John Sullivan, Director Ejecutivo de la Free Software Foundation, ha publicado un extenso documento en el que establece su postura y una serie de recomendaciones relacionadas con Secure Boot, para distribuciones libres. Dentro del comunicado critica con firmeza el arranque seguro por atentar contra la libertad del usuario, a Microsoft por su doble discurso, y a Canonical por su solución en Ubuntu.
Secure Boot, el origen del problema
Aunque en Genbeta ya hemos hablado del tema, voy a sintetizar lo dicho hasta aquí a modo de introducción. Microsoft llegó a un acuerdo con los fabricantes de hardware para que los equipos que exhibieran la certificación de compatibilidad con Windows 8 llevaran implementadas una serie de medidas de seguridad, naciendo así la especificación UEFI (Unified Extensible Firmware Interface), que proporciona una interfaz limpia entre el sistema operativo y el firmware de la plataforma al momento del arranque.
Como parte de UEFI está Secure Boot, mecanismo que impide la ejecución de cargadores de arranque de sistemas operativos no autorizados. La autorización requiere de una firma digital emitida por una autoridad independiente, que obviamente no es el fabricante ni Microsoft. El último responsable de que cierto software no se ejecute en su hardware es el fabricante y además, Secure Boot se puede desactivar. Todo esto en teoría.
La iniciativa levantó un gran revuelo en la Red y la FSF no tardó en criticar Secure Boot, denominando al mecanismo Restricted Boot. De hecho hay una página dentro del sitio de la FSF para protestar colectivamente contra este movimiento de la Industria.

Por qué se opone la FSF a Secure Boot
La postura de la FSF es clara y va contra la forma, que no el fondo: Secure Boot atenta contra la libertad del usuario, porque en la práctica su aplicación significa que los equipos no podrán arrancar sistemas operativos no autorizados, incluyendo los sistemas previamente autorizados que han sido modificados, sin que la modificación haya sido aprobada.
Nos preocupa que Microsoft y los fabricantes de hardware pongan en práctica estas restricciones de arranque, de manera que los usuarios no puedan iniciar nada que no sea Windows.
El argumento básico que enarbolan los fabricantes y Microsoft en favor de Secure Boot es que, si el software no aprobado puede ser utilizado en las máquinas que venden, el malware se salga de control. A lo que contesta la FSF diciendo:
No queremos una máquina que sólo ejecute el software aprobado por ellos, nuestros equipos deben ejecutar siempre el software aprobado por nosotros.
Podemos optar por confiar en alguien que nos ayude a tomar esas decisiones de aprobación, pero nunca debemos estar encerrados en esa relación por la fuerza de restricción tecnológica o la ley. El software que impone estas restricciones es el malware.
Respecto de Microsoft, a la FSF le sorprende que empresas como ésta, con un historial terrible en materia de seguridad, apuesten por ella y el bien de los usuarios con argumentos que tildan de huecos y engañosos.

Imagen | Braden Kowitz
Decía unos párrafos más arriba que la FSF no está en contra de Secure Boot, sino en cómo se va a implantar.
La Licencia Pública General GNU (GPLv3) protege nuestra libertad frente a tales restricciones. Al comprar o alquilar una computadora que contiene software GPLv3, la licencia protege la libertad de usar versiones modificadas de este software en su ordenador.
Cuando se trata de medidas de seguridad que rigen un proceso de arranque del equipo, los términos de la GPLv3 conducen a un simple requisito: Proporcionar instrucciones claras y funcionalidad para que los usuarios puedan anular o modificar totalmente las restricciones de arranque, de modo que sean capaces de instalar y ejecutar una versión modificada de cualquier software GPLv3 en el sistema.
Secure Boot es una medida de este tipo, definida por el estándar UEFI, pero la discusión al respecto gira en torno a las reglas establecidas por Microsoft en su programa de certificación de Windows 8.
Para la FSF, el arranque seguro bien hecho representa el punto de vista del software libre en materia de seguridad, ya que atribuye a los usuarios el control de sus máquinas.
Microsoft podría estar preocupado por el malware escrito para hacerse cargo de las máquinas de Windows, pero consideramos que al propio Windows como malware y queremos mantenerlo alejado de nuestras máquinas.

Imagen | VIA Gallery
El problema práctico de la aplicación de Secure Boot
Para la FSF Secure Boot aleja todavía más al usuario medio del software libre. Ya es un inconveniente que la mayoría de fabricantes vendan equipos con Windows de fábrica. Para el usuario no-técnico es una gran dificultad tener que dividir el disco para ejecutar un sistema libre, coexistiendo con Windows, con el riesgo de perder toda la instalación si lo hace mal.
Con Secure Boot se necesita otro paso más. Debido a que muchas distribuciones no dispondrán de firma digital, el usuario deberá desactivar el arranque seguro antes de arrancar el instalador del nuevo sistema. Si el usuario no es experto y recibe además el mensaje del fabricante de que va a desactivar la seguridad, el daño está hecho.
En lo referente a dispositivos con sistemas ARM (tabletas y teléfonos), según el programa de certificación de Windows 8, los usuarios no deben ser capaces de desactivar las restricciones de arranque o utilizar su propia firma digital.
Además de ser inaceptable en sí mismo, este requisito es una inversión de la posición pública inicial de Microsoft, que afirmaba que el programa de Windows 8 no se opondría a que otros sistemas operativos se instalen. Con este engaño, Microsoft ha demostrado que no se puede confiar en él.

FSF: Fedora sí, Ubuntu no
La solución de Fedora ha sido unirse al programa de Microsoft y ha obtenido una firma digital de Verisign que puede ser utilizada para firmar una “corrección” del gestor de arranque. Esto permitirá a GRUB 2 (con licencia GPLv3), arrancar el Kernel de Linux. De esta forma, Fedora estará “avalada” por Microsoft y será reconocida por el firmware de la gran mayoría de ordenadores de sobremesa y portátiles disponibles.
Desde el proyecto Fedora animan a que cualquier desarrollador siga su ejemplo. Cualquiera puede tener una firma digital por 99 dólares, obteniendo el respaldo de Microsoft. De esta manera, Fedora no obliga a sus usuarios (entiendo programadores y distribuciones derivadas), a unirse al programa de Microsoft, ya que pueden emplear sus propias claves con un coste ligeramente superior.
El programa de Microsoft es la vía que han elegido para las distribuciones Fedora oficiales, pero también proporcionarán servicios y soporte para aquellos usuarios que deseen trabajar con sus propias firmas digitales generadas por ellos mismos.
Esta solución sí es parcialmente del agrado de la FSF ya que está de acuerdo con sus principios, aunque critican que haya que pagar por la firma digital y rechazan la recomendación de unirse al programa de certificación de Microsoft.

La solución de Ubuntu frente a Secure Boot ya la he explicado en otro artículo y no la voy a repetir. A la FSF no le gusta la solución de Canonical por dejar a GRUB fuera del sistema de arranque seguro (por un problema con la licencia GPLv3), y sustituir éste por otro cargador de arranque.
La FSF entiende que en Canonical no han entendido bien la GPLv3 y su temor a violar la licencia es infundado (recordad las dudas legales de Canonical expuestas en el otro artículo). También creen en la Fundación que la licencia más débil del cargador de arranque alternativo resta protección a la libertad del usuario. Por último critican a Canonical por no haber tenido ningún contacto con la FSF para debatir el tema.
Un punto de vista personal
Creo que la Free Software Foundation está ejerciendo su papel como paladín de la defensa del software libre, aunque sea amparándose en sutilezas en algunos casos. Es bueno que exista este contrapunto en el escenario que plantea el arranque seguro, donde hay intereses económicos y de dominio de un mercado que cada cual defiende a su manera. Y cada manera es legítima.
Microsoft juega a lo de siempre y nada que objetar porque está en su derecho. Fedora no se ha “vendido al oro de Moscú”, han entendido su solución como la adecuada y es respetable le guste a la FSF más o menos.
Canonical tiene ya una serie de acuerdos con fabricantes de hardware y una posición en el mercado que también defiende con legitimidad. Tal vez sí hubiera sido conveniente que consultaran los problemas de la GPLv3 con la Fundación, además de los abogados que no han sido capaces de brindar una solución convincente.
Como usuario tengo presente una cuestión de fondo. Cuando adquiero un equipo, una vez que abono el importe de su precio es de mi propiedad, e instalo en él lo que tengo a bien instalar. Si algún fabricante pone especialmente difícil mi afición a probar cualquier sistema, no compraré sus productos.
Más información | Documento FSF en PDF
Ver 101 comentarios
101 comentarios
ncasolajimenez
Amen a eso. La proxima vez que vaya a comprar un ordenador lo mirare, y ya se puede esperar sentado el fabricante si cree que voy a aceptar el secure boot.
killgore
Es de autentica vergüenza la actitud de la FSF cada vez que Microsoft saca un nuevo sistema operativo. Su actitud de boicot contra todo lo de Microsoft cada vez es más descarada y cínica. Microsoft nunca ha impedido ni va a impedir que se instalen otros sistemas operativos en las máquinas.
Si la FSF quiere protestar contra alguien tiene que ser contra los fabricantes.
Patricks Galvis
Que ignorantes son algunas grandes organizaciones, Atacan a Microsoft, Y porque no atacan a los otros fabricantes? ¿Acaso podemos cambiar de OS en un IPAD?, ¿Acaso podemos cambiar de OS en una Tablet Android?, Ellos si pueden bloquear todo lo que quieran, pero si es Microsoft, TODO ES MALO.
James Russell
En verdad ya di mi opinión sobre este tema en varios blogs, pero la dejaré por aquí también: yo no tengo ningún problema con todo este tinglado.
Veamos, Secure Boot como característica de UEFI lo veo bien; es decir, no es un sistema de DRM y aumenta el grado de seguridad de los equipos. Al no permitir la ejecución de código no autenticado en modo privilegiado evitas hijacking de las ROMs del antiguo BIOS (malware atacando a ese nivel directamente) o ataques tipo man-in-the-middle arrancando desde red por ejemplo.
Microsoft requiere en su certificación de hardware para Windows 8 que Secure Boot esté activado por defecto (es decir, se acabó BIOS, hay que usar UEFI) y que se pueda desactivar (en máquinas no ARM). Pues muy bien, es su decisión: "si quieres la pegatina, atente a las reglas".
¿Que queremos ejecutar Linux en las nuevas máquinas que compremos? Bueno, ¿y por qué no? Yo de hecho pienso hacerlo cuando renueve mi equipamiento. A quienes le importe tres cominos Secure Boot no tienen más que desactivarlo en la herramienta de configuración (lo que antes configuraba BIOS).
Red Hat ha comentado que tendrá una clave para Fedora, pues muy bien, perfecto; otro de los requisitos de la certificación de Microsoft es que el usuario tiene que poder añadir claves públicas al almacén de UEFI. Pues añadir la clave pública de Fedora y listo, todo código firmado por ella será de confianza.
Por lo que he leído Ubuntu también tendrá su propia clave: más de lo mismo. Ellos han decidido escribir o usar un nuevo cargador en vez de GRUB, pues nada, ¿qué problema hay? Yo también uso otro distinto de GRUB. El caso es que mientras el cargador, la imagen del kernel y los módulos estén firmados no habrá problemas. Esto es importante, cualquier código en contacto con hardware puro y duro debería estar firmado y autenticado para que el propósito de Secure Boot funcione. Es decir, no basta con firmar y autenticar el cargador de arranque, si se le permite cargar imágenes no firmadas tendríamos un cargador autenticado que permite la carga potencial de malware (si se diese este caso... lo mejor sería invalidar esa clave yo creo). Lo mismo ocurre para módulos fuera del kernel como el de NVIDIA, tendría que estar firmado también (y aún así... ¿qué problema hay? Microsoft lleva exigiendo desde Vista que todo driver para versiones de 64-bits de su sistema operativo estén digitalmente firmado, perfecto (salvo por la parte de que cuesta un poco de dinero eso, qué cabrones :D).
Yo creo que el problema lo podremos tener los usuarios que queramos mantener Secure Boot activado y compilemos nuestras propias imágenes del kernel de Linux (u otro sistema operativo, que se habla mucho de Linux, pero también están los BSDs por ejemplo). No podremos usar la clave de Fedora o Ubuntu para firmarlos (estaríamos buenos si se pudiese :D), tendríamos que pagar (a Verisign en este caso) para conseguir una clave que nos permita firmar el código e incluír la parte pública en el almacén de UEFI (imaginad que se filtra la clave privada de Microsoft... :O). Y este es el único problema que yo veo en este asunto (si quieres un equipo con ARM hay múltiples alternativas sin Windows RT ahora mismo en el mercado). Yo personalmente no sé si conseguiré una clave para firmar mi material (que una vez tengas la clave puedes firmar todo lo que quieras por cierto), o desactivaré Secure Boot. Como de momento no tengo ningún equipo con ello, todo esto no me quita el sueño. Me molesta un poco las opiniones de gente que no se entera muy bien de qué va la cosa, o que toman como verdad algunos argumentos y tal, pero sin más problema ;).
Por cierto, si tu equipo tiene BIOS y no UEFI, o la implementación de UEFI que tiene no implementa Secure Boot no pasa nada, puede actualizar a Windows 8 sin problemas. Estos debates sólo afectan a equipos nuevos, Windows 8 arrancará aunque tengas BIOS, UEFI sin Secure Boot o UEFI con Secure Boot desactivado.
tl;dr: La cosa no es tan mala como la pintan.
ayfrancofranco
La FSF tiene todo el derecho a criticar. Microsoft está haciendo las cosas bien y no es por mala onda pero ultimamente veo actitudes bastante detestables de los iconos del Software Libre (no todos), deberían elogiar la actitud de Microsoft para con sus productos en vez de criticarlos por lo mismo de siempre. Para una mayoría si no es libre, es malo.
egarrip
No entiendo a la FSF, se les llena la boca de la palabra "Libertad" y luego quieren crucificar a Canonical porque haciendo uso de esa misma libertad, elige renunciar a GRUB y crear su propio gestor de arranque sin consultarles previamente.
patriot
Pero por Dios, que abuso el de MS, lo peor de todo es que la gran (inmensa) mayoría de usuarios van a ir por la vida encendiendo y comprando sus pc´s sin saber lo que está pasando.
kaman
entonces con todo esto ¿no podremos instalar windows 8 pirata?
70908
"Microsoft podría estar preocupado por el malware escrito para hacerse cargo de las máquinas de Windows, pero consideramos que al propio Windows como malware y queremos mantenerlo alejado de nuestras máquinas."
Esta frase es tan talibán, que invalida el resto del dicurso de la Fundación. No me extraña que en Canonical hayan pasado de ellos, no se puede tener tratos con gente tan extremista.
GuilloooAR
el Secure Boot es una m*erd... molesta mucho que ahora las empresas decidan por ti que puedes ejecutar en tu pc y que no. se llenan la boca hablando de seguridad cuando en la practica no es así!
rescato esta cita "No queremos una máquina que sólo ejecute el software aprobado por ellos, nuestros equipos deben ejecutar siempre el software aprobado por nosotros." de seguridad nada! es solo otra medida restrictiva mas para eliminar la libertad del usuario
irongraywolf
En fin, esto es el debate que nunca acabar, porque los fans de Microsoft jamaś entenderán que Google con sus Chromebooks y Apple con sus MacBooks son "dueñas" de lo que fabrican, tiene la marca Google detrás, que vale, que los componentes son de terceros, pero al menos esas máquinas limitadas están amparadas bajo la marca Google/Apple. Como ya he dicho en más de ocasión, si Microsoft quiere hacer máquinas hiperrestringidas que compre un fabricante de hardware y haga máquinas bajo la marca (no un certificado de un tercero) de Microsoft, pero claro, eso sería el fin del imperio de los de Redmond y lo saben, con lo que han encontrado una forma de aplicar las restrictivas políticas de Apple a las máquinas de todos.
Microsoft no es dueña de una computadora, no fabrica computadoras, no existen computadoras de marca Microsoft, solo "certifica" que una máquina está hecha para funcionar con tal Windows, una tontería, pero que a la hora de vender al usuario medio, que no tiene mi pajorela idea de informática, le presentas una máquina no certificada por Microsoft y otra que lo está, ¿cuál creéis que va a comprar?, pues el segundo, y a lo mejor el primero es un Core i7 con 12 Gigas de RAM y el segundo un i3 con 4 Gigas de RAM (por decir algo exagerado).
Los PC son hasta ahora herramientas genéricas, vale, tienen un sistema operativo preinstalado, pero tienes la libertad de hacer lo que quieras con ellos.
Lo que pasa es que hasta que no salga el producto creo que no se podrá poner ninguna demanda por abuso de posición de monopolio, ojalá en Europa haya alguna oragnización potente que ponga una demanda y que sea capaz de probar que el "Hermano Mayor" que nos quiere clavar Microsoft con Secure Boot se usa de forma ilegítima.
Después, se nota que no habéis leído el artículo, ¿no os resulta raro que a la FSF le parezca mejor pasar por caja que la solución de Canonical que intenta evitar eso?, eso deja claro que la FSF no está en contra de Secure Boot, sino de qué políticas se están empleando en torno a él.
Solo una pregunta, ¿solo Verisign tiene competencia para hacer certificados para Secure Boot?, si es así ya tenemos otro monopolio de mierda que no va a beneficiar para nada al usuario. Jamás es bueno darle tanto poder a una empresa, porque entonces es ella quien controla a los usuarios y no los usuarios el producto comprado, pero en fin, hablar de esto con ciertos Windowleros es bastante complicado.
A mi parece que no me va a afectar, aun así espero que la comunidad Fedora y la de GNU/Linux en general trabajen en cómo sabotear Secure Boot.
Aparte que esta nueva tecnología plantea nuevas dudas en tornos a las garantías. Imagina que te entra un malware en el ordenador y destroza la firma digital del Secure Boot. Si esto ocurre tu ordenador queda inutilizable, ni reinstalar Windows 8 serviría a menos que en la instalación Windows sea capaz de restituir la firma, pero, si la firma se va al carajo, ¿quién se encarga de esto?, ¿podrán los técnicos de las tiendas reparar el Secure Boot?, ¿aprovechará Verising para crear un canon a pagar para que los técnicos puedan usar los certificados?, ¿se distribuirá libremente el certificado para que quiera instalarlo pueda hacerlo?
Si alguien me pudiese responder a algunas de estas cuestiones con argumentos y enlaces se lo agradecería de veras.
Los Windowleros están dando palmas con las orejas con el Secure Boot y que "se van a cargar la mierda de Linux", pero aquí hay muchas más cuestiones que no se han puesto sobre la mesa y yo jamás me fío de la honradez de una multinacional. Capaz que más de uno se tenga que comprar una máquina nueva solo porque se le ha jodido el Secure Boot de los cojones.
Yo estoy en contra de Secure Boot tal y como está, no solo porque Microsoft lo usa de forma rastrera, sino porque plantea muchas preguntas sin resolver a nivel de compra y garantías a nivel de servicio técnico y como esto se convierta en un "que cada uno haga lo que quiera" aquí veremos más de un comentario de alguien frustrado porque no ve otra solución que comprar otra equipo solo por la mierda de Secure Boot.
Yo quiero libertad y garantías, y Secure Boot, por la información que tengo hasta ahora, no me da ni lo uno ni lo otro.
gatm50
Muy buen articulo, ademas me parece muy acertada la conclusion:
NO se porque tanta gente se arranca los cabellos de rabia o por indignacion diciendo que se coarta la libertad. Si no te gusta algo no lo compres,y listo, nadie te obliga a hacerlo. La libertad tiene que ser mutuas, no nos olvidemos que algunos usuarios pueden preferir tener por defecto Secure Boot sin la opcion de modificarlo, es su gusto, esta en su derecho, de otra forma estariamos de igual manera violando sus libertades individuales.
patriot
señor editor, permítame plagiar sus palabras, por favor. Como usuario tengo presente una cuestión de fondo, la misma que usted.
ale210
No entiendo donde está el problema, en obtener un gestor de arranque apto para "Secure Boot"?
Se sabe que dispositivos tendrán secure boot? Una placa base ATX, llevará?
albertopinoblanco
No entiendo la postura de Ubuntu. ¿Qué es lo que va a hacer ubuntu? En el otro artículo tampoco queda claro.
nahuel1974
Manuel, me parece más que estúpida tu conclusión personal, y perdoná el exabrupto, pero a quién puede importarle tu actitud personal frente a algo, nadie te ha preguntado y ya has respondido como si a alguien le interesara. Además, hablando de posturas de mercado que luego tuercen la tendencia en el consumo, una conclusión como la tuya es la de un chico de 12 años que no quiere algo y por no quererlo piensa que tal cosa deja de existir en el mundo y de influenciarlo. Me parece mucho más razonable empezar por intentar rastrear en TODO lo que hace Microsoft, su intento de "conquistar el mundo". "Hay que seguir el camino de la plata". Y viendo tu conclusión entiendo por qué es tan poco claro el artículo que publicás, cómo si quisieras sembrar desprestigio para FSF, sólo te faltó decir que el software libre es un delirio comenzado por Linus Torvals y continuado por un montón de hipies paranoicos con problemas de autoestima. Quizás el problema del malware es windows, a pesar de la gran cantidad de servidores y PC con kernel linux que existen, no he sabido de malware que los ataque con los problemas de windows, quizás windows está mal diseñado desde su base y no pueden/quieren asumir el costo de corregirlo a esta altura.
José Manuel
Desde siempre la FSF critica a Microsoft como si fuera el diablo y como si no existieran otras empresas que también cierran código e incluso son mucho más restrictivas para el usuario. Y ustedes saben a quienes me refiero.
Hacen mucho escándalo por esto del Secure Boot, que es más un asunto y decisión de los fabricantes. Y el Secure Boot tampoco impide que uno instale una distribución de Linux como Canonical ha demostrado.
Por otro lado, yo no necesito instalar alguna distribución de Linux para usar software libre, de hecho en Windows existe un enorme catálogo de programas de software libre, y tomando en cuenta la enorme cuota de mercado de Windows podemos afirmar sin temor a equivocarnos que en Windows tenemos la mayor cantidad de usuarios de software libre del mundo. De hecho, yo aprendí a usar OpenOffice o Gimp Windows para luego pasar a usarlos en una distribución de Linux, facilitando la transición para mí y mucha gente.
La triste verdad es que la FSF no se adapta a los nuevos tiempos y sigue viviendo de odios pasados. Bueno, todos sabemos lo irracional que es el resentimiento.
fus
Hace cosa de un mes me compre un hp. Intente por todos los medios conocidos arrancar ubuntu pero me fue imposible. Decir que en la bios traía la opción de desactivar secure boot pero por mas que lo desactivaba y reinstalaba ubuntu me fue imposible arrancarlo. Al final devolví el hp pero tengo entendido que esta marca hace esta practica con casi todos sus equipos.
oberost
Publicidad y otro feo gesto de microsoft.
Al final se encontrara la manera de darle la vuelta para que todo siga igual (eso espero al menos)
carlosguisan
el secure boot no sería un monopolio de SO...?? creo q los usuarios deberíamos tener la opcion de elegir que sistema operativo usar en los equipos que compremos y no que una(s) empresa(s) te impongan el SO que vas a usar... no estoy de acuerdo
Carlos Faria
DIOS!!! sera que entienden?
Comparen SECURE BOOT con la proteccion AV que antes existia en el BIOS para proteger MBR del disco duro, cuando algo queria escribir en el MBR (cuando se instala un boot manager) salia un mensaje.... eso algunos fabricantes lo activaban por defecto y otros no, y si no te gustaba entrabas al BIOS y lo desactivabas....
Hagan la cuenta que los NUEVOS PC's con Windows 8 Pro vendran con esa opcion activada y si necesitas instalar un nuevo sistema operativo (permitir escribir en el MBR si cambiamos SB por al antiguo AV del BIOS) simplemente se desactiva y punto....
Si no entienden de esta forma y no se dejan de tanto criticar se podria asumir que son unos fanaticos extremos que necesitan liberarse de su odio primero antes de buscar libertad para los demas....
PD: No digo que el AV del BIOS es igual al SB de la UEFI, pero si buscan lo mismo, proteger desde el BIOS/UEFI al SO
snapux
Hola pues yo opino que nosotros los usuarios de linux en general si pensamos eso e iremos a comprar un pc que no tenga esa "seguridad" (nos vemos montando el equipo por piezas) pero las personas que simplemente necesitan un pc y que simpplemente lo compran llegan a casa lo montan configuran windows al inicio y se conectan al facebook etc... ellos ni se darán cuenta de que existe el temido Secure Boot. eso si en la tienda le cobrarán el equipo las garantías extras paquetes ofimáticos etc y un largo etc. ¿donde deben comprar un equipo que esté exento de Secure Boot? y claro quien les instala windows original con la licencia pertinente de microsoft windows y todo lo que vende una maquina OEM...? es todo un problema la única solución sería un vendedor experto y la empresa adecuada que venda el producto sin licencia de windows y otros productos con sistemas windows, pero claro de igual competencia tecnicamente. Un saludo
miguelomonroyb
Brillante el párrafo final, amén a eso hermano!!! XD
joseluiscanovas
Yo creo que la opción que más quebraderos de cabeza ahorraría sería que Microsoft añadiera una opción más en su cargador estilo metro tan bonito, que aparte de resetear, reinstalar, reparar, analizar, lanzar la consola y demás, diera la opción con una pestañita de Sí/No para activar o desactivar Secure Boot y así no dependerá de cada fabricante el modo de desactivarlo, sino que el propio cargador da la opción en su interfaz de usuario.
WaxiMxi
Y que van a hacer los linuxeros? protestar? LOL