Microsoft guarda tu dirección IP al activar Windows para saber si tu copia no es original

Sistemas operativosWindows
0
(0)
Los sistemas operativos son elementos esenciales para nuestros ordenadores, y aunque muchos de ellos se nos ofrecen de manera libre y gratuita, los sistemas Windows de Microsoft siguen siendo los más utilizados, lo que unido al hecho de que sean de pago hace que lleven años siendo unos de los softwares más pirateados de la red.
Esto es algo que Microsoft hace años que ha aceptado, e incluso han llegado a bromear diciendo que las versiones pirateadas de Windows son versiones freemium. Pero que lo tengan aceptado y hasta cierto punto lo permitan no quiere decir que no lo controlen, de hecho ahora sabemos que registran la dirección IP de cada ordenador en el que se activa una copia del sistema operativo.
Se analizan las IPs buscando activaciones masivas de software

Con este log de direcciones IP, los de Redmond son capaces de analizar los millones de activaciones de su software e identificar patrones que puedan indicar que desde una misma dirección IP se esté abusando de su permisividad y activando a gran escala copias no originales de Windows.

Uno de los ejemplos del uso que Microsoft le da a estos registros lo tenemos en la demanda que ha presentado esta semana contra Verizon, a la que acusa de haber activado masivamente y de forma ilegal copias Windows desde la IP 74.111.202.30, la cual está registrada a nombre de la empresa norteamericana de telecomunicaciones.
Al activar Windows, aceptamos enviarle a Microsoft nuestra IP

En la demanda, Microsoft explica que cuando activan Windows con una clave de producto, entre las muchas condiciones que los usuarios aceptan está la deenviarles de forma voluntaria diferentes datoscomo sus direcciones IP, las cuales después son utilizadas para análisis ciberforenses.

Es de esta manera Microsoft ha podido saber que desde esa IP se han estado activando masivamente cientos de copias de Windows 7. Además, los de Redmond también les ha acusado de haberlo hecho mediante claves de producto robadas de su cadena de suministros que nunca han sido validadas, así como utilizando otras sí validadas más veces de las permitidas.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Ya que has encontrado útil este contenido...

¡Sígueme en los medios sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde El blog del amigo informático

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo