stringtranslate.com

Software propietario

El software propietario es un software que otorga a su creador, editor u otro titular o socio titular de derechos un monopolio legal mediante la legislación moderna de derechos de autor y propiedad intelectual para excluir al destinatario de compartir libremente el software o modificarlo y, en algunos casos, como es el caso de algún software sujeto a patentes y vinculado a EULA , de hacer uso del software por su cuenta, restringiendo así sus libertades. [1]

El software propietario es un subconjunto del software no libre , un término definido en contraste con el software libre y de código abierto ; las licencias no comerciales como CC BY-NC no se consideran propietarias, pero no son libres. El software propietario puede ser software de código cerrado o software de código fuente disponible . [1] [2]

Tipos

Origen

Hasta finales de los años 1960, las computadoras (especialmente las grandes y costosas computadoras mainframe , máquinas en salas de computadoras especialmente con aire acondicionado) generalmente se alquilaban a los clientes en lugar de venderse . [3] [4] El servicio y todo el software disponible generalmente eran suministrados por los fabricantes sin cargo adicional hasta 1969. Los vendedores de computadoras generalmente proporcionaban el código fuente del software instalado a los clientes. [ cita requerida ] Los clientes que desarrollaban software a menudo lo ponían a disposición del público sin cargo. [5] Código cerrado significa programas de computadora cuyo código fuente no se publica excepto para los licenciatarios. Está disponible para ser modificado solo por la organización que lo desarrolló y aquellos con licencia para usar el software.

En 1969, IBM, que tenía demandas antimonopolio pendientes en su contra, lideró un cambio en la industria al comenzar a cobrar por separado el software de mainframe [6] [7] y los servicios, desagregando el hardware y el software. [8]

En su " Carta abierta a los aficionados " de 1976, Bill Gates denunciaba la violación descontrolada de los derechos de autor de los programas informáticos por parte de aficionados, en particular del intérprete BASIC Altair de Microsoft , y afirmaba que su uso no autorizado obstaculizaba su capacidad para producir programas informáticos de calidad. Pero el estatus legal de los derechos de autor de los programas informáticos , especialmente del código objeto , no quedó claro hasta la sentencia del tribunal de apelaciones de 1983 en el caso Apple Computer, Inc. contra Franklin Computer Corp. [ 9] [10] [11]

Según Brewster Kahle, las características legales del software cambiaron también debido a la Ley de Derechos de Autor de los Estados Unidos de 1976. [ 12]

A partir de febrero de 1983, IBM adoptó un modelo de " sólo código objeto " para una lista creciente de su software y dejó de enviar gran parte del código fuente, [13] [14] incluso a los licenciatarios.

En 1983, el software binario pasó a ser susceptible de protección por derechos de autor también en los Estados Unidos gracias a la decisión de la ley Apple vs. Franklin [15] , antes de la cual sólo el código fuente era susceptible de protección por derechos de autor. [16] Además, la creciente disponibilidad de millones de computadoras basadas en la misma arquitectura de microprocesador creó por primera vez un mercado no fragmentado y lo suficientemente grande para el software binario distribuido. [16]

Licencias

Software de código mixto

Las distribuciones de software consideradas como propietarias pueden, de hecho, incorporar un modelo de "código fuente mixto" que incluye tanto software libre como no libre en la misma distribución. [17] La ​​mayoría, si no todas, las denominadas distribuciones UNIX propietarias son software de código fuente mixto, que agrupa componentes de código abierto como BIND , Sendmail , X Window System , DHCP y otros junto con un núcleo y utilidades del sistema puramente propietarios. [18] [19]

Licencias múltiples

Algunos paquetes de software libre también están disponibles simultáneamente bajo términos propietarios. Algunos ejemplos incluyen MySQL , Sendmail y ssh. Los propietarios originales de los derechos de autor de una obra de software libre, incluso software libre copyleft, pueden utilizar licencias duales para permitirse a sí mismos o a otros redistribuir versiones propietarias. El software libre no copyleft (es decir, software distribuido bajo una licencia de software libre permisiva o liberado al dominio público) permite a cualquiera hacer redistribuciones propietarias. [20] [21] El software libre que depende de software propietario es considerado "atrapado" por la Free Software Foundation. Esto incluye software escrito solo para Microsoft Windows, [22] o software que solo podía ejecutarse en Java , antes de que se convirtiera en software libre. [23]

Base legal

La mayor parte del software está cubierto por derechos de autor que, junto con el derecho contractual , las patentes y los secretos comerciales , proporcionan una base legal para que su propietario establezca derechos exclusivos. [24]

Un proveedor de software delinea los términos específicos de uso en un acuerdo de licencia de usuario final (EULA). El usuario puede aceptar este contrato por escrito, de forma interactiva en la pantalla ( clickwrap ) o abriendo la caja que contiene el software ( licencias de envoltura retráctil ). Los acuerdos de licencia normalmente no son negociables . [25] Las patentes de software otorgan derechos exclusivos a algoritmos, características de software u otro material patentable , con una cobertura que varía según la jurisdicción. Los proveedores a veces otorgan derechos de patente al usuario en el acuerdo de licencia. [26] El código fuente de una pieza de software propietario se maneja rutinariamente como un secreto comercial . [27] El software puede ponerse a disposición con menos restricciones en cuanto a licencias o acceso al código fuente; el software que satisface ciertas condiciones de libertad y apertura se conoce como " libre " o " de código abierto ". [28]

Limitaciones

Dado que los acuerdos de licencia no prevalecen sobre las leyes de derechos de autor o las leyes contractuales aplicables , las disposiciones que entren en conflicto con la ley aplicable no son exigibles. [29] Algunos programas informáticos se licencian específicamente y no se venden, para evitar limitaciones de los derechos de autor, como la doctrina de la primera venta . [30]

Derechos exclusivos

El propietario de un software propietario ejerce ciertos derechos exclusivos sobre el software. El propietario puede restringir el uso, la inspección del código fuente, la modificación del código fuente y la redistribución.

Uso del software

Los proveedores generalmente limitan la cantidad de computadoras en las que se puede usar el software y prohíben al usuario instalar el software en computadoras adicionales. [ cita requerida ] El uso restringido a veces se aplica a través de una medida técnica, como la activación del producto , una clave de producto o número de serie, una clave de hardware o protección contra copia .

Los proveedores también pueden distribuir versiones que eliminen características particulares o versiones que solo permitan ciertos campos de actividad, como el uso no comercial, educativo o sin fines de lucro.

Las restricciones de uso varían según la licencia:

Inspección y modificación del código fuente

Los proveedores suelen distribuir software propietario en formato compilado , normalmente en el lenguaje de máquina que entiende la unidad central de procesamiento de la computadora . Por lo general, conservan el código fuente , o la versión legible por humanos del software, a menudo escrito en un lenguaje de programación de nivel superior . [34] Este esquema se suele denominar código cerrado. [35]

Aunque la mayor parte del software propietario se distribuye sin el código fuente, algunos proveedores distribuyen el código fuente o lo ponen a disposición de los clientes de alguna otra forma. Por ejemplo, los usuarios que han comprado una licencia para el software de foros de Internet vBulletin pueden modificar el código fuente para su propio sitio, pero no pueden redistribuirlo. Esto es así para muchas aplicaciones web, que deben estar en formato de código fuente cuando se ejecutan en un servidor web. El código fuente está cubierto por un acuerdo de confidencialidad o una licencia que permite, por ejemplo, el estudio y la modificación, pero no la redistribución. [36] El cliente de correo electrónico basado en texto Pine y ciertas implementaciones de Secure Shell se distribuyen con licencias propietarias que hacen que el código fuente esté disponible. [ cita requerida ] Algunas licencias para software propietario permiten distribuir cambios en el código fuente, pero solo a otros que tengan licencia para el producto, y algunas [37] de esas modificaciones son finalmente recogidas por el proveedor.

Algunos gobiernos temen que el software propietario pueda incluir defectos o características maliciosas que puedan comprometer información sensible. En 2003, Microsoft estableció un Programa de Seguridad Gubernamental (GSP) para permitir a los gobiernos ver el código fuente y la documentación de seguridad de Microsoft, del cual el gobierno chino fue uno de los primeros participantes. [38] [39] El programa es parte de la Iniciativa de Código Compartido más amplia de Microsoft que proporciona acceso al código fuente para algunos productos. La Licencia de Código Fuente de Referencia (Ms-RSL) y la Licencia Pública Limitada (Ms-LPL) son licencias de software propietario donde el código fuente está disponible .

También se ha acusado a los gobiernos de añadir este tipo de malware a sus propios programas informáticos. Según documentos publicados por Edward Snowden , la NSA ha utilizado asociaciones encubiertas con empresas de software para hacer que el software de cifrado comercial sea explotable para escuchas clandestinas o para insertar puertas traseras . [40] [41]

Los proveedores de software a veces utilizan código ofuscado para impedir que los usuarios realicen ingeniería inversa del software. [42] Esto es particularmente común con ciertos lenguajes de programación . [ cita requerida ] Por ejemplo, el código de bytes de los programas escritos en Java se puede descompilar fácilmente en código algo utilizable, [ cita requerida ] y el código fuente de los programas escritos en lenguajes de script como PHP o JavaScript está disponible en tiempo de ejecución . [43]

Redistribución

Los proveedores de software propietario pueden prohibir a los usuarios compartir el software con otros. Se requiere otra licencia exclusiva para que un tercero utilice el software.

En el caso de software propietario con código fuente disponible, el proveedor también puede prohibir a los clientes distribuir sus modificaciones al código fuente.

El shareware es un software de código cerrado cuyo propietario fomenta la redistribución sin coste alguno, pero que a veces el usuario debe pagar para utilizar tras un periodo de prueba. La tarifa suele permitir el uso por parte de un único usuario o equipo. En algunos casos, las funciones del software se restringen durante o después del periodo de prueba, una práctica que a veces se denomina crippleware .

Interoperabilidad con software y hardware

Formatos y protocolos de archivos propietarios

El software propietario a menudo [ cita requerida ] almacena algunos de sus datos en formatos de archivo que son incompatibles con otro software, y también puede comunicarse utilizando protocolos que son incompatibles. Dichos formatos y protocolos pueden estar restringidos como secretos comerciales o sujetos a patentes . [ cita requerida ]

API propietarias

Una interfaz de programación de aplicaciones (API) propietaria es una interfaz de biblioteca de software "específica para un dispositivo o, más probablemente, para varios dispositivos dentro de la gama de productos de un fabricante en particular". [44] La motivación para usar una API propietaria puede ser la dependencia del proveedor o porque las API estándar no admiten la funcionalidad del dispositivo. [44]

La Comisión Europea , en su decisión del 24 de marzo de 2004 sobre las prácticas comerciales de Microsoft, [45] cita, en el párrafo 463, al director general de desarrollo de C++ de Microsoft, Aaron Contorer, quien declaró en un memorando interno de Microsoft del 21 de febrero de 1997 redactado para Bill Gates :

La API de Windows es tan amplia, tan profunda y tan funcional que la mayoría de los ISV estarían locos si no la utilizaran. Además, está tan profundamente arraigada en el código fuente de muchas aplicaciones de Windows que el cambio a otro sistema operativo tiene un coste enorme.

Las primeras versiones del SDK del iPhone estaban amparadas por un acuerdo de confidencialidad que prohibía a los desarrolladores independientes hablar sobre el contenido de las interfaces. Apple descontinuó el acuerdo de confidencialidad en octubre de 2008. [46]

Bloqueo del proveedor

Cualquier dependencia de futuras versiones y actualizaciones de un paquete de software propietario puede crear un bloqueo del proveedor , consolidando una posición monopolística. [47]

Software limitado a determinadas configuraciones de hardware

El software propietario también puede tener términos de licencia que limitan el uso de ese software a un conjunto específico de hardware. Apple tiene un modelo de licencia de este tipo para macOS , un sistema operativo que está limitado al hardware de Apple, tanto por la licencia como por varias decisiones de diseño. Este modelo de licencia ha sido confirmado por el Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito . [48]

Abandono por parte de los propietarios

El software propietario que ya no se comercializa, no recibe soporte ni se vende por parte de su propietario se denomina abandonware , la forma digital de las obras huérfanas . Si el propietario de un paquete de software deja de existir o decide cesar o limitar la producción o el soporte de un paquete de software propietario, los destinatarios y usuarios del paquete pueden no tener ningún recurso si se encuentran problemas con el software. Los propietarios pueden dejar de mejorar y dar soporte al software debido a problemas comerciales. [49] El soporte para versiones anteriores o existentes de un paquete de software puede terminarse para obligar a los usuarios a actualizar y pagar por versiones más nuevas [50] ( obsolescencia programada ). A veces, otro proveedor o la propia comunidad de software pueden proporcionar soporte para el software, o los usuarios pueden migrar a sistemas de la competencia con ciclos de vida de soporte más largos o a sistemas basados ​​en FOSS . [51]

Algunos programas propietarios son liberados por sus propietarios al final de su vida útil como software de código abierto o de código fuente disponible , a menudo para evitar que el software se convierta en abandonware sin soporte y no disponible . [52] [53] [54] 3D Realms e id Software son famosos por la práctica de liberar software de código cerrado en el código abierto . [ se necesita más explicación ] Algunos de esos tipos son descargas gratuitas ( freeware ), algunos todavía se venden comercialmente (por ejemplo, Arx Fatalis ). [ se necesita más explicación ] Más ejemplos de software que anteriormente era de código cerrado en la Lista de software comercial con código fuente disponible y la Lista de videojuegos comerciales con código fuente disponible .

Precios y economía

El software propietario no es sinónimo de software comercial , [55] [56] aunque a veces ambos términos se usan como sinónimos en artículos sobre software libre. [57] [58] El software propietario se puede distribuir sin costo o por una tarifa, y el software libre se puede distribuir sin costo o por una tarifa. [59] La diferencia es que si el software propietario se puede distribuir y cuál sería la tarifa, es una decisión del propietario. Con el software libre, cualquiera que tenga una copia puede decidir si cobrar por una copia o por servicios relacionados y cuánto cobrar. [60]

El software propietario que no tiene costo se llama freeware .

Los defensores del software propietario comercial sostienen que exigir a los usuarios que paguen por el software como producto aumenta la financiación o el tiempo disponible para la investigación y el desarrollo de software. Por ejemplo, Microsoft afirma que las tarifas por copia maximizan la rentabilidad del desarrollo de software. [61]

El software propietario generalmente genera una mayor actividad comercial que el software libre, especialmente en lo que respecta a los ingresos del mercado. [62] El software propietario a menudo se vende con una licencia que otorga al usuario final el derecho a utilizar el software.

Véase también

Referencias

  1. ^ de Saraswati Experts. "2.5.3". CIENCIA DE LA COMPUTACIÓN CON C++ . Saraswati House Pvt Ltd. pág. 1.27. ISBN 978-93-5199-877-8. Recuperado el 29 de junio de 2017 .
  2. ^ Brendan Scott (marzo de 2003). "Por qué el TCO a largo plazo del software libre debe ser menor". AUUGN . 24 (1). AUUG, Inc. 1. Definiciones . Consultado el 29 de junio de 2017 .
  3. ^ Ceruzzi, Paul E. (2003). Una historia de la informática moderna. Cambridge, MA: MIT Press . pág. 128. ISBN 0-262-53203-4Aunque IBM aceptó vender sus máquinas como parte de un decreto de consentimiento que entró en vigor en enero de 1956, el arrendamiento siguió siendo su forma preferida de hacer negocios. Entonces todos empezaron a pelearse .
  4. ^ "La historia del arrendamiento de equipos", Lease Genie , archivado del original el 11 de abril de 2008 , consultado el 12 de noviembre de 2010 , En la década de 1960, IBM y Xerox reconocieron que se podían obtener sumas sustanciales con la financiación de sus equipos. El arrendamiento de equipos informáticos y de oficina que se produjo entonces fue una contribución significativa al crecimiento de los arrendamientos [ sic ], ya que muchas empresas estuvieron expuestas al arrendamiento de equipos por primera vez cuando arrendaron dichos equipos.
  5. ^ "Descripción general del sistema GNU". Sistema operativo GNU . Free Software Foundation. 2016-06-16 . Consultado el 2017-05-01 .
  6. ^ Pugh, Emerson W. (2002). "Orígenes de la agrupación de software". IEEE Annals of the History of Computing . 24 (1): 57–58. doi :10.1109/85.988580.
  7. ^ Hamilton, Thomas W. (1969). La decisión de IBM de desagregar los productos: consecuencias para los usuarios y la industria . Programming Sciences Corporation.
  8. ^ "Historia cronológica de IBM: década de 1960". IBM . nd Archivado del original el 3 de julio de 2016 . Consultado el 28 de mayo de 2016 . En lugar de ofrecer hardware, servicios y software exclusivamente en paquetes, los comercializadores "desagruparon" los componentes y los ofrecieron a la venta individualmente. La desagregación dio origen a las industrias multimillonarias de software y servicios, de las que IBM es hoy líder mundial.
  9. ^ Gates, Bill (3 de febrero de 1976). "Carta abierta a los aficionados" . Consultado el 28 de mayo de 2016 .
  10. ^ Swann, Matthew (18 de noviembre de 2004). El código ejecutable no es el objeto adecuado de la legislación sobre derechos de autor (informe técnico). Universidad Estatal Politécnica de California. CPSLO-CSC-04-02.
  11. ^ Pamela Samuelson (septiembre de 1984), "CONTU Revisited: The Case against Copyright Protection for Computer Programs in Machine-Readable Form", Duke Law Journal , 1984 (4): 663–769, doi :10.2307/1372418, JSTOR  1372418, archivado desde el original el 4 de agosto de 2017
  12. ^ Robert X. Cringely . Entrevista de Cringely con Brewster Kahle. YouTube . Minuto 46. Archivado desde el original el 18 de enero de 2019.
  13. ^ Cantrill, Bryan (17 de septiembre de 2014). Antipatrones corporativos de código abierto. YouTube . El evento ocurre a las 3:15. Archivado desde el original el 27 de octubre de 2021. Consultado el 26 de diciembre de 2015 .
  14. ^ Gallant, John (18 de marzo de 1985). "La política de IBM genera críticas: los usuarios dicen que las reglas de código fuente obstaculizan el cambio". Computerworld . Consultado el 27 de diciembre de 2015. Si bien la política de IBM de retener el código fuente de productos de software seleccionados ya ha cumplido su segundo aniversario, los usuarios recién ahora están comenzando a lidiar con el impacto de esa decisión. Pero independientemente de si la llegada de productos de código objeto únicamente ha afectado o no sus operaciones diarias de procesamiento de datos, algunos usuarios siguen enojados con la decisión de IBM. Anunciada en febrero de 1983, la política de IBM de solo código objeto se ha aplicado a una lista cada vez mayor de productos de software de sistemas de Big Blue.
  15. ^ Hassett, Rob (18 de diciembre de 2012). "Impacto de la decisión Apple vs. Franklin". InternetLegal.com . Archivado desde el original el 8 de septiembre de 2023.
  16. ^ ab Landley, Rob (23 de mayo de 2009). "23 de mayo de 2009". landley.net . Consultado el 22 de junio de 2024 . Entonces, si el código abierto solía ser la norma en los años 60 y 70, ¿cómo cambió esto? ¿De dónde surgió el software propietario, cuándo y cómo? ¿Cómo se desmoronó la pequeña utopía de Richard Stallman en el laboratorio de inteligencia artificial del MIT y lo obligó a salir al desierto para intentar reconstruirla? Dos cosas cambiaron a principios de los 80: la base instalada de hardware de microcomputadoras, que crecía exponencialmente, alcanzó una masa crítica alrededor de 1980, y una decisión legal alteró la ley de derechos de autor para cubrir los binarios en 1983. Volumen creciente: el microprocesador crea millones de computadoras idénticas
  17. ^ Engelfriet, Arnoud (agosto-septiembre de 2006). "Lo mejor de ambos mundos". Intellectual Asset Management (IAM) (19). Gavin Stewart. Archivado desde el original el 14 de septiembre de 2013. Consultado el 19 de mayo de 2008 .
  18. ^ Loftus, Jack (19 de febrero de 2007). "Gestión de pilas de software de código fuente mixto". LinuxWorld. Archivado desde el original el 3 de junio de 2010.
  19. ^ Tan, Aaron (28 de diciembre de 2006). "Novell: Somos una empresa de 'fuentes mixtas'". CNET Networks, Inc.
  20. ^ Rosenberg, Donald (2000). Fuente abierta: los libros blancos no autorizados. Foster City: IDG. pág. 109. ISBN 0-7645-4660-0.
  21. ^ "Categorías de software libre y no libre". Proyecto GNU.
  22. ^ Free Software Foundation (5 de mayo de 2009). «Preguntas frecuentes sobre las licencias GNU» . Consultado el 1 de mayo de 2017 .
  23. ^ Richard Stallman (12 de abril de 2004). «Libre pero encadenado: la trampa de Java» . Consultado el 1 de mayo de 2017 .
  24. ^ Liberman, Michael (1995). "Disposiciones extralimitadas en los contratos de licencia de software". Richmond Journal of Law and Technology . 1 : 4 . Consultado el 29 de noviembre de 2011 .
  25. ^ Limitaciones y excepciones al derecho de autor y derechos conexos en el entorno digital: una perspectiva bibliotecaria internacional (2004). IFLA (22 de enero de 2013). Recuperado el 16 de junio de 2013.
  26. ^ Daniel A. Tysver (23 de noviembre de 2008). "Por qué proteger el software mediante patentes". Bitlaw . Consultado el 3 de junio de 2009. En relación con el software, una patente emitida puede impedir que otros utilicen un algoritmo determinado (como el algoritmo de compresión de imágenes GIF) sin permiso, o puede impedir que otros creen programas de software que realicen una función de una determinada manera. En relación con el software informático, la ley de derechos de autor puede utilizarse para impedir la duplicación total de un programa de software, así como la copia de una parte del código del software.
  27. ^ Donovan, S. (1994). "Patentes, derechos de autor y protección de secretos comerciales para software". IEEE Potentials . 13 (3): 20. doi :10.1109/45.310923. S2CID  19873766. Básicamente, sólo hay tres maneras de proteger el software informático bajo la ley: patentarlo, registrar un derecho de autor para él o mantenerlo como secreto comercial.
  28. ^ Eben Moglen (12 de febrero de 2005). "Por qué la FSF obtiene asignaciones de derechos de autor de los colaboradores" . Consultado el 1 de mayo de 2017. Según la ley de derechos de autor de los Estados Unidos, que es la ley bajo la cual históricamente se han publicado por primera vez la mayoría de los programas de software libre, [...] solo el titular de los derechos de autor o alguien que tenga una asignación de derechos de autor puede hacer cumplir la licencia.
  29. ^ White, Aoife (3 de julio de 2012). "El Tribunal de la UE dice que Oracle no puede detener las reventas de licencias de software". Bloomberg .
  30. ^ Microsoft Corporation (1 de abril de 2005). "Contrato de licencia de usuario final para software de Microsoft: Microsoft Windows XP Professional Edition Service Pack 2" (PDF) . Microsoft . pág. 3. Consultado el 29 de abril de 2009 .
  31. ^ Microsoft Corporation (2005-04-01). "Contrato de licencia de usuario final para el software de Microsoft: Microsoft Windows XP Professional Edition Service Pack 2" (PDF) . Microsoft . p. Página 1. Consultado el 29 de abril de 2009. Puede instalar, utilizar, acceder, visualizar y ejecutar una copia del Software en una sola computadora, como una estación de trabajo, terminal u otro dispositivo ("Computadora de estación de trabajo"). El Software no puede ser utilizado por más de dos (2) procesadores a la vez en una sola Computadora de estación de trabajo. ... Puede permitir que un máximo de diez (10) computadoras u otros dispositivos electrónicos (cada uno un "Dispositivo") se conecten a la Computadora de estación de trabajo para utilizar uno o más de los siguientes servicios del Software: Servicios de archivos, Servicios de impresión, Servicios de información de Internet, Conexión compartida a Internet y servicios de telefonía.
  32. ^ Adobe Systems , Acuerdo de licencia de software de Adobe (PDF) , consultado el 9 de junio de 2010
  33. ^ Parker, Jason (27 de enero de 2009). "Revisión de Apple iWork '09: Apple iWork '09". CNET . Consultado el 2 de mayo de 2022 .
  34. ^ Heffan, Ira V. (1997). "Copyleft: Licensing Collaborative Works in the Digital Age" (PDF) . Stanford Law Review . 49 (6): 1490. doi :10.2307/1229351. JSTOR  1229351. Archivado desde el original (PDF) el 2013-05-14 . Consultado el 2009-07-27 . Bajo el modelo de software propietario, la mayoría de los desarrolladores de software ocultan su código fuente a los usuarios.
  35. ^ David A. Wheeler (3 de febrero de 2009). "Free-Libre / Open Source Software (FLOSS) is Commercial Software" (El software libre/de código abierto (FLOSS) es software comercial) . Consultado el 3 de junio de 2009 .
  36. ^ "Distribución de programas bajo licencia de IBM y materiales de programas bajo licencia y acuerdo modificado para programas bajo licencia de IBM". Cartas de anuncio . IBM. 8 de febrero de 1983. 283-016.
  37. ^ Greg Mushial (20 de julio de 1983), "Módulo 24: Mejoras y embellecimientos de SLAC del ensamblador IBM H-Level para la versión 2.8", SLAC VM NOTEBOOK , Stanford Linear Accelerator Center
  38. ^ Shankland, Stephen (30 de enero de 2003). "Gobiernos verán el código de Windows". CNET . Consultado el 2 de mayo de 2022 .
  39. ^ Gao, Ken (28 de febrero de 2003). "China verá el código de Windows". CNET . Consultado el 2 de mayo de 2022 .
  40. ^ James Ball , Julian Borger y Glenn Greenwald (6 de septiembre de 2013). "Las agencias de espionaje de Estados Unidos y el Reino Unido derrotan la privacidad y la seguridad en Internet". The Guardian .
  41. ^ Bruce Schneier (6 de septiembre de 2013). "Cómo protegerse de la vigilancia de la NSA". The Guardian .
  42. ^ Jacob, Matthias; Boneh, Dan; Felten, Edward (30 de octubre de 2003). "Ataque a un cifrado ofuscado mediante la inyección de fallos". En Feigenbaum, Joan (ed.). Gestión de derechos digitales: taller ACM CCS-9, DRM 2002, Washington, DC, EE. UU., 18 de noviembre de 2002, Documentos revisados. Segundo taller internacional sobre gestión de derechos digitales. Apuntes de clase en informática. Vol. 2696. Springer Berlin Heidelberg . pág. 17. ISBN 978-3-540-44993-5. Recuperado el 12 de enero de 2024 – vía Internet Archive .
  43. ^ Tony Patton (21 de noviembre de 2008). "Proteja su JavaScript con ofuscación". TechRepublic . Archivado desde el original el 15 de marzo de 2014 . Consultado el 2 de mayo de 2022 . Si bien la Web promueve el intercambio de dicho código, hay ocasiones en las que usted o un cliente pueden no querer compartir su código JavaScript. Esto puede deberse a la naturaleza confidencial de los datos dentro del código, cálculos propietarios o cualquier otro escenario.
  44. ^ ab Orenstein, David (10 de enero de 2000). «Application Programming Interface». Computerworld . Consultado el 2 de mayo de 2022 .
  45. ^ "Decisión de la Comisión de 24 de marzo de 2004 relativa a un procedimiento de conformidad con el artículo 82 del Tratado CE (Asunto COMP/C-3/37.792 Microsoft)" (PDF) . Comisión Europea . 24 de marzo de 2004. Archivado desde el original (PDF) el 28 de octubre de 2008 . Consultado el 17 de junio de 2009 .
  46. ^ Wilson, Ben (1 de octubre de 2008). «Apple abandona el acuerdo de confidencialidad para el software lanzado para iPhone». CNET . Archivado desde el original el 8 de marzo de 2013. Consultado el 2 de mayo de 2022 .
  47. ^ The Linux Information Project (2006-04-29). "Definición de dependencia del proveedor" . Consultado el 2009-06-11 . La dependencia del proveedor, o simplemente dependencia, es la situación en la que los clientes dependen de un único fabricante o proveedor para algún producto [...] Esta dependencia es típicamente el resultado de estándares que son controlados por el proveedor [...] Puede otorgarle al proveedor cierto grado de poder monopólico [...] La mejor manera para que una organización evite convertirse en víctima de la dependencia del proveedor es usar productos que cumplan con estándares libres de toda la industria. Los estándares libres son aquellos que pueden ser usados ​​por cualquiera y no están controlados por una única compañía. En el caso de las computadoras, esto puede lograrse usualmente usando software libre en lugar de software propietario (es decir, software comercial).
  48. ^ Don Reisinger (29 de septiembre de 2011). «Apple gana una batalla clave contra Psystar por los clones de Mac» . Consultado el 2 de mayo de 2022 .
  49. ^ "¿Qué ocurre cuando una empresa de software propietario muere?". Linux. 24 de octubre de 2003. Consultado el 2 de mayo de 2022 .
  50. ^ Livingston, Brian (15 de diciembre de 2006). «Microsoft aumenta la presión sobre los usuarios de Windows 2000». CRN . Archivado desde el original el 3 de mayo de 2022 . Consultado el 2 de mayo de 2022 .
  51. ^ Cassia, Fernando (28 de marzo de 2007). «El código abierto, la única arma contra la «obsolescencia programada»». The Inquirer . Archivado desde el original el 22 de noviembre de 2012. Consultado el 2 de agosto de 2012 .
  52. ^ Bell, John (1 de octubre de 2009). "Abriendo la fuente del arte". Revisión de gestión de innovación tecnológica. Archivado desde el original el 30 de marzo de 2014 . Consultado el 2 de mayo de 2022 . que no habría más parches para el título. La comunidad estaba previsiblemente molesta. En lugar de renunciar al juego, los usuarios decidieron que si Activision no iba a arreglar los errores, lo harían ellos. Querían salvar el juego haciendo que Activision abriera el código fuente para que pudiera mantenerse vivo más allá del punto en que Activision perdiera el interés. Con algo de ayuda de los miembros del equipo de desarrollo que estaban activos en los foros de fans, finalmente pudieron convencer a Activision de que publicara el código fuente de Call to Power II en octubre de 2003.
  53. ^ Wen, Howard (10 de junio de 2004). "Keeping the Myths Alive". Linux Dev Center. Archivado desde el original el 6 de abril de 2013. Consultado el 22 de diciembre de 2012. Los fanáticos de la trilogía Myth han llevado esta idea un paso más allá: tienen acceso oficial al código fuente de los juegos Myth. Organizado bajo el nombre de MythDevelopers, este grupo de programadores, artistas y otras personas talentosas, formado exclusivamente por voluntarios, dedica su tiempo a mejorar y apoyar el desarrollo de la serie de juegos Myth.
  54. ^ Largent, Andy (8 de octubre de 2003). "Homeworld Source Code Released". Inside Mac Games. Archivado desde el original el 12 de octubre de 2013. Consultado el 24 de noviembre de 2012. Con el lanzamiento de Homeworld 2 para PC, Relic Entertainment ha decidido devolver algo a su impresionante comunidad de fans al publicar el código fuente del Homeworld original.
  55. ^ Rosen, Lawrence (2004). Licencias de código abierto . Upper Saddle River: Prentice Hall. pp. 52, 255, 259. ISBN. 978-0-13-148787-1.
  56. ^ Havoc Pennington (2008-03-02). "Tutorial de Debian". Archivado desde el original el 29 de enero de 2018. Consultado el 4 de junio de 2009. Es importante distinguir el software comercial del software propietario. El software propietario es software que no es libre, mientras que el software comercial es software que se vende a cambio de dinero.
  57. ^ Russell McOrmond (4 de enero de 2000). "¿Qué es el "software comercial"?". Archivado desde el original el 4 de octubre de 2012. Consultado el 2 de mayo de 2009 .
  58. ^ Michael K. Johnson (1 de septiembre de 1996). "Licencias y derechos de autor" . Consultado el 16 de junio de 2009. Si programa para Linux, debe comprender las licencias, sin importar si escribe software libre o comercial.
  59. ^ Eric S. Raymond (2003-12-29). "Proprietary, Jargon File" (Archivo de jerga propietaria) . Consultado el 12 de junio de 2009. El software propietario debe distinguirse del software comercial. Es posible que el software sea comercial [...] sin ser propietario. Lo inverso también es posible, por ejemplo, en el software gratuito que solo contiene binarios.
  60. ^ "Venta de software libre". Proyecto GNU.
  61. ^ "El modelo de software comercial". Microsoft . Mayo de 2001. Archivado desde el original el 5 de marzo de 2007.
  62. ^ Software de código abierto versus software comercial: por qué el software propietario llegó para quedarse. Sams Publishing. Octubre de 2005. Consultado el 2 de mayo de 2022 .

Enlaces externos