instalación a menos que tenga una computadora
aparte con la misma motherboard.
"¿Cuál es su nombre y dirección?"
significa
"¿Podemos invadir su privacidad?"
Sólo personas expertas saben cómo
evitar la obtención de una cuenta Passport durante el primer uso
de Windows XP.
La mayor parte de la gente es honesta y además,
temerosa de la complejidad de un sistema. Aparentemente, cerca
del 95% hacen todo lo que se les pide en la pantalla. Les dan
su información personal a Microsoft. No se dan cuenta de que,
si se ven forzados a obtener una cuenta Passport deberían ingresar
información casi totalmente ficticia, dado que la pregunta verdadera
no es
"¿Cuál es su nombre y dirección?"
sino
"¿Podemos invadir su privacidad?"
. La respuesta honesta a esto es
"No, ustedes no pueden invadir mi privacidad"
, y la única manera efectiva de comunicar esto es dar información
totalmente ficticia.
Las cuentas Passport son promocionadas como
una manera de hacer más fáciles las transacciones online, ya que
la cuenta lo define a usted ante los vendedores online. En realidad,
las cuentas Passport le permiten a Microsoft hacer dinero con
toda transacción online. Cualquier dinero pagado por los vendedores
a Microsoft es en definitiva pagado por el consumidor a través
de precios más altos, por supuesto.
No hay absolutamente ninguna necesidad de usar
Microsoft Passport. Hay un browser libre y gratuito llamado
Mozilla
[mozilla.org] que provee el mismo beneficio al usuario que Passport,
pero no involucra la increíble violación a la privacidad del método
de Passport. El Administrador de Passwords de Mozilla (en el menú
de herramientas) recuerda lo que usted tipea cuando usted da información
personal, no sólo passwords. La vez siguiente que usted visite
esa página web, Mozilla preguntará si usted desea que la información
del formulario se rellene automáticamente. Si usted lo desea,
Mozilla puede encriptar toda la información de passwords, tarjetas
de crédito y formularios; luego usted ingresa su password principal
para acceder al ingreso automático de datos.
El browser Mozilla es muy bien visto entre
los profesionales. Tiene otras funcionalidades que no existen
en el browser Internet Explorer de Microsoft. Mozilla es software
open source, lo que significa que cualquiera puede leer las instrucciones
que usa el programa. El código fuente del Internet Explorer está
oculto a todos salvo los empleados de Microsoft.
Los usuarios pueden no querer cederle su información
personal a Microsoft, la compañía que ha sido la mayor fuente
de riesgos de seguridad en Internet. Hay muchos, muchos ejemplos
de ese riesgo. Por ejemplo, Microsoft Hotmail contenía un bug
que le permitía a cualquier persona leer el e-mail de cualquier
otra. Para una de las muchas historias, véase el artículo del
30 de Agosto de 1999,
Hotmail
hole exposes free email accounts [CNET]. Microsoft Passport
está basado en parte en las cuentas de Hotmail. Véase también
el artículo de la CNN,
Web
site provides access to millions of Hotmail Messages [cnn.com].
En un artículo titulado
Hotmail
hole exposed free email accounts [abcnews.go.com] ABC News
reportó que una de las páginas que demostraban la vulnerabilidad
había sido escrita el 7 de Junio de 1998, más de un año antes
de que Microsoft reparara el problema. Dada la facilidad de uso
de esa vulnerabilidad, y la amplia publicidad que tuvo antes de
repararse, parece plausible decir que decenas de miles de personas
visitaron cuentas de e-mail de Hotmail sin usar passwords.
Dado que es gente educada la que posee computadoras,
las cuentas Passport ayudan a Microsoft a construir una base de
datos de las vidas de gente culta. Microsoft se entera de cuándo
se conectan y desde qué dirección IP (lo que tiende a mostrar
el área), por qué tipo de ayuda preguntan, e información acerca
de lo que están haciendo con sus computadoras, incluída la música
que les gusta. No se sabe, y no hay manera de saber, en qué medida
Microsoft u otras organizaciones hacen uso de esta información,
o sus planes para uso futuro. Tampoco se sabe si hay vulnerabilidades
que permiten a personas u organizaciones no autorizadas acceder
a la base de datos de Microsoft.
En el pasado, se ha demostrado que Passport
no proporciona ninguna seguridad. Véase el artículo de Wired News,
Stealing
MS Passport's Wallet [wired.com].
El 8 de Agosto de 2002, la Comisión Federal
de Comercio del Gobierno de los EE.UU. (FTC) ordenó a Microsoft
dejar de mentir sobre su servicio Passport. La orden de la FTC
se titula Microsoft
Settles FTC Charges Alleging False Security and Privacy Promises
[ftc.gov].
La respuesta de Microsoft a esa orden de la
FTC fue mentir sobre la importancia de la orden en un
e-mail.
Palladium
le da a Microsoft la habilidad para impedirle a los usuarios ver
sus propios documentos y datos. Windows
XP no sólo ha avanzado claramente en la dirección de permitirles
a los usuarios menos control sobre sus propias máquinas, sino
que con Palladium, Microsoft parece decidido a terminar el trabajo:
Microsoft tendrá el control final sobre la computadora del usuario,
los usuarios no podrán ni siquiera ver sus propios datos sin permiso
de Microsoft. Este artículo de The Register discute hacia dónde
Microsoft quiere que vayamos:
MS
Palladium protects IT vendors, not you [theregus.com]. Véase
también este artículo de ZDNet:
MS:
Why we can't trust your 'trustworty' OS [zdnet.com].
Funcionalidad
Reducida en Windows XP. En algunas áreas, Microsoft Windows XP
tiene funcionalidad reducida. Por
ejemplo, la interfase de línea de comandos tiene menos poder en
algunas cosas que la de Windows 98 SE (Segunda Edición). la ILC
es una vergüenza por sus capacidades limitadas, pero al menos
en Win 95 funcionaba. Con cada versión luego de esa ha funcionado
menos (hay dos tipos de prompt de comandos, y, de acuerdo con
los empleados de Microsoft, las diferencias entre ellos no están
completamente documentadas).
El prompt a veces empieza a mostrar nombres
cortos de archivo. Los empleados de Microsoft dicen que la empresa
no tiene un arreglo para esto, aunque alguien no conectado con
Microsoft logró solucionarlo.
Cortar y pegar a un programa de línea de comando
a veces pone espacios extra sucesivos antes de cada línea. Los
empleados de Microsoft dicen que no hay planes para reparar esto.
El modo de pegado rápido que había en Windows
98 no existe en Windows XP. Los empleados de Microsoft dicen que
no hay planes para reparar esto.
El modo de QuickEdit de DOS a veces empieza
a flashear enloquecido cuando se intenta editar desde una ventana
DOS.
Cuando se usa la interfase de línea de comandos,
Windows XP no actualiza la hora correctamente. Luego de varias
horas, la hora que reciben los programas de línea de comandos
puede tener horas de error.
Hay un programa de DOS llamado START.EXE que
puede usarse para iniciar otros programas. Pero no opera de la
misma manera que en versiones anteriores. Inicia un programa,
pero no puede hacerse que regrese el control al programa de línea
de comando como lo hacían las versiones previas. No hay razón
técnica para ésto; es sólo una de las faltas que se dejan existiendo.
La gente a menudo dice que DOS ya no existe.
Pero Microsoft sigue llamando
"DOS"
a la ILC, y en Windows XP Microsoft agregó nuevos programas para
configurar el SO que sólo funcionan en DOS.
Hay muchas otras insuficiencias en Windows
XP. A veces cuando se presiona una tecla usando Windows XP, pasan
segundos hasta que llega la respuesta. Aparentemente hay algún
problema con el administrador de tareas de la CPU en XP, porque
hay muchas quejas acerca de esto en los foros, y la gente de MS
ha dicho que está trabajando en ello. En una instalación limpia
de XP en particular, en una motherboard Intel con una placa de
video Matrox G550 o una ATI Radeon, toma 18 segundos mostrar un
listado de directorios de 94 ítems. Esto se relaciona aparentemente
con un bug en el software de video, no en los controladores de
las placas.
Algo anda mal con la barra de tareas y con
el display de Alt-Tab de programas corriendo en Windows XP. Si
hay muchos programas, no se muestran todos, y el orden salta de
uno a otro de manera aparentemente aleatoria.
Un lector envió un diagrama mostrando que,
cuando hay más de 21 programas cargados, los programas más allá
del 21 son mostrados en un orden difícil de entender, o no son
mostrados. A veces cuando un programa no está representado en
la barra de tareas puede parecer que ya no estuviera cargado.
Esto puede ser muy malo si el programa contiene una compleja configuración,
como es el caso si se hacen búsquedas en Internet con muchas páginas
cargadas.
Mucha gente
piensa que la interfase de usuario de Windows XP está pobremente
diseñada. Mientras más usa sus computadoras,
más confiada en el buen diseño se vuelve la gente. Recientemente,
Apple Computers lanzó un sistema operativo que tiene dentro una
versión de Unix y el diseño de Apple en la interfase de usuario.
El artículo de Apple, Switch
to Mac Os X (Macintosh Operating System 10) [apple.com], discute
las diferencias entre interfases de usuario. El artículo está
pensado para compañías de Software que están diseñando versiones
para Apple de sus programas existentes en Windows. El artículo
da una buena idea de los errores que muchos perciben en el diseño
de Windows XP.
Cuando las compañías eligen un sistema operativo,
están en parte adivinando el futuro. La inversión en software
es enorme, no sólo por el costo del software, sino por el entrenamiento
y mantenimiento que implica. Si una compañía apuesta mal, en el
futuro puede necesitar un gran gasto de tiempo de administración,
tiempo de los empleados y dinero en cambiar a un nuevo sistema.
Esto hace necesario que los administradores más importantes comprendan
la dirección que la industria está tomando.
La combinación de excelente interfase de usuario
con la potencia interna de Unix ha llevado a expertos en computación
a considerar a Mac OS X el mejor sistema operativo actual en el
mundo. La aceptación es lenta porque no hay versión que corra
en procesadores Intel o AMD, los que tiene la mayor parte de la
gente.
Microsoft
es ampliamente detestada. Parece
haber gran cantidad de comentarios negativos acerca de Microsoft.
Búsquedas en Google para las palabras
"hate
Microsoft"
o
"hate
Microsoft XP"
retornaron muchos, muchos resultados. No todos estos sitios están
asociados con un disgusto hacia Microsoft, pero la intensidad
y precisión de las discusiones incluso en la última página de
los resultados de la búsqueda da una idea gruesa (los signos más
en los términos de búsqueda significan que el término es indispensable).
Algunas de las páginas aparecieron luego de
la introducción de Windows 95, como So
Why Hate Microsoft?? [tripod.com] y
Why
many Computer Lovers hate Microsoft: Questions & Answers [amazing.com]
Algunas de las personas a las que les molesta
Microsoft escriben para publicaciones de la industria, como Daniel
Dern en Byte.com, cuyo artículo del 6 de Agosto de 2001,
Why
I Hate Microsoft - This Week [byte.com], discute sus problemas
con las políticas de licenciamiento de Microsoft.
Algunos de los artículos en publicaciones de
interés general son sorprendentemente técnicos, como el artículo
de Junio de 1999 en el Boulder
County Business Report (Boulder County, Colorado, EE.UU.),
Why
programmers love to hate Microsoft -- code out of control
[bcbr.com].
Los artículos a veces tienen un grado de detalle
considerable, como por ejemplo Why
I hate Microsoft [euronet.nl] o la The
SMASH MICRO$OFT page [zip.com.au]
Aparentemente los usuarios están adquiriendo
cada vez más conocimientos técnicos, y comienzan a resistirse
a prácticas que previamente no comprendían.
Mucho del disgusto hacia Microsoft es causado
por el comportamiento hostil de la compañía hacia los usuarios.
El malestar hacia Microsoft se hizo fuerte entre la gente que
no usa computadoras cuando Bill Gates testificó en el caso anti-trust,
y muchos percibieron que estaba mintiendo. Documentos internos
de Microsoft como los llamados The
Halloween Documents [opensource.org] discuten la imposibilidad
de usar tácticas de FUD para competir con el software open source.
FUD significa
"Fear, Uncertainty, Doubt"
(Miedo, Incertidumbre, Duda); es mentir deliberadamente para aprovecharse
de gente con menores conocimientos técnicos. Véase la sección
marcada
"Key Quotes"
en el Halloween
Document I [opensource.org].
Han habido a menudo historias sobre el uso
que Microsoft hace de su sistema operativo para causar problemas
a otras compañías de software. Un ejemplo es el artículo de WinInfo
del 1 de Agosto de 2000
Microsoft
knew about ignored SP1 [Service Pack 1] personal firewall issues
[wininformant.com]. Aquí hay una cita del artículo:
"Microsoft se rehusó a arreglar el problema a pesar de numerosas
quejas durante el largo período beta del SP1"
. El comportamiento de Microsoft causó una increíble cantidad
de tiempo perdido. Sólo con documentar el problema habría ahorrado
muchas horas a mucha gente.
Es difícil evaluar lo que este fuerte sentimiento
negativo hacia Microsoft le significa a una compañía con 10.000
empleados. ¿Hará a Microsoft menos capaz de contrar buenos programadores,
y, por lo tanto, menos capaz de arreglar fallas técnicas? Si apareciera
una alternativa viable a un producto de Microsoft, resultaría
ese malestar en un rápido abandono del producto de Microsoft,
haciéndolo menos viable económicamente?
Windows
XP Service Pack 1. El 9 de Septiembre
de 2002, Microsoft lanzó el Service Pack 1 para Windows XP. Esto
incluyó, según Microsoft, 311 tipos de arreglos, abarcando a más
de 1600 archivos. Al parecer, sin embargo, ninguno de los problemas
mencionados en este archivo fueron solucionados.
Aunque Microsoft afirma que hay 311 tipos de
parches en Windows XP SP1, escritores para la industria afirman
que hay parches que Microsoft no ha documentado.
El artículo de Microsoft,
Release
Notes for Windows XP Service Pack 1 [microsoft.com] lista
los bugs encontrados en SP1 desde que fue lanzado. Bruce Kratofil,
un periodista de la computación, dijo sobre el proceso de actualización
automática de Microsoft:
"Podrían haber grandes problemas si esto se actualiza automáticamente
sin que sepas los resultados antes"
. La actualización automática modifica el sistema sin que
el usuario sepa qué pasa.
Algunas personas reportaron enormes problemas
luego de instalar SP1. Por ejemplo, véase el artículo del 20 de
Septiembre de 2002 de PC World: Win
XP Update Crashes Some PCs [pcworld.com] (para poner esto
en perspectiva, la mayoría de los usuarios no tienen problemas).
Aquellos que decidan no instalar SP1 deben arreglar una falla
de seguridad muy seria inmediatamente. Véase el artículo de Gibson
Research del 28 de Septiembre de 2002, Without
XPdite, or XP's Service Pack 1, clicking on a simple, but malicious,
URL can delete the entire contents of your directories. [grc.com]
En una computadora en la cual el autor de este
artículo instaló el SP1, las opciones de encendido del sistema
fueron cambiadas de tal forma que el sistema podía entrar en modo
Standby. La computadora, con una placa vendida actualmente por
Intel, se cuelga cuando entra en Standby. Todo el trabajo se pierde.
Sólo alguien con bastantes conocimientos podría darse cuenta de
por qué la computadora dejaba de funcionar.
Microsoft tiene una larga historia de permitir
que las actualizaciones cambien las configuraciones del sistema
operativo sin aviso. Así también, a menudo instalar nuevo hardware,
o una falla en un contacto que el sistema toma como software removido,
o reparar el sistema operativo por medio de una recarga, cambian
la configuración del sistema sin aviso. Por ejemplo, en Windows
98 SE, cambiar los controladores de red reinicia la red a la configuración
más insegura. No hay advertencia.
¿A dónde
nos está llevando Microsoft? Hay
muchas otras indicaciones sobre hacia dónde lleva Microsoft a
sus usuarios. La gente que compra ratones Microsoft no tiene funcionalidad
completa hasta que permiten que el software del mouse (!) se conecte
a las computadoras de Microsoft.
Microsoft hace bastante difícil actualizar
una computadora para arreglar bugs si no está conectada a Internet.
A veces las actualizaciones para bajar se atrasan bastante respecto
a las obtenibles con Windows Update, que requiere que su computadora
esté conectada a Internet. Las actualizaciones para bajar no están
en un orden que haga sencillo decidir qué le hace falta a uno.
Windows Media Player le reporta sus gustos
en música a Microsoft. La CLUF
(Contrato de licencia de Usuario Final) por un arreglo de un bug
de seguridad [bsdvault.net] a WMP le da control total a Microsoft
sobre su computadora. Ellos son los dueños, no usted. Eso muestra
que Microsoft puede y será falso (la CLUF dice que se limita a
Digital Rights Management, pero Microsoft intenta, con Palladium,
extender DRM a todo lo que usted hace en su computadora). Esto
da una idea de los límites morales que siente Microsoft. Véase
también el 12º párrafo de un
comentario
sobre el arreglo del caso anti trust Microsoft [usdoj.gov],
en el sitio web del DOJ.
Otra indicación de la dirección que Microsoft
está tomando es que, en Windows XP, los menúes son a veces de
7 niveles de profundidad. Eso parece mostrar una falta de habilidad
para administrar el desarrollo de software usable.
Control
malsano lleva a más control malsano.
Los administradores en Microsoft parecen querer crear una situación
en la que los sistemas operativos Microsoft no son software independiente
sino que dependen de las computadoras de Microsoft. Aparentemente
sienten que no hay límites al control que ellos deberían tener,
y están firmemente decididos a extender ese control.
El intento de tomar más control, y de tomarlo
sin un motivo apropiado, es una enorme apuesta con el dinero de
los inversores. Si aparta fuertemente a la gente de Microsoft,
puede que llegue un momento en que a la compañía le cueste vender
incluso software de buena calidad.
Querer más control, y tener deseos incontrolables
de controlar, es un problema psicológico común. Por ejemplo, los
dictadores a veces empujan esos límites hasta autodestruirse.
Planee una
resistencia efectiva contra el abuso.
La sociedad humana en general no es hábil para detener los abusos.
A la gente le cuesta darse cuenta de los abusos, y por lo tanto,
le cuesta protestar contra ellos y pararlos. Es especialmente
difícil para el individuo promedio sentirse seguro acerca de algo
técnico como el software. La gente tiende a culparse a sí misma
antes que al software que debería cubrir sus necesidades.
Antes que moverse de manera eficaz para limitar
la destructividad del abusador, los abusados a menudo empiezan
a atacarse entre sí. A veces, gente experta tiene el prejuicio
de que, si conocen algo que otros no conocen, eso les da autorización
para atacar a los otros, o para sentirse superior. La lucha entre
sí de gente experta en informática es parte de la razón por la
cual ha habido muy poca resistencia efectiva contra el abuso de
Microsoft.
La autodestructividad de Microsoft no implica
que el usuario deba ser autodestructivo. No hay razón para disculparse
por usar software Microsoft, como hacen muchos expertos en informática.
La solución correcta es persuadir al agresor para que deje de
abusar. Antes que sentirse avergonzado porque Microsoft es abusivo,
hay que tomar medidas para prevenir el abuso. Si protesta eficazmente
contra el abuso de Microsoft, usted no está en contra de Microsoft;
está más a favor de Microsoft que Bill Gates.
Michael Jennings
Futurepower
®
P.O. Box 14491
Portland, OR 97293-0491
U.S.A.
E-Mail del autor: MJennings AT myrealbox DOT
com
E-Mail del traductor: adrianovaroli AT redusers
DOT com
(saque los espacios, cambie AT por @, y DOT
por un punto para mandar un e-mail al autor o al traductor. Las
direcciones de e-mail modificadas de este modo ayudan a prevenir
un mal uso de la misma por programas de rastreo de e-mail para
vender).
04 de Noviembre de 2002, #1 (archivo microsoftes002.htm)
La última versión de este artículo en inglés puede
encontrarse en http://www.hevanet.com/peace/microsoft.htm.
Una dirección equivalente es
http://www.futurepower.net/microsoft.htm.
La última versión en castellano se encuentra en
http://www.hevanet.com/peace/microsoft-es.htm.
Una dirección equivalente es
http://www.futurepower.net/microsoft-es.htm.
(Siempre seleccione Ver/Recargar en su browser,
para ver la versión en el sitio Web y no la cargada en su disco
anteriormente)
Si desea que otra gente con conexión a Internet
vea este artículo, por favor envíele estos links y no el artículo
completo por mail, para que puedan ver la última versión.
Este artículo puede ser enviado a cualquiera
por e-mail sin solicitar permiso del autor, siempre que no se
le hagan cambios, y siempre que usted tenga algún conocimiento
de la persona a la cual le envía el e-mail.
Si imprime este artículo sin modificaciones,
puede entregarlo a cualquiera que usted conozca. Otro uso requiere
permiso del autor.
Copyright 2002.
Futurepower
® es una marca registrada mundialmente.
Por favor mencione errores y omisiones al autor
o al traductor para que puedan corregirlos.
Microsoft y Windows XP son marcas registradas
de Microsoft Corporation.
^
Futurepower ®
Copyright 2002
Visitas desde Noviembre 3, 2002, 02:45:
|