This article may lack focus or may be about more than one topic. In particular, it appears that the vast majority of this article is about volume licensing as it pertains to Microsoft products, and specifically Microsoft Windows. Volume licensing as a general concept may still meet WP:NOTABILITY guidelines. (June 2023) |
En el ámbito de las licencias de software , las licencias por volumen son la práctica de utilizar una licencia para autorizar el uso de software en una gran cantidad de computadoras o para una gran cantidad de usuarios. Los clientes de estos esquemas de licencias suelen ser empresas , instituciones gubernamentales o educativas, y los precios de las licencias por volumen varían según el tipo, la cantidad y el período de suscripción aplicable. Por ejemplo, el software de Microsoft disponible a través de programas de licencias por volumen incluye Microsoft Windows y Microsoft Office . [1] [2]
Tradicionalmente, en el licenciamiento por volumen se utilizaba una clave de licencia por volumen ( VLK ), que se podía suministrar a todas las instancias del programa informático licenciado. Con la popularidad de las prácticas de software como servicio , los clientes de licencias por volumen solo suministran su software con credenciales pertenecientes a una cuenta de usuario en línea , que se utiliza para otros aspectos de los servicios y el aprovisionamiento.
Tradicionalmente, los programas informáticos suministraban una clave de producto con su funcionamiento, que era similar al de una contraseña : los programas informáticos antiguos pedían al usuario que demostrara su derecho a utilizar el producto; en respuesta, el usuario proporcionaba esta clave. Sin embargo, esta clave solo se podía utilizar una vez, es decir, en un solo ordenador. Sin embargo, una clave de licencia por volumen (VLK) se puede utilizar en varios ordenadores. Los proveedores pueden adoptar medidas adicionales para garantizar que la clave de sus productos solo se utilice en el número previsto. Estas medidas se denominan activación del producto .
Las licencias por volumen no siempre son transferibles. Por ejemplo, solo algunos tipos de licencias por volumen de Microsoft pueden transferirse, siempre que se complete un proceso de transferencia formal que permita a Microsoft registrar al nuevo propietario. Un número muy pequeño de proveedores de software se especializan en la intermediación de dichas transferencias para permitir la venta de licencias por volumen y claves. El más notable de ellos, Discount-Licensing , fue pionero en la venta de licencias por volumen de Microsoft de esta manera. [3]
Microsoft ha estado involucrado en licencias por volumen desde sus inicios, ya que el sector empresarial es su mercado principal. Con el lanzamiento de Windows XP en 2001, Microsoft introdujo Microsoft Product Activation , un esquema de administración de derechos digitales (DRM) para frenar la piratería de software entre los consumidores al verificar el derecho del usuario a la licencia del producto. En ese momento, sin embargo, las versiones con licencia por volumen de Windows XP estaban exentas de esta medida. (Véase § Uso no autorizado.) A partir de Windows Vista , Microsoft introdujo dos métodos de licencia por volumen para los profesionales de TI a cargo de la instalación de Windows en las organizaciones, ambos cubiertos por Microsoft Product Activation: El primero son las claves de activación múltiple (MAK), que son las mismas que las claves de licencia por volumen de Windows XP pero requieren la activación del producto. El segundo es Key Management Server (KMS) y sus claves correspondientes. Los hosts activados a través de un KMS tienen que informar a un servidor de licencias de software una vez cada 180 días. [4] [5] Las licencias que utilizan estos esquemas se pueden obtener a través del programa Microsoft Software Assurance .
Un gran grupo de clientes de Microsoft son OEM que ensamblan y venden computadoras, como computadoras de escritorio, portátiles, tabletas y dispositivos móviles. En los dispositivos vendidos por estos OEM, los datos de licencia de Windows se almacenan en el BIOS de la computadora en un área denominada "ACPI_SLIC", de modo que KMS puede detectar el uso de productos anteriores de Microsoft incluso con el dispositivo de almacenamiento eliminado o borrado. [6] Para Windows Vista y Windows 7 , los datos SLIC son complementarios; aún se suministra una clave de producto de licencia por volumen con el dispositivo, que el usuario necesita en caso de reinstalar Windows. Sin embargo, a partir de Windows 8, todo lo necesario para autorizar el dispositivo se almacena con los datos SLIC.
En 2010, Microsoft presentó el programa de licencias Office 365 , en el que los productos Microsoft Office , Microsoft Exchange Server y Skype for Business Server se licencian según el modelo de software como servicio (SaaS): a cambio de una tarifa de suscripción mensual, el software, sus actualizaciones, soporte para ellos, aprovisionamiento, administración, licencias y servicios adicionales se proporcionan a través de un panel de control en línea basado en la web. En este esquema, las aplicaciones con licencia se comunican de forma recurrente con Microsoft a través de Internet; como tal, no es necesario emitir una clave de producto al usuario. En su lugar, el administrador debe registrarse en una cuenta Microsoft , que contiene detalles como las aplicaciones con licencia, su número y los métodos de pago. Esta cuenta está protegida por credenciales como un nombre de usuario y una contraseña.
Adobe Creative Cloud, que se presentó en 2011, es una oferta SaaS en la que el software producido por Adobe , sus actualizaciones, soporte técnico, aprovisionamiento, administración, licencias y servicios adicionales se proporcionan a través de Internet, a cambio de una tarifa de suscripción mensual. Al igual que con Office 365, una cuenta de usuario registrada en Adobe es todo lo que se necesita para autorizar el software y almacenar la información de pago.
Microsoft ha bloqueado varias claves de licencia por volumen que han sido utilizadas de forma abusiva en los Service Packs, empezando por Windows XP Service Pack 1. Microsoft incluso desarrolló un nuevo motor de verificación de claves para Windows XP Service Pack 2 que podía detectar claves ilícitas, incluso aquellas que nunca se habían utilizado antes. Varios consultores de seguridad han condenado la medida de Microsoft, diciendo que dejar una gran base de instalación sin parchear para varios agujeros de seguridad es irresponsable porque esta base de instalación sin parchear puede ser aprovechada en ataques de Internet a gran escala, como caballos de Troya utilizados para enviar correo electrónico spam . Otros han salido en defensa de Microsoft, argumentando que Microsoft no debería tener que proporcionar soporte a usuarios ilegales. Después de mucho clamor público, Microsoft decidió desactivar el nuevo motor de verificación de claves. El Service Pack 2 sólo comprueba la misma pequeña lista de claves de uso común que el Service Pack 1. Los usuarios de instalaciones existentes de Windows XP también pueden cambiar su clave de producto siguiendo las instrucciones de Microsoft. [7]
Una clave de licencia por volumen que se usaba comúnmente para evitar la activación del producto en las primeras versiones de Windows XP era FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
. [8] Esta clave fue parte del primer lanzamiento warez de la versión final de Windows XP por un grupo llamado devils0wn , 35 días antes del lanzamiento minorista oficial del sistema operativo el 28 de agosto de 2001. [9] La clave ahora está obsoleta, ya que ha sido incluida en la lista negra de Microsoft desde agosto de 2004, y las computadoras afectadas mostrarán una notificación WGA . [10] Se hizo famosa en parte porque apareció en una imagen popular que circuló en Internet antes del lanzamiento minorista de Windows XP. En la imagen, la clave está escrita en un CD-R que contiene el sistema operativo filtrado y se sostiene frente a un cartel digital de Microsoft que cuenta los días hasta el lanzamiento de Windows XP. [11]
Los usuarios que utilicen estas claves recibirán un mensaje de error cuando instalen el último paquete de servicio y se les indicará que obtengan una licencia legítima y cambien su clave de producto. [12]
Cualquier máquina cliente con las claves de configuración de cliente del servidor de administración de claves (KMS) correctas puede autenticarse en cualquier servidor KMS. Las claves de cliente KMS son bien conocidas y están documentadas públicamente por Microsoft. [13] [14] Los servidores KMS requieren un mínimo de 25 clientes para activarse correctamente, pero también dejan de contar licencias adicionales más allá de 50 y aceptan automáticamente cualquier clave de cliente una vez que se alcanza el umbral de 25 clientes.
Las empresas que operan servidores KMS deben protegerlos adecuadamente con cortafuegos para que no se pueda acceder a ellos desde Internet y el público en general no pueda utilizarlos para autorizar claves de cliente KMS ilegítimas. La exposición pública de un servidor KMS puede provocar que Microsoft revoque la clave del servidor y, por lo tanto, deshabilite todos los clientes conectados.
El acceso a un servidor KMS externo es conveniente para los dispositivos que se encuentran fuera de la red corporativa durante un período prolongado, ya que la activación del cliente KMS caducará después de seis meses de no poder comunicarse con un servidor KMS. En esta situación, una empresa puede hacer que el acceso sea posible a través de una red privada virtual (VPN) que solo conocen los dispositivos fuera de la red corporativa.
Existe un emulador de servidor KMS no oficial que activa Windows u Office incluso si el software no tiene licencia o no se ha pagado por él, independientemente de si hay o no 25 o más computadoras en la red y de si se instaló o no una versión anterior de Windows. [15] También existe un programa que envía solicitudes KMS a un servidor KMS legítimo, con el fin de engañar al servidor para que piense que hay 25 o más computadoras en la red. Microsoft considera que ambos exploits son una violación de los Términos y Condiciones. [16]
No puede utilizar versiones diferentes de componentes diferentes, como software de servidor y software adicional, a menos que los términos de licencia del producto le permitan hacerlo expresamente.