stringtranslate.com

Crítica de Microsoft Windows

Las distintas versiones del sistema operativo de escritorio de Microsoft , Windows , han recibido diversas críticas desde la creación de Microsoft.

Recopilación de datos

Los defensores y otros críticos mostraron inquietudes sobre las políticas de privacidad de Windows 10 y su recopilación y uso de datos de clientes. [1] Bajo la configuración predeterminada "Express", Windows 10 está configurado para enviar diversa información a Microsoft y otras partes, incluida la recopilación de contactos de usuario, datos de calendario y "datos de entrada asociados" para personalizar la "entrada de voz, mecanografía y tinta", datos de mecanografía y tinta para mejorar el reconocimiento, permitir que las aplicaciones usen un "ID de publicidad" único para análisis y personalización de publicidad (funcionalidad introducida por Windows 8.1) [2] y permitir que las aplicaciones soliciten los datos de ubicación del usuario y envíen estos datos a Microsoft y "socios de confianza" para mejorar la detección de ubicación (Windows 8 tenía configuraciones similares, excepto que la recopilación de datos de ubicación no incluía "socios de confianza"). Los usuarios pueden optar por no participar en la mayor parte de esta recopilación de datos, [1] [3] pero los datos de telemetría para informes de errores y uso también se envían a Microsoft, y esto no se puede desactivar en versiones que no sean Enterprise de Windows 10. [3] El uso del asistente personal inteligente Cortana también requiere la recopilación de datos "como la ubicación de su dispositivo, datos de su calendario, las aplicaciones que usa, datos de sus correos electrónicos y mensajes de texto, a quién llama, sus contactos y con qué frecuencia interactúa con ellos en su dispositivo" para personalizar su funcionalidad. [1] [4]

El escritor de Rock Paper Shotgun, Alec Meer, argumentó que la intención de Microsoft para esta recopilación de datos carecía de transparencia, afirmando que "no hay mundo en el que 45 páginas de documentos de políticas y configuraciones de exclusión divididas en 13 pantallas de configuración diferentes y un sitio web externo constituyan 'transparencia real'". [1] ExtremeTech señaló que, si bien anteriormente hizo campaña contra Google por estrategias similares de recopilación de datos, "[Microsoft] ahora absorbe sus datos de maneras que pondrían celoso a Google". [3] Sin embargo, también se señaló que el requisito de un uso tan amplio de los datos de los clientes se había convertido en una norma, citando la mayor dependencia de la computación en la nube y otras formas de procesamiento externo, así como requisitos similares de recopilación de datos para servicios en dispositivos móviles como Google Now y Siri . [1] [4] En agosto de 2015, el político ruso Nikolai Levichev pidió que el gobierno ruso prohibiera el uso de Windows 10, ya que envía datos de los usuarios a servidores en los Estados Unidos (una ley federal que requiere que todos los servicios en línea almacenen los datos de los usuarios rusos en servidores dentro del país, o sean bloqueados, entró en vigencia en septiembre de 2016). [5] [6]

Tras el lanzamiento de la versión 10, también surgieron acusaciones de que Microsoft había trasladado la mayor recopilación de datos del sistema operativo a Windows 7 y Windows 8 mediante parches "recomendados" que añadían funciones de "telemetría" adicionales. La incorporación de un "servicio de seguimiento de diagnósticos" en las actualizaciones está relacionada específicamente con el Programa de mejora de la experiencia del cliente existente de Microsoft (que es un programa opcional que envía información de diagnóstico adicional a Microsoft para solucionar problemas) y el servicio Application Insights para software de terceros. [7]

La funcionalidad de recopilación de datos es capaz de transmitir información personal, historial de navegación, contenido de correos electrónicos, chat, videollamadas, correo de voz, fotos, documentos, archivos personales [8] y pulsaciones de teclas a Microsoft, para su análisis, de conformidad con el Contrato de Licencia de Usuario Final. [9] El contrato de términos de servicios de Microsoft se actualizó para indicar lo siguiente: [8]

Accederemos, divulgaremos y preservaremos datos personales, incluido su contenido (como el contenido de sus correos electrónicos, otras comunicaciones privadas o archivos en carpetas privadas), cuando creamos de buena fe que hacerlo es necesario para proteger a nuestros clientes o hacer cumplir los términos que rigen el uso de los servicios.

Gestión de derechos digitales

Poco después del lanzamiento de Windows Vista , el informático Peter Gutmann criticó la gestión de derechos digitales (DRM) que se había incluido en Microsoft Windows para permitir a los proveedores de contenido imponer restricciones a ciertos tipos de reproducción multimedia. Recogió las críticas en un artículo que publicó en el que afirmaba que: [10]

El análisis generó respuestas de Microsoft, que afirmó que estas funciones problemáticas solo se activarían cuando lo requiriera el contenido que se estaba reproduciendo. [11] Otras respuestas vinieron de George Ou de ZDNet [12] [13] y Ed Bott de ZDNet. [14] Bott también publicó una refutación en tres partes de las afirmaciones de Gutmann en la que detalla una serie de errores fácticos en el análisis y critica la confianza de Gutmann en fuentes cuestionables (publicaciones de blogs personales, evidencia anecdótica de amigos, búsquedas en Google) para su artículo de análisis y que Gutmann nunca probó sus teorías él mismo. [15] [16] [17]

En el caso de Windows 7, también se hicieron acusaciones sobre un "DRM draconiano", lo que generó un debate y críticas en el sitio web Slashdot . Al igual que con las afirmaciones sobre el DRM excesivo de Vista, los redactores técnicos independientes rápidamente descartaron las afirmaciones como un análisis defectuoso. El problema real que provocó las críticas resultó ser un problema no relacionado experimentado por un solo usuario que intentó eludir los mecanismos de protección de copia de Adobe Creative Suite (CS) modificando archivos. Cuando no funcionó, el usuario concluyó que tenía que ser el "DRM draconiano" de Windows. [18]

Integración de Internet Explorer en Windows

Se ha criticado a Windows por tener el navegador web Internet Explorer integrado en el shell de Windows a partir de Windows 98. Anteriormente, Internet Explorer se entregaba como una aplicación independiente. [19] Un problema era que, dado que Explorer no se puede reemplazar fácilmente con un producto de otro proveedor, esto socava la elección del consumidor . [20] Este problema precipitó preocupaciones de que Microsoft se involucra en prácticas monopolísticas y dio lugar al caso judicial Estados Unidos contra Microsoft Corp. , que finalmente se resolvió fuera de los tribunales.

Otro problema con la integración fue que las vulnerabilidades de seguridad en Internet Explorer también crean vulnerabilidades de seguridad en Windows, lo que podría permitir a un atacante explotar Windows con ejecución remota de código . [21]

En enero de 2009, la Comisión Europea comenzó a investigar la inclusión de Internet Explorer en Windows por parte de Microsoft; la Comisión declaró: "La vinculación de Internet Explorer al sistema operativo Windows por parte de Microsoft perjudica la competencia entre navegadores web, socava la innovación de productos y, en última instancia, reduce la elección del consumidor". [22] La Comisión Europea y Microsoft finalmente acordaron que Microsoft incluiría una pantalla de selección de opciones de navegador web para los usuarios de Windows en el Espacio Económico Europeo , por medio de BrowserChoice.eu . [23]

Windows 10 incluye Internet Explorer, pero cambió a Microsoft Edge como navegador predeterminado. Windows 11 elimina Internet Explorer, fuera del modo Internet Explorer de Edge para aplicaciones heredadas. [22]

Acusaciones de acceso a la NSA por una puerta trasera

En 1999, Andrew Fernandez, científico jefe de Cryptonym de Morrisville, Carolina del Norte, encontró una clave pública criptográfica almacenada en la variable _KEYy una segunda clave etiquetada _NSAKEY. [24] El descubrimiento dio lugar a una oleada de especulaciones y teorías conspirativas ; como que la segunda clave podría ser propiedad de la Agencia de Seguridad Nacional de los Estados Unidos (NSA), y que podría permitir a la agencia de inteligencia subvertir la seguridad de cualquier usuario de Windows. También el investigador Dr. Nicko van Someren descubrió estas claves criptográficas y una tercera clave en el ADVAPI.DLLarchivo [25] que, en ese momento, existía en Windows 2000 antes de su lanzamiento. Se plantearon preocupaciones sobre las CPU con conjuntos de instrucciones cifradas que, si hubieran existido durante ese tiempo, habrían hecho imposible descubrir las claves criptográficas. [25]

Microsoft negó las acusaciones, [26] atribuyendo el nombre de la clave a una revisión técnica de la NSA que señalaba que era necesaria una clave de respaldo para cumplir con las regulaciones. [27]

Nunca se ha presentado otra evidencia que el nombre de la clave de que ésta haya habilitado una puerta trasera .

El criptógrafo y especialista en seguridad informática Bruce Schneier también se ha pronunciado contra la teoría de la conspiración [28] señalando que si la NSA quisiera una puerta trasera en Windows con el consentimiento de Microsoft, no necesitarían su propia clave criptográfica para hacerlo.

Las claves criptográficas se han incluido en todas las versiones de Windows desde Windows 95 OSR2 en adelante. [25]

Tiempo de parche

En 2010, el ingeniero de Google Tavis Ormandy criticó a Microsoft por tardar demasiado en parchar (arreglar) una vulnerabilidad de seguridad reportada en la máquina virtual DOS (VDM) de Windows, que fue parchada 7 meses después de que Ormandy la informara a Microsoft. [29] En 2004, Marc Maiffret, director de piratería de la empresa de investigación de seguridad eEye Digital Security, había criticado a Microsoft por proporcionar un parche de seguridad para la implementación de Windows ASN.1 solo después de 200 días. [30]

Las ventanas se pudren

Google , un competidor de Microsoft, ha criticado a Windows por volverse más lento y menos confiable en el uso a largo plazo. [31]

Adrian Kingsley-Hughes, escribiendo para ZDNet, dijo que cree que la desaceleración con el tiempo [32] se debe a la carga excesiva de software, la carga de software duplicado, la instalación de demasiado software gratuito/de prueba/beta, el uso de controladores viejos, obsoletos o incorrectos, la instalación de nuevos controladores sin desinstalar los antiguos y también puede deberse a malware y spyware . [33]

Véase también

Referencias

  1. ^ abcde Hern, Alex (1 de agosto de 2015). «Windows 10: Microsoft bajo ataque por privacidad». The Guardian . Londres . Consultado el 20 de abril de 2019 .
  2. ^ "Microsoft pone a disposición nuevos SDK de plataformas publicitarias para Windows 8.1 con el fin de ayudar a los desarrolladores de la Tienda a monetizar sus aplicaciones". The Next Web . 23 de octubre de 2013 . Consultado el 1 de agosto de 2015 .
  3. ^ abc "La configuración y los controles de privacidad predeterminados de Windows 10 dejan mucho que desear". ExtremeTech . Consultado el 31 de julio de 2015 .
  4. ^ ab Bright, Peter (9 de agosto de 2015). "La política de privacidad de Windows 10 es la nueva normalidad". Ars Technica . Consultado el 20 de abril de 2019 .
  5. ^ "Facebook, Gmail y Skype enfrentan prohibición rusa bajo plan 'antiterrorista'". CNET . 23 de julio de 2014 . Consultado el 24 de julio de 2014 .
  6. ^ "Los parlamentarios rusos respaldan la ley sobre el almacenamiento de datos en Internet". BBC News . Consultado el 24 de julio de 2014 .
  7. ^ Bright, Peter (1 de septiembre de 2015). "Microsoft acusado de añadir funciones de espionaje a Windows 7 y 8". Ars Technica . Consultado el 20 de abril de 2019 .
  8. ^ ab Williams, Rhiannon (5 de agosto de 2015). "Windows 10: ¿a qué cantidad de mi información personal puede acceder Microsoft?". The Daily Telegraph . Consultado el 20 de abril de 2019 .
  9. ^ "Microsoft admite que el espionaje automático de Windows 10 no se puede detener", Forbes , 2 de noviembre de 2015, archivado desde el original el 24 de junio de 2016 , consultado el 19 de mayo de 2016
  10. ^ Gutmann, Peter (12 de junio de 2007). "Un análisis de costos de la protección de contenido de Windows Vista". www.cs.auckland.ac.nz . Consultado el 20 de abril de 2019 .
  11. ^ White, Nick (20 de enero de 2007). "Protección de contenido de Windows Vista: veinte preguntas (y respuestas)". El blog de Windows . Microsoft . Archivado desde el original el 13 de julio de 2010. Consultado el 20 de noviembre de 2011 .
  12. ^ Ou, George (22 de febrero de 2007). "¿Realmente limita el DRM a Vista?". ZDNet . Consultado el 20 de abril de 2019 .
  13. ^ Ou, George (13 de agosto de 2007). "¡Se desmiente la afirmación de que el DRM de Vista provoca una carga total de la CPU y calentamiento global!". ZDNet . Consultado el 20 de abril de 2019 .
  14. ^ Bott, Ed. "Desmintiendo el miedo, la incertidumbre y la duda sobre el DRM de Vista". ZDNet . Consultado el 20 de noviembre de 2011 .
  15. ^ Bott, Ed. "Todo lo que has leído sobre Vista DRM es incorrecto (Parte 1)". Todo lo que has leído sobre Vista DRM es incorrecto . ZDNet . Consultado el 20 de noviembre de 2011 .
  16. ^ Bott, Ed. "Todo lo que has leído sobre Vista DRM es incorrecto (Parte 2)". Todo lo que has leído sobre Vista DRM es incorrecto . ZDNet . Consultado el 20 de noviembre de 2011 .
  17. ^ Bott, Ed. "Todo lo que has leído sobre Vista DRM es incorrecto (Parte 3)". Todo lo que has leído sobre Vista DRM es incorrecto . ZDNet . Consultado el 20 de noviembre de 2011 .
  18. ^ Bright, Peter (18 de febrero de 2009). "Oh, la humanidad: ¿el DRM draconiano de Windows 7?". Ars Technica . Consultado el 29 de abril de 2023 .
  19. ^ Karp, David A. (30 de octubre de 1998). Molestias de Windows 98. O'Reilly Media, Inc., pág. 326. ISBN 978-1-56592-417-8.
  20. ^ Chandrasekaran, Rajiv; Corcoran, Elizabeth (21 de octubre de 1997). "Estados Unidos dice que Microsoft viola el pacto antimonopolio". The Washington Post . Consultado el 27 de enero de 2012 .
  21. ^ Manion, Art (9 de junio de 2004). "Nota de vulnerabilidad VU#713878". US-CERT . Consultado el 7 de abril de 2006 . Existen varias vulnerabilidades significativas en tecnologías relacionadas con el modelo de seguridad de dominio/zona de IE, la confianza del sistema de archivos local (Zona de máquina local), el modelo de objetos de documento HTML dinámico (DHTML) (en particular, las características DHTML propietarias), el sistema de ayuda HTML, la determinación del tipo MIME, la interfaz gráfica de usuario (GUI) y ActiveX. … IE está integrado en Windows hasta tal punto que las vulnerabilidades en IE con frecuencia proporcionan a un atacante un acceso significativo al sistema operativo.
  22. ^ ab "La UE vuelve a acusar a Microsoft". BBC News . 17 de enero de 2009 . Consultado el 14 de julio de 2011 .
  23. ^ "Declaración de Microsoft sobre la decisión de la Comisión Europea". Centro de noticias de Microsoft . Microsoft . 16 de diciembre de 2009. Archivado desde el original el 16 de enero de 2010 . Consultado el 20 de abril de 2019 .
  24. ^ "Microsoft, la NSA y usted". Criptónimo. 31 de agosto de 1999. Archivado desde el original el 17 de junio de 2000. Consultado el 7 de enero de 2007 .( Archivo de Internet / Wayback Machine )
  25. ^ abc "Cómo se integró el acceso de la NSA en Windows". 4 de septiembre de 1999. Consultado el 16 de marzo de 2012 .
  26. ^ "Microsoft dice que las especulaciones sobre seguridad y la NSA son "inexactas e infundadas"" (Comunicado de prensa). Microsoft Corp. 3 de septiembre de 1999. Consultado el 9 de noviembre de 2006 .
  27. ^ "No existe ninguna "puerta trasera" en Windows". Microsoft . 3 de septiembre de 1999. Archivado desde el original el 20 de mayo de 2000.
  28. ^ Schneier, Bruce (15 de septiembre de 1999). "¿Clave NSA en Microsoft Crypto API?". Scheiner sobre seguridad . Consultado el 20 de abril de 2019 .
  29. ^ Keizer, Gregg (21 de enero de 2010). «Microsoft confirma un error de Windows de hace 17 años». Computerworld . Consultado el 20 de abril de 2019 .
  30. ^ Lemos, Robert (13 de febrero de 2004). «200 días para arreglar un Windows roto». CNET . Consultado el 20 de abril de 2019 .
  31. ^ Keyzer, Greg (2011). «Los cinco ataques más importantes de Google a Microsoft». Computer World . PC World . Archivado desde el original el 12 de agosto de 2020 . Consultado el 27 de enero de 2022 .
  32. ^ "Optimice Windows 7 para obtener un mejor rendimiento" . Consultado el 16 de marzo de 2012 .
  33. ^ Kingsley-Hughes, Adrian (12 de enero de 2009). "La descomposición de bits de Windows: ¿realidad o ficción?". ZDNet . Consultado el 20 de abril de 2019 .