Producto con características intencionalmente limitadas en favor de una versión más cara
El crippleware se ha definido tanto en el ámbito del software como del hardware. En el ámbito del software, crippleware significa que "las características vitales del programa, como la impresión o la capacidad de guardar archivos, están deshabilitadas hasta que el usuario compre una clave de registro ". Si bien el crippleware permite a los consumidores ver el software antes de comprarlo, no pueden probar su funcionalidad completa debido a las funciones deshabilitadas. El crippleware de hardware es "un dispositivo de hardware que no ha sido diseñado para su máxima capacidad". La funcionalidad del dispositivo de hardware está limitada para alentar a los consumidores a pagar por una versión mejorada más cara . Por lo general, el dispositivo de hardware considerado como crippleware se puede actualizar para mejorarlo o aprovechar todo su potencial mediante un cambio trivial, como quitar un cable puente . Lo más probable es que el fabricante lance el crippleware como una versión económica o de gama baja de su producto. [1]
Software de computadora
Los programas deliberadamente limitados suelen ser versiones gratuitas de programas informáticos que carecen de las funciones más avanzadas (o incluso cruciales) del programa original . Se ponen a disposición versiones limitadas para aumentar la popularidad del programa completo (haciéndolo más deseable) sin ofrecerlo de forma gratuita. Algunos ejemplos incluyen un procesador de textos que no puede guardar ni imprimir, y funciones no deseadas, por ejemplo, programas de captura de pantalla y edición de vídeo que aplican una marca de agua (a menudo un logotipo) en la pantalla de vídeo. Sin embargo, los programas crippleware también pueden diferenciar entre los niveles de clientes de software de pago.
El término "crippleware" se utiliza a veces para describir productos de software cuyas funciones han sido limitadas (o "paralizadas") con el único propósito de alentar o exigir al usuario que pague por esas funciones (ya sea pagando una tarifa única o una tarifa de suscripción continua). [2] [3] [4]
El término menos despectivo, desde la perspectiva de un productor de software shareware , es limitado en funciones . El término limitado en funciones es simplemente un mecanismo para comercializar el shareware como un producto defectuoso; otros son limitado en el tiempo, limitado en el uso, limitado en la capacidad, fastidioso y limitado en la producción. [5] Desde el punto de vista del productor, el término limitado en funciones permite a los clientes probar el software sin compromiso en lugar de confiar en críticas cuestionables o posiblemente manipuladas. Las aplicaciones que se prueban antes de comprar son muy comunes en los dispositivos móviles, con el producto defectuoso adicional de las pantallas de anuncios, así como todas las demás formas de aplicaciones que son productos defectuosos. [6]
Desde la perspectiva de los proveedores de software de código abierto , existe el modelo de núcleo abierto , que incluye una versión del producto con funciones limitadas y una versión de núcleo abierto. La versión con funciones limitadas se puede utilizar ampliamente; este enfoque lo utilizan productos como MySQL y Eucalyptus .
Hardware de computadora
Esta estrategia de diferenciación de productos también se ha utilizado en productos de hardware:
- El Intel 486SX , que era un 486DX con la FPU eliminada o presente pero deshabilitada en las primeras versiones. [2] [7]
- AMD ha desactivado los núcleos defectuosos en sus chips de procesadores Phenom y Phenom II X4 de cuatro núcleos para fabricar modelos Phenom y Phenom II X3 de tres núcleos y X2 de dos núcleos más económicos sin el gasto de diseñar nuevos chips. Los chips de cuatro núcleos con uno o dos núcleos defectuosos se pueden utilizar como procesadores de tres o dos núcleos en lugar de descartarlos, lo que aumenta el rendimiento. [8] Algunos usuarios han logrado "desbloquear" estos núcleos dañados, cuando no están defectuosos. [9]
- La calculadora científica fx-82ES de Casio utiliza la misma ROM que la fx-991ES (un modelo con funcionalidad mejorada) y se puede hacer que actúe como esta última cortando estratégicamente el epoxi de la placa y trazando las juntas de soldadura expuestas con un lápiz. Este también es el caso de la fx-83ES y la fx-85ES. [10]
- Apple anunció que cobraría 4,99 dólares para habilitar el Wi-Fi en algunos dispositivos en 2007 [11] [12] [13] (la tarifa se redujo posteriormente a 1,99 dólares) [14] y culpó al cumplimiento de los GAAP , a pesar de que su interpretación de las normas contables como la exigencia de una tarifa fue contradicha por un ex jefe de contabilidad de la SEC y por un miembro del Consejo de Normas de Contabilidad Financiera . [15]
- El Servicio de actualización de Intel (2010-2011), que permitía actualizar determinados tipos de procesadores mediante un código de activación de software , también ha sido criticado en esos términos. [16] [17]
- Apple ralentizó en secreto los iPhones más antiguos, en una controversia bautizada como "batterygate". En 2020, la empresa resolvió una demanda por fraude al consumidor por 113 millones de dólares. [18]
Automóviles
Tesla limita la autonomía de las versiones de gama baja del Model S mediante software, además de deshabilitar las funciones de piloto automático si no se adquirieron dichas funciones. [19]
Algunos coches de gama alta de BMW en el Reino Unido, Alemania, Nueva Zelanda y Sudáfrica ofrecen la opción de pagar una cuota de suscripción para funciones como asientos con calefacción, control de crucero avanzado y cambio automático de luces. Los componentes y la funcionalidad ya existen en el vehículo, pero BMW tiene un bloqueo de software que impide su uso sin pagar. [20]
Gestión de derechos digitales
La gestión de derechos digitales es otro ejemplo de esta estrategia de diferenciación de productos. [21] Los archivos digitales son inherentemente capaces de ser copiados perfectamente en cantidades ilimitadas; la gestión de derechos digitales tiene como objetivo disuadir la infracción de derechos de autor mediante el uso de hardware o técnicas criptográficas para limitar la copia o reproducción.
Véase también
Referencias
- ^ "¿Qué es el crippleware? - Definición de una palabra del diccionario informático de Webopedia". webopedia.com . 30 de noviembre de 2004. Archivado desde el original el 15 de junio de 2007 . Consultado el 10 de mayo de 2007 .
- ^ ab "Crippleware: una definición del New Hacker's Dictionary". Archivado desde el original el 11 de enero de 2009.
- ^ "Crippleware: una definición de Whatis.com". Archivado desde el original el 13 de julio de 2007. Consultado el 10 de mayo de 2007 .
- ^ "Crippleware — una definición de palabra de Webopedia". 30 de noviembre de 2004. Archivado desde el original el 15 de junio de 2007. Consultado el 10 de mayo de 2007 .
- ^ Brice, Andy. "¿Qué tipo de prueba gratuita debo ofrecer para mi software?". Archivado desde el original el 27 de diciembre de 2011. Consultado el 28 de febrero de 2012 .
- ^ Kim, Eddie. "El mejor libro sobre cómo comercializar su aplicación Android". Archivado desde el original el 21 de noviembre de 2011. Consultado el 28 de febrero de 2012 .
- ^ Deneckere, Raymond J.; Preston McAfee, R. (1 de junio de 1996). "Bienes dañados". Revista de economía y estrategia de gestión . 5 (2): 149–174. doi :10.1111/j.1430-9134.1996.00149.x. ISSN 1530-9134.
- ^ matt buchanan (28 de marzo de 2008). "Los procesadores AMD Phenom X3 de triple núcleo son núcleos cuádruples mutilados disfrazados". Gizmodo . Gawker Media. Archivado desde el original el 16 de septiembre de 2017 . Consultado el 9 de septiembre de 2017 .
- ^ Hilbert Hagedoorn. "Phenom II X3: Habilitar y desbloquear el cuarto núcleo". Guru3D.com . Archivado desde el original el 29 de junio de 2010. Consultado el 14 de junio de 2010 .
- ^ "Cómo actualizar tu fx-82es, fx-83es y fx-85es a una fx991es". Archivado desde el original el 2008-06-13 . Consultado el 2008-08-03 .
- ^ "¿Apple te cobrará por habilitar hardware por el que ya has pagado?". 2007-01-16. Archivado desde el original el 2017-03-12 . Consultado el 2017-06-14 .
- ^ Paul Miller. "Apple tiene como rehenes las capacidades 802.11n". Engadget . AOL. Archivado desde el original el 21 de junio de 2018. Consultado el 26 de agosto de 2017 .
- ^ Kevin C. Tofel (16 de enero de 2007). "¿Quieres que 802.11n funcione en tu Mac? Para ti: solo $4,99". gigaom.com . Archivado desde el original el 25 de diciembre de 2013. Consultado el 25 de diciembre de 2013 .
- ^ "¿Apple se está preparando para cobrar por el software que habilita 802.11n para Mac?". ZDNet . Consultado el 31 de julio de 2024 .
- ^ "Apple se lleva un duro golpe al culpar a las normas contables de una tasa de 1,99 dólares". The Wall Street Journal . Archivado desde el original el 26 de enero de 2018 . Consultado el 13 de marzo de 2017 .
- ^ "Facepalm of the Day: Intel cobra a los clientes 50 dólares por desbloquear las funciones de la CPU". ZDNet . Consultado el 31 de julio de 2024 .
Este bloqueo de software arbitrario es extraño porque Intel ofrece eliminarlo a cambio de una tarifa. Básicamente, parece que los procesadores se han vuelto tan potentes y baratos, y las tasas de fallos tan bajas, que la única forma en que Intel puede satisfacer la demanda de gama baja es degradando artificialmente los chips.
- ^ Cory Doctorow (18 de septiembre de 2010). «Intel + DRM: un procesador defectuoso que hay que pagar más para desbloquear». Archivado desde el original el 25 de agosto de 2011. Consultado el 25 de diciembre de 2013 .
- ^ Allyn, Bobby (18 de noviembre de 2020). "Apple acepta pagar 113 millones de dólares para resolver el caso 'Batterygate' por la ralentización del iPhone". NPR . Archivado desde el original el 8 de noviembre de 2022 . Consultado el 8 de noviembre de 2022 .
- ^ "Crippleware: Upgrade fürs Auto". Die ZEIT Online (en alemán). 13 de junio de 2018. Archivado desde el original el 13 de junio de 2018.
- ^ Dinsdale, Ryan (13 de julio de 2022). «Algunas características de los coches BMW solo se pueden desbloquear con microtransacciones». IGN . Archivado desde el original el 16 de julio de 2022 . Consultado el 16 de julio de 2022 .
- ^ Andrew M. Odlyzko (27 de julio de 2003). «Privacidad, economía y discriminación de precios en Internet» (PDF) . Archivado (PDF) desde el original el 10 de junio de 2010. Consultado el 15 de febrero de 2010 .
Enlaces externos
- "Antifunciones". Entrada de blog, lista wikificada, charla y vídeo del miembro de la junta directiva de la FSF Benjamin Mako Hill .
- El código abierto significa libertad frente a las "antifunciones" Archivado el 20 de marzo de 2017 en Wayback Machine . La revista noruega "Computerworld" informa sobre la charla de Benjamin Mako Hill. (8 de febrero de 2010)
- "Orden judicial que deniega la moción de desestimación de Melanie Tucker v. Apple Computer Inc. en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California, División de San José" (20 de diciembre de 2006)
- ¿Quieres un iPhone? Cuidado con el editorial del New York Times que etiqueta al iPhone OS como "crippleware" (14 de enero de 2007)
- "Un plan oculto pone protección anticopia en cada disco duro" The Register. (20 de diciembre de 2000)
- "La unidad Western Digital está inhabilitada con DRM para su seguridad" The Register. (7 de diciembre de 2007)
- "El 'crippleware' de Western Digital: algunas lecciones de la historia", The Register. Continuación del artículo original (12 de diciembre de 2007)