-
-
-
-
URL copied!
Hoy en día solemos escuchar a usuarios comunes hablar sobre aquello de “rootear” el teléfono con Android, o hacerle un “jailbreak” al iPhone. En pocas palabras, estas acciones implican el control total del teléfono por medio del acceso como usuario administrador, y en definitiva lo que permiten es un acceso a funciones que de otra manera se encuentran deshabilitadas, como la instalación de software no validado por el fabricante, quien se reserva la capacidad de hacerlo a través las tiendas oficiales. Esto ya una tendencia en crecimiento entre los usuarios más avezados, que no están conformes con los límites que el software le impone a su hardware y con las restricciones que se incluyen de fábrica en el sistema operativo.
Los usuarios eligen aplicar esta técnica a sus equipos por ventajas concretas y bien claras. Por ejemplo, un smartphone rooteado puede instalar cualquier sistema operativo (y actualizar la versión de Android), instalar aplicaciones que requieren permisos de root, o deshacerse de funciones preinstaladas por los fabricantes (bloatware). En algunos casos estas técnicas logran aumentar el rendimiento del equipo mediante ajustes muy finos en el comportamiento del sistema, como puede ser el overclocking del procesador, aunque los resultados son variados debido a la heterogeneidad del hardware portátil.
Peligros y preocupaciones
No todas son buenas noticias: al tomar un control total nos obligamos a transformarnos en los responsables de la seguridad del equipo. El rooteo es capaz de exponer a los usuarios al malware portátil, ya que se sacrifica seguridad por un mayor acceso a funciones de software: los sistemas pueden sufrir ataques o volverse inestables, en tanto aplicaciones que no pasaron por los controles de los markets se integran al sistema. Finalmente, el peligro más grande es que el procedimiento de rooteo o jailbreak fracase, dejando al dispositivo sin un sistema con el cual sostenerse.
Uno de los puntos que suelen analizarse al hablar de este tipo de técnicas es el aspecto legal. Las modificaciones como el rooteo o el jailbreak suelen ser permitidas en muchos países, incluyendo Estados Unidos, que no se caracteriza por ser justamente flexible. En la enorme mayoría de los casos, la situación es que los fabricantes no pueden prohibir las modificaciones el sistema operativo del teléfono, pero sí pueden anular la garantía.
Todo lo anterior es cierto para smartphones teléfonos inteligentes, pero no para tablets, al menos en EE.UU.: bajo la ley DMCA (Digital Millenium Copyright Act), desde el 26 de enero de 2013, es ilegal aplicar jailbreak o un root a este tipo de dispositivos, ya que estas técnicas supuestamente pueden utilizarse para vulnerar derechos de autor.
El razonamiento de los legisladores norteamericanos es que cada vez más productos pueden entrar en la categoría de “tablet”, en tanto los límites del género se quiebran con dispositivos híbridos, que combinan pantallas táctiles y teclados ocultos. Los smartphones están por ahora a salvo de esta legislación, aunque las ventanas para la manipulación del software por parte de los usuarios parecen estar cerrándose.
Top Insights
Escribiendo User Stories en Agile
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyWhat is TM Forum Frameworx and how to...
UncategorizedAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyImpact Mapping en Metodologías ágiles
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyTop Authors
Blog Categories
Trabajemos juntos
Contenido Relacionado
5 consejos para una planificación eficaz del sprint
La sprint planning es una de las ceremonias de Scrum en donde se define el objetivo de las siguientes semanas de trabajo. Debido a su importancia y complejidad, suele demorarse más que las otras ceremonias y puede ser difícil para el equipo sobrellevarla.
Conocer más
Phishing: 7 formas de prevenir los ataques
El phishing es la forma más frecuente de ciberdelincuencia, una realidad inquietante subrayada por asombrosas estadísticas. Se calcula que cada día 3.400 millones de correos electrónicos maliciosos inundan las bandejas de entrada de todo el mundo.
Conocer más
Share this page:
-
-
-
-
URL copied!