Archivar por Mayo, 2011

Sobre el malware que está atacando a MAC OS

Share on Google+Share on FacebookTweet about this on Twitter

Antes de que más de uno piense que de nuevo llega otro artículo sobre lo mal que hacen las cosas los de Apple, es un poco lo contrario en esta ocasión, aunque por supuesto no siempre se hacen las cosas como hay que hacerlas. Pero me mueve más de nuevo la insensatez de muchos que el problema en sí.

Como todas las mañanas, una de las primeras cosas del día es leer las noticias del mundo. Se empiezan por las nacionales (titulares, economía, política, tecnología por supuesto… quizás todo menos deporte), y se terminan echando un ojo a las noticias internacionales también, incluyendo por supuesto las noticias en el ámbito de las tecnologías. Pues bien, llevo no se cuantos días ya leyendo sobre el virus, el malware, el scareware (como se quiera llamar) de MAC OS que afecta desde hace ya muchos meses. Sinceramente no entiendo el revuelo o el mediatismo que se le da a ello, y menos ahora!! cuando el malware al que nos referimos lleva afectando meses a toda la comunidad MAC.

Por un lado el tirón de orejas? Sí, la culpa al respecto es de Apple por no reconocer hace unos cuantos de meses que era cierto que estaba circulando un malware para MAC OS y que ya había infectado a un buen porcentaje de usuarios (un alto porcentaje teniendo en cuenta el tipo de malware que era). Y es que claro, si Apple reconoce que es cierto que existe un malware que ha afectado a montones de usuarios de MAC OS quizás pierde en parte la imagen que quiere aparentar de OS seguro (que es todo lo contrario). Pero por otro lado cuanto más tiempo tarda en pronunciarse más usuarios se ven infectados y peor es luego. El problema aquí es el de siempre, Apple en su orgullo desmiente hace meses que fuese cierto que existía un malware que bla bla bla, y meses después al no tener más remedio por las críticas de sus propios usuarios mueve ficha. Lo que no dicen los medios es que Apple lo desmentía una y otra vez hace meses.

¿Quitando esto? Solo tengo que decir lo que he dicho siempre de CUALQUIER malware que existe: El usuario es idiota. Quizás la palabra insensatez sea más suave, pero el caso es el mismo. El usuario es idiota. En el caso de aquellos usuarios pro Apple es un problema mucho mayor, que no digo que sean más idiotas que otros usuarios de Windows ojo, digo que el problema es diferente. Un usuario de Windows medio por regla general es más sensato a la hora de tratar con el malware que un usuario de MAC OS, por la sencilla razón de que Microsoft no se ha empeñado a mentir sobre el echo de que existe malware para su OS. Que sucede? Que el usuario de Windows por regla general es mucho más sensato y tiene hábitos mucho más sanos en cuanto a seguridad que los usuarios de MAC OS. Esto hace que un simple malware tipo scareware halla afectado a un porcentaje extrañamente alto de usuarios!! tratándose como digo de un scareware. En Windows, el mismo scareware habría tenido una penetración infinitamente inferior, y no por los antivirus o por la concepción misma del OS ojo, sino por la mayor sensatez de los usuarios.

 

Vamos a ver, el malware existe y existirá SIEMPRE en cualquier plataforma que permita programas externos. Es muy simple y lo he explicado cientos de veces!! Cualquier tipo de malware (un virus, un gusano, un troyano, un…) no son más que PROGRAMAS informáticos, igual que pueda serlo la calculadora del sistema, el navegador o cualquier otra cosa. Al igual que el sistema permite la auto ejecución de programas en inicio, un malware también se puede instaurar ahí de forma legítima. La única diferencia entre un programa convencional y un malware es precisamente eso… malware significa un software maligno, sea del tipo que sea. Por tanto, el 100% del malware que infecta un equipo, sea Windows, sea MAC OS, sea Android, sea iOS… es por una interacción DIRECTA del usuario. Es el usuario el que ejecuta un archivo, el que instala un programa, el que… sí, EL 100%!! Y sí, eso significa que el 100% del malware se pude evitar.

Por otro lado tenemos los exploits, que una vez más lo digo, es el verdadero problema de cualquier sistema. Un exploit no es más que aprovechar un fallo de seguridad de un software para alterar el correcto funcionamiento de este. Pueden ser Exploits que tan solo vuelven inestable la aplicación y pueden saturarla o incluso cerrarla, o si es un exploit crítico ser capaz de lograr ejecución de código remoto en el equipo… dicho de otro modo le da al hacker la posibilidad de controlar tu equipo a su voluntad sin que tu muevas un solo dedo, simplemente porque el software que usas (el navegador, el propio OS…) tiene un fallo de seguridad que no ha sido corregido.

Volviendo al tema que nos atañe, en este caso los creadores de este Scareware (un malware que se hace pasar simplemente por software legítimo engañando al usuario con su ejecución/instalación diciendo que el equipo está comprometido) haciéndose cargo de Google y cualquier otro buscador, logran poner su software en la red para que cualquier incauto lo descargue e instale en la creencia de que es un antivirus, un software de protección o lo que sea. Es irónico como el propio malware hace que los usuarios piquen haciéndose pasar por un antimalware. Así, el usuario entra a lo mejor en una web que dice que su equipo no es seguro, y le insta a descargar/instalar un software de seguridad, el cual es el malware en sí mismo. El resto es pecata minuta.

Al igual que en Windows, el usuario debe de introducir la contraseña de administrador (en caso de Windows la contraseña o aceptar la advertencia de seguridad de acceso elevado UAC) cuando el programa/aplicación tiene o quiere tener acceso a ciertos recursos del sistema. La única novedad reciente es que ahora el malware sortea dicha necesidad en MAC OS, lo cual simplemente lo hace instalando la aplicación en el espacio local del usuario, donde no se requiere si el usuario que tiene iniciada la sesión es administrador de este (que es lo más habitual). Una vez instalado, dicho programa hará lo que tenía que hacer, ya sea robar información, replicarse por correo electrónico, simplemente incordiar, permitir el acceso remoto al equipo…

 

Y sí, el usuario es idiota por naturaleza. Si pusieses en el equipo un icono que pusieses: “No ejecutar”, os puedo asegurar que más de uno y más de dos le darían sin problema alguno. Si esto sucede, ni que decir tiene el éxito que se obtiene cuando se engaña a propósito parta que se haga. Y en este caso la culpa de Apple se remite a no educar a sus usuarios ante este tipo de peligros… y mucho peor, negar la mayor y no tomar medidas, salvo cuando ya no hay remedio muchos meses después. Eso provoca que muchos usuarios estén infectados y jamás lo sepan, a fin de cuenta si creen que sus equipos son impenetrables, sus creadores dicen que es mentira que exista nada contra ellos y el malware es silencioso, ¿quien va a saber que su equipo está infectado? Y puede pasar que el equipo lleve siendo usado por los hackers desde hace muchos muchos meses o años.

Elecciones municipales y autonómicas

Share on Google+Share on FacebookTweet about this on Twitter

Rara vez suelo saltarme la temática del blog para otros fines, pero el viejo lector sabrá que no es la primera vez, a fin de cuenta este proceso se repite cada 4 años, y nunca está de más recordarle a todos los amigos de mi País la importancia de tener tanto el derecho como la obligación de ir a votar. Muchos de nuestra nuestra generación, posiblemente no entienden la importancia o el derecho que desde la constitución adquirimos, a fin de cuenta hemos nacido en un País de libertades, sin dictadores y sin monarquía autoritaria. Pero esto no siempre fue así, y nuestros padres y abuelos podrán decirnos mucho sobre esto.

Estos días, un importante movimiento que comenzó en la Puerta del Sol lucha no contra derechas o izquierdas, sino por algunas injusticias o indignación (muchas de las cuales comparto), pero no en todas. La política por desgracia no es algo fácil. No obstante me siento orgulloso de ver, como dijo alguien, que si España puede salir en pleno (incluyendo tanto nacionalistas como independentistas), como no va a ser capaz de salir a la calle para luchar contra lo que cree injusto. La democracia es el derecho a elegir lo que queremos, y por desgracia todos sabemos que el poder corrompe y que no siempre se hacen las cosas en favor al pueblo… sino para unos pocos.

Pero como he dicho no es algo tan sencillo. Ayer leía los puntos que más o menos comparte la mayoría de los compañeros que en todas las ciudades protestan, y es cierto que muchos de ellos son unos mínimos que se deberían de garantizar, esos mínimos que son los que curiosamente además no dependen de ideologías y que cualquier partido podría  tomar medidas sin siquiera afectar de un modo global al funcionamiento de nuestro País. Otros muchos puntos no obstante no son viables ni posibles en un mundo que no sea una utopía, puesto que no se trata de aprobar una ley. Es decir, cuestiones como por ejemplo la revisión de la ley electoral, la revisión de las pensiones de los políticos, la prohibición de listas electorales con imputados… creo que son un mínimo que hace ya muchos años se tendría que haber tenido. Leyes que son lógicas para todos, respetuosas y más que razonables. Por otro lado hay otra serie de cuestiones que aunque es cierto que compartimos prácticamente cualquier ciudadano no son posibles. A todos nos gustaría vivir en un País con una tasa del 0% de paro por ejemplo, pero esto no es algo que pueda garantizar nadie jamás, ni izquierdas ni derechas, no es una cuestión de agitar una barita mágica. Luchemos realmente por las injusticias a las que se le pueden poner fin de forma realista mañana incluso, dejemos a un lado la demagogia y cuestiones que aunque nos gustarían a todos, no son posibles. Esto no quiere decir que no haya que luchar por ellas, solo significa que la lucha no es de dos días ni de tres ni de una semana, es una lucha infinitamente más larga, y que solo puede ganarse precisamente con una nueva generación de políticos que realmente estén tanto preparados (en conocimientos, valentía y aplomo) y ganas para ponerse realmente al servicio de los ciudadanos.

Aun así, recuerdo a todos los compañeros, los que protestamos, los que se quedan sentados… que hoy no son elecciones generales, hoy se celebra de forma masiva elecciones municipales y elecciones en la mayoría de las comunidades autonómicas (En Andalucía no). Es decir,  a nuestros alcaldes y a nuestros presidentes autonómicos. A todos, les recuerdo que lo que pedimos o por lo que protestamos es algo que no es cuestión de partidismo, cualquier partido podría atender. Es por ello, que hoy deberíamos TODOS de ejercer nuestro derecho e ir a las urnas y votar por aquello que en conciencia sea lo más próximo a nuestra ideología. Una vez terminada la procesión, volver a nuestras pancartas, volver a llenar nuestras plazas y volver a recordarle a nuestros políticos que el poder es nuestro!!

Te guste el color Rojo, te guste el color Azul, te guste el color Verde… Levanta el culo y ve a votar si no lo has hecho ya, es tu derecho y es tu obligación.

Google soluciona sin necesidad de actualización el problema de seguridad

Share on Google+Share on FacebookTweet about this on Twitter

Si hace solo unas horas hablaba del bombo que se le había dado a la noticia sobre el fallo de seguridad que permitía en ciertas circunstancias exponer nuestra agenda y nuestro calendario a terceros, Google no solo ha compadecido, sino que ya ha solucionado el problema… y no será necesario ninguna actualización por parte de nadie.

El comunicado ha sido corto, y claro, que a día de hoy ya han comenzando a actualizar los servidores y que en unos días a más tardar el problema estará solucionado a nivel mundial, sin que sea necesario ninguna intervención por parte del usuario.

Podemos criticarle algunas cosas a Google sin duda alguna, pero desde luego no le podemos criticar lo en serio que se toman cualquier problema de seguridad y la prontitud con la que actúan, reconociendo además el problema… cosa muy contraria a lo que estamos acostumbrados a ver en otras compañías.

Un problema menos por el cual preocuparse.

¿Todos los dispositivos Android vulnerables a los Hackers? Como terjiversar la verdad

Share on Google+Share on FacebookTweet about this on Twitter

En realidad no iba a escribir nada al respecto, pero me ha hecho gracia el titular que he leído hace unos segundos:

“Virtually all Android Smartphones vulnerable to hackers” (Virtualmente todos los dispositivos Android vulnerables a los Hackers)

 

Vamos a ver. Hace un par de días, un par de señores (creo que fueron dos) publicaron que habían descubierto un problema de seguridad en Android en referencia a como estos se comunican con los servidores de Google y su potencial uso por terceras personas. Esta noticia era y es completamente cierta. El problema es que de esa noticia aparecen cientos de otras tantas que desvirtúan totalmente la noticia original. Titulares como el que he pegado al comienzo, otros que dicen que cualquier hacker puede acceder a toda la información de los terminales… bla bla bla. Así que me gustaría explicar brevemente que hay de cierto y que hay de no cierto en todo ello:

El fallo de seguridad descubierto reside en la forma en la que los servidores de Google transmiten información a nuestros dispositivos Android para actualizarnos nuestros datos como la agenda o el calendario (quizás algunos más). A día de hoy cuando accedemos a la gran mayoría de cualquier web o servicio online lo hacemos por medio de un usuario y una contraseña. Por seguridad estos datos “jamás” viajan tal cual, siendo lo más común el uso de hash para codificar la contraseña. Esto se hace por una razón muy simple, para que nadie con un Sniffer pueda leer nuestra contraseña, que se encontraría en texto plano. De nuevo por seguridad, estos datos no son enviados constantemente a dichos sites, sino que como sabemos en el peor de los casos la sesión dura hasta que nos deslogeamos de la aplicación. Todos sabemos que incluso cuando entramos en estos sitios, si marcamos la opción de “Recordar este equipo” y similares, produce que incluso cuando cerramos nuestros navegadores, si volvemos a abrirlos y accedemos a la misma web entramos automáticamente en nuestra sesión sin necesidad de introducir datos, y es más, no es que el navegador recuerde el nombre y la contraseña (que lo pueden hacer), sino que el equipo nuestro ha guardado lo que generalmente se llama un token de seguridad. En los navegadores, estos Tokens de seguridad ¿donde están? En las Cookies por supuesto. El navegador accede a la web en cuestión y dado que posee una Cookie anterior en el PC guardada de dicho site, nuestro navegador envía dicha Cookie a la web remota. El servidor en el otro lado verifica la información dentro de la cookie (y con ello los token de seguridad) y si son correctos le devuelve directamente al cliente la sesión abierta.

Este funcionamiento es el que se usa en más del 90% de todas las web en las que tenemos unos credenciales de accesos, lo que evita que nuestro usuario y contraseña sean enviados cada dos por tres, que como hemos dicho incluso cuando se requieren se envían de forma codificada. El problema es que estos Token de seguridad suelen tener una vigencia dada, en el caso de las Cookies tres cuartos de lo mismo. Es decir, que en teoría si el Token tiene una vigencia de 1 mes, si la Cookie tiene una vigencia también de un mes podremos estar entrando en dicha web sin necesidad de volver a iniciar sesión, ya que digamos que nuestra Cookie contiene la llave (El Token) necesario durante dicho período.

El problema no obstante es que igual que con un Sniffer se puede capturar un posible nombre de usuario y contraseña enviados en texto plano, se puede hacer exactamente lo mismo con una cookie o un Token (que no necesariamente tiene que enviarse por Cookie, aunque es lo más normal). Si cualquiera está con un Sniffer en la red en la que nos encontramos puede interceptar cualquier dato que no esté cifrado, incluyendo por supuesto cualquier Cookie de sesión o token que se esté retransmitiendo. La diferencia entre interceptar una Cookie o un Token frente a una contraseña es que el Token generalmente se puede revocar, además de tener una vigencia limitada, mientras que la contraseña es digamos la llave maestra. Una Cookie de sesión o un Token robado puede usarse de forma “simple” para lograr el acceso a la sesión de dicho usuario, pero no de cambiar la contraseña por ejemplo o de tener acceso a ella. También existe la otra limitación aun más grande, y es que en cualquier momento que el usuario legítimo cierre la sesión para la cual se emitió dicho Token, este deja de servir y será imposible lograr de nuevo logearse por él.

Pues bien, lo descubierto en este caso con Android es que Google no retransmite esas Cookies/Token por TLS/SSL, y por tanto pueden ser potencialmente capturados por cualquiera que coloque un Sniffer. Posteriormente podría usarse dicha Cookie/Token para acceder a los datos del servidor de Google de dicho usuario a los que dicha Cookie/Token tenían enlazados. Es decir, si capturamos un Token cuya finalidad es mantener abierta la sesión con el calendario de Google, podríamos acceder al calendario de dicho usuario, incluso modificar datos en él mientras que dicho token tenga vigencia.

A día de hoy la única forma de evitar esto es por medio de conexiones seguras SSL/TLS. El 90% de todas las web NO USAN conexiones seguras para transmitir Cookies o Token. Es más, lo raro es ver que usan estos sistemas para transmitirlas, que por supuesto no deja de ser un fallo bastante importante de seguridad. En este caso, Google tan solo usa SSL/TLS en TODAS las aplicaciones (salvo Picassa creo) en la versión 2.3.4.

 

¿Que implica realmente todo esto?

Quien esté educado en las buenas costumbres de seguridad, no tiene que preocuparse absolutamente de nada, esto no es algo que le importe. ¿Por qué? Porque la única forma de que le coloquen un Sniffer es haciendo uso de una red no segura, y si un usuario se conecta a una red no segura se está ateniendo a las consecuencias. Es decir, quien no tenga problemas en sentarse en un PC que no es suyo y que pertenece además a una red que tampoco conoce y se atreva a meter datos como tarjetas de crédito, contraseñas… os puedo asegurar que el último de sus problemas es que su aplicación no envíe por SSL ciertos datos.

JAMAS se deben de usar redes que no sean seguras. Por ahí también he leído de forma errónea que este problema se encuentra solo cuando nos conectamos a redes WIFI abiertas.. Es FALSO!! Un ejemplo sencillo, imaginar que vamos a casa de un amigo que tiene una red WIFI WPA2-PSK de la cual sabemos la contraseña. El contenido en las redes WIFI es cifrado del cliente al router y nada más, cualquier sniffer bien colocado y con la habilidad pertinente nos da acceso a dichos datos, evidentemente tenemos que estar dentro de dicha red. La única diferencia es que si la red es abierta los datos al transmitirse por aire son más vulnerables.

Solución? Evidentemente Google ya lo ha solucionado así que tan solo hay que esperar q los fabricantes vayan implementando las últimas actualizaciones de Google (yo llevo con Android 2.3.4 ya unas semanas, no es que sea una versión de ayer). Y más importante q cualquier actualización, NO USAR REDES PUBLICAS, o al menos NO TRANSMITIR DATOS QUE PUEDAN SER PRIVADOS. Si no estamos seguros de la red a la que nos vamos a conectar no pasa nada, tan solo tenemos que deshabilitar la sincronización de Android mientras usemos dicha red y listo, así nos aseguramos que nuestras aplicaciones de Google como el calendario o la agenda queden a buen recaudo.

Como he dicho, aunque no deja de ser un problema de seguridad claro, no tiene prácticamente repercusión. Se pueden interceptar por un Sniffer inifinitamente más datos de un usuario por el uso en sí que hace de las redes que porque Google no envíe dichos Token por SSL/TLS. Por eso es completamente falso afirmar que Android es completamente vulnerable a los Hackers. Android no es vulnerable, es un fallo de seguridad que de echo está ya solucionado, no da acceso a nuestra información en el teléfono, en el peor de los casos da acceso por tiempo limitado a algunos datos, y solo durante un tiempo limitado y solo cuando usemos redes WIFI ajenas en las que haya alguien a la espera para ello. Creo que hay una gran diferencia entre este tipo de vulnerabilidades (que son importantes repito) a tener una vulnerabilidad por la cual se pueda tener acceso a los datos del telefono o a controlarlo de forma completa.

Lodsys denuncia a desarrolladores de aplicaciones para iOS por violación de patentes

Share on Google+Share on FacebookTweet about this on Twitter

Una nueva guerra abierta en el mundo de las patentes americanas. En esta ocasión está enfrentando a la compañía Lodsys directamente contra desarrolladores de aplicaciones para iPhone/iPad/iPod Touch (para iOS). Una vez más EEUU muestra una de sus caras oscura,  que son las patentes de software.

Para quien no lo sepa, en EEUU se puede patentar prácticamente lo que se quiera, incluyendo líneas de código. Esto por desgracia no es una novedad, y de echo muchas empresas viven de ello. Pero vamos a explicar bien de que estamos hablando, porque es cuanto menos ridículo. No quiero decir con ridículo que Lodsys no tenga razón, pues tiene toda la razón del mundo, lo que aquí falla es la ley americana de patentes, que es ridícula muchísimas veces.

El problema aparece como hemos dicho en el momento en el que aparece una compañía llamada Lodsys que está enviando cartas de advertencia a un gran número de programadores de aplicaciones para iPhone en el que le instan a llegar un acuerdo con ellos. En caso contrario, les advierten, serán denunciados por violación de su patente en sus aplicaciones. Dicha patente hace referencia específicamente al sistema (API) que usa Apple y que pueden usar sus desarrolladores para implementar en sus aplicaciones un sistema de cobro de funciones. Es decir, hay aplicaciones para iPhone que son a lo mejor gratuitas, pero dentro de la propia aplicación se permite la “descarga” o “compra” de funciones añadidas a la aplicación. El ejemplo más claro de esto es por ejemplo el dinero virtual de algunas aplicaciones, el cual se obtiene con dinero real, y todo ello se realiza en la misma aplicación. Pues bien, la API de Apple que permite hacer eso y que por tanto usan los programadores hace uso de esta patente. Básicamente lo que tiene patentado Lodsys es el botón que al darle permite la compra de dicho contenido. Sí, es absurdo y es tal como suena, pero dado que en EEUU permiten este tipo de patentes…

Ahora es cuando vienen los problemas. Los programadores dicen que no pueden contestar a Lodsys dado que los acuerdos de licencia que tienen estos con Apple como desarrolladores les impide cualquier tipo de interacción directa con ellos, y que tendría que ser Apple quien tomase parte en ello. Otros dicen que Lodsys no posee ninguna razón de ir contra ellos dado que ellos tan solo hacen uso de una API que proporciona Apple, y por tanto las protestas de Lodsys tendrían que ir directamente hacia Apple y no hacia ellos. Otros aseguran que tan solo es una medida de presión por parte de Lodsys para que Apple se vea obligado a comprar la licencia de dicha tecnología a Lodsys por la presión de sus desarrolladores sobre ellos.

 

Lejos de aclararse nada la cosa a ido a peor. Apple por su parte como es de esperar no se ha pronunciado en lo más mínimo, no se les está demandando a ella, sino a sus desarrolladores. Lo que sucede es que esto repercute directamente a su reputación y acelerar aun más la fuga de sus programadores hacia otras plataformas. Y para echar más leña al fuego Lodsys sí se ha pronunciado para aclarar TODOS los comentarios que se han hecho a lo largo de estos días, y la verdad es que ha sido bastante clara. Podemos ver el texto completo aquí:

Respuesta de Lodsys a la comunidad

 

Aclara todos los puntos y dudas que han surgido, y vamos a resumirlos.

Lodsys deja bien claro que va a seguir persiguiendo a cualquier desarrollador que haga uso de dicha API de Apple. Explica de forma clara que no es ninguna medida de presión, dado que (y deja bien claro) Apple YA DISPONE DE LICENCIA para el uso de dicha tecnología, al igual que también tiene licencia para ello Google o Microsoft. Lo que clarifica es que dicha licencia no se extiende a terceras personas. Dado que la tecnología que está patentada repercute directamente a la fuente de ingresos a dichos programadores Lodsys asegura que está en su derecho de reclamar lo que estime oportuno. Como digo, lo peor de todo es que tal y como está montado dicho sistema en EEUU Lodsys tiene razón desde mi punto de vista, y con independencia de que Apple posea una licencia para ello, sus programadores no, con independecia de que estos estén haciendo uso de una API de Apple.

Lo que sucede, y Lodsys tiene razón en ello, es que en EEUU el tema de las licencias es un cachondeo y se dan abusos por todas las partes. Por ejemplo, una gran compañía como pueda ser por ejemplo Intel posee de dinero suficiente y recursos para perseguir a nivel internacional cualquiera que use una patente suya sin tener licencia para ello, pero a veces el dinero y la inversión que hay que hacer para perseguir estas violaciones de patentes supera con creces la repercusión económica que dicha empresa puede obtener de dichas licencias, y por tanto no se persigue. Claro, Intel puede permitirse perseguir a quien quiera, ¿pero que sucede con empresas más pequeñas? Si Intel quiere hacer uso de una patente de uan pequeña empresa tiene dos opciones: La primera es hacerse la loca, ignorar dicha patente y en el peor de los casos enfrentarse a un juicio más de patentes que inlcuso pueden ganar en el mejor de los casos, mientras que en el peor de los casos paga y punto. Por otro lado por supuesto puede pagar por ella. Pero una pequeña empresa es capaz de intentar plantarle cara a una multinacional? Poder puede, pero puede perder mucho más de lo que pretendía ganar. En este caso concreto de Intel es una tontería, es una de las empresas que menos problema suele tener con patentes, dado que es una de las empresas del mundo (sino la que más) que más patentes posee y se usan en el mundo. Es una pena que generalmente nos enteremos de las denuncias y juicios abiertos por patentes, y rara vez es noticia la resolución de ellos.

A Lodsys le puede salir muy bien la jugada porque en esta ocasión puede perseguir de forma simultanea y sin un gran coste económico a cientos o miles de programadores por el uso de la misma patente, y son además en su mayoría pequeñas empresas o incluso particulares, con lo que posiblemente tenga más opciones de sacar una buena tajada que salir mal parado por ello. Lodsys reclama aproximadamente un 1%-0.5% del beneficio del programador/empresa detrás de dicha aplicación, lo cual puede parecer poco, pero si la compañía gana al año 1 millón de dólares por aplicaciones vendidas, Lodsys se lleva un buen pico de ello por no hacer nada. Como se suele decir “A la saca”. Por supuesto la reclamación es retroactiva, y no solo tendrían que pagar por las aplicaciones vendidas futuras sino también por las pasadas.

¿que sucederá? Pues habrá que esperar pero poco podrá hacer Apple al respecto. La única opción que podría hacer sería ponerse de acuerdo con Lodsys y extender de forma muy muy amplia la licencia que posee con ellos, lo cual no parece que vaya a ocurrir de ningún modo. Otra opción es que Apple retire de su SDK dicha tecnología, aunque aun así las compañías tendrían que pagar a Lodsys por uso indebido de las patentes.

Lo que parece claro es que Lodsys va a aprovecharse del sistema de licencias de EEUU para meterle un bocadito al bolsillo de las empresas y/o programadores de iOS.

Volver a arriba

Sobre Mí

Cambiar a la versión para móviles

Creative Commons License
Alma Oscura por Theliel is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported License.
Basado en el trabajo de blog.theliel.es.
Para otros permisos que puedan exceder el ámbito de esta licencia, contactar en blog.theliel.es/about/contactar.