" Abrazar, extender y extinguir " ( EEE ), [1] también conocido como " abrazar, extender y exterminar ", [2] es una frase que el Departamento de Justicia de EE. UU. Encontró [3] que fue utilizada internamente por Microsoft [ 4] para describir su estrategia para ingresar a categorías de productos que involucran estándares ampliamente utilizados, extendiendo esos estándares con capacidades patentadas y luego usando esas diferencias para poner en desventaja a sus competidores.
Origen
La estrategia y la frase "adoptar y extender" se describieron por primera vez fuera de Microsoft en un artículo de 1996 en The New York Times titulado "¡Mañana, la World Wide Web! Microsoft, el rey de las PC, quiere reinar en Internet", [5] en lo que el escritor John Markoff dijo, "En lugar de simplemente abrazar y extender Internet, temen ahora los críticos de la compañía, Microsoft tiene la intención de engullirlo". La frase "abrazar y extender" también aparece en una divertida canción de motivación de un empleado anónimo de Microsoft, [6] y en una entrevista de Steve Ballmer por The New York Times . [7]
La variación, "abrazar, extender y extinguir", se introdujo por primera vez en el juicio antimonopolio de Estados Unidos v. Microsoft Corp. cuando el entonces vicepresidente de Intel , Steven McGeady , utilizó la frase [8] para explicar la declaración del vicepresidente de Microsoft, Paul Maritz en una reunión de 1995 con Intel que describió la estrategia de Microsoft para "matar HTML extendiéndolo". [9] [10]
Estrategia
Las tres fases de la estrategia son: [11]
- Adopción: Desarrollo de software sustancialmente compatible con un producto de la competencia o implementación de un estándar público.
- Extender: Adición y promoción de funciones que no son compatibles con el producto de la competencia o parte del estándar, lo que crea problemas de interoperabilidad para los clientes que intentan utilizar el estándar "simple".
- Extinción: cuando las extensiones se convierten en un estándar de facto debido a su participación de mercado dominante, margina a los competidores que no admiten o no pueden respaldar las nuevas extensiones.
Microsoft ha afirmado que la estrategia original no es anticompetitiva, sino más bien un ejercicio de su discreción para implementar características que cree que los clientes quieren. [12]
Ejemplos de
- Incompatibilidades del navegador:
- Los demandantes en un caso antimonopolio afirmaron que Microsoft había agregado soporte para controles ActiveX en el navegador web Internet Explorer para romper la compatibilidad con Netscape Navigator , que usaba componentes basados en Java y el propio sistema de complementos de Netscape .
- Sobre CSS , datos:, etc .: Una década después de la demanda antimonopolio original relacionada con Netscape, la empresa de navegadores web Opera Software presentó una queja antimonopolio contra Microsoft ante la Unión Europea , diciendo que "pide a Microsoft que se adhiera a sus propios pronunciamientos públicos para apoyar estos estándares, en lugar de sofocarlos con su notoria estrategia 'Abrazar, Extender y Extinguir' ". [13]
- Documentos de Office: En un memorando al grupo de productos de Office en 1998, Bill Gates declaró: "Tenemos que cambiar una cosa en nuestra estrategia: permitir que los navegadores de otras personas procesen muy bien los documentos de Office es una de las cosas más destructivas que tenemos podría hacer a la empresa. Tenemos que dejar de poner ningún esfuerzo en esto y asegurarnos de que los documentos de Office dependan en gran medida de las capacidades PROPIETARIAS de IE. Cualquier otra cosa es un suicidio para nuestra plataforma. Este es un caso en el que Office tiene que evitar hacer algo para destruir [ sic ] Windows ". [14]
- Rompiendo la portabilidad de Java: Los demandantes del caso antimonopolio también acusaron a Microsoft de utilizar una estrategia de "acoger y extender" con respecto a la plataforma Java, que fue diseñada explícitamente con el objetivo de desarrollar programas que pudieran ejecutarse en cualquier sistema operativo , ya sea Windows, Mac. o Linux. Afirmaron que, al omitir la Interfaz nativa de Java (JNI) de su implementación y proporcionar J / Direct para un propósito similar, Microsoft ató deliberadamente los programas Java de Windows a su plataforma, haciéndolos inutilizables en sistemas Linux y Mac. Según una comunicación interna, Microsoft buscó restar importancia a la capacidad multiplataforma de Java y convertirla en "la mejor y más reciente forma de escribir aplicaciones de Windows". [15] Microsoft pagó a Sun US $ 20 millones en enero de 2001 (equivalente a $ 29,23 millones en 2020) para resolver las implicaciones legales resultantes de su incumplimiento de contrato. [dieciséis]
- Más problemas de Java: Sun demandó a Microsoft por Java nuevamente en 2002 y Microsoft acordó llegar a un acuerdo extrajudicial por 2 mil millones de dólares [17] [18] (equivalente a 274 mil millones de dólares en 2020).
- Mensajería instantánea: En 2001, News.com de CNet describió un caso relacionado con el programa de mensajería instantánea de Microsoft. [19] "Adopte" el protocolo de mensajería instantánea de AOL, el estándar de facto de la década de 1990 y principios de la de 2000. "Extienda" el estándar con complementos patentados de Microsoft que agregaron nuevas funciones, pero rompieron la compatibilidad con el software de AOL. Obtenga dominio, ya que Microsoft tenía un 95% de participación en el sistema operativo y su MSN Messenger se proporcionó de forma gratuita. Finalmente, "apague" y bloquee el software de mensajería instantánea de AOL, ya que AOL no pudo utilizar el protocolo modificado patentado por MS.
- Temores de Adobe: Adobe Systems se negó a permitir que Microsoft implementara el soporte PDF integrado en Microsoft Office , citando temores de EEE. [20] Las versiones actuales de Microsoft Office tienen soporte integrado para PDF, así como varios otros estándares ISO. [21] [22] [23]
- Testimonio de un empleado: En 2007, el empleado de Microsoft, Ronald Alepin, dio testimonio pericial bajo juramento de los demandantes en Comes v. Microsoft, en el que citó correos electrónicos internos de Microsoft para justificar la afirmación de que la empresa empleó intencionalmente esta práctica. [24]
- Protocolos de correo electrónico: Microsoft admite los protocolos de correo electrónico POP3 , IMAP y SMTP en su cliente de correo electrónico Microsoft Outlook . Al mismo tiempo, desarrollaron su propio protocolo de correo electrónico, MAPI , que desde entonces ha sido documentado pero en gran parte no es utilizado por terceros. Microsoft ha anunciado que finalizará el soporte para el acceso de autenticación básica a las API de Exchange Online para los clientes de Office 365 , que deshabilita la mayor parte del uso de IMAP o POP3 y requiere actualizaciones significativas de las aplicaciones para poder seguir usando esos protocolos; [25] algunos clientes han respondido simplemente cerrando los protocolos más antiguos. [26]
- Unix / Linux : Microsoft incluyó un mínimo pelado- capa POSIX desde el inicio de NT, más tarde sustituido con Windows Services for UNIX , una más con todas las funciones de UNIX basado en Interix con varias características únicas que no eran portátiles a otros * nix . El subsistema de Windows para Linux lo reemplazó en 2018, una capa de compatibilidad de Linux muy modificada que causó temores de EEE. [27] El WSL2 actual se ha alejado de la reimplementación de Linux para virtualizar un kernel de Linux real y permitir instalaciones de distribución completas, comenzando con Ubuntu . [28]
Variante
Una variante más antigua de la frase es " abrazar, extender e innovar " en el memorando de 1994 de J Allard "Windows: la próxima aplicación asesina en Internet" [29] a Paul Maritz y otros ejecutivos de Microsoft. La nota comienza con un trasfondo de Internet en general, y luego propone una estrategia sobre cómo convertir Windows en la próxima " aplicación asesina " para Internet:
Para generar el respeto necesario y ganar la atención de la comunidad de Internet, recomiendo una receta no muy diferente a la que hemos usado con nuestros esfuerzos de TCP / IP: adoptar, extender, luego innovar. Fase 1 (Adopción) : todos los participantes deben establecer un conocimiento sólido de la estructura de información y la comunidad; determinar las necesidades y tendencias de la base de usuarios. Solo entonces podremos permitir que los productos del sistema de Microsoft sean excelentes sistemas de Internet. Fase 2 (Extender) : establecer relaciones con las organizaciones y corporaciones apropiadas con metas similares a las nuestras. Ofrezca herramientas y servicios bien integrados compatibles con los estándares establecidos y populares que se han desarrollado en la comunidad de Internet. Fase 3 (Innovar) : asumir un papel de liderazgo con nuevos estándares de Internet según corresponda, habilitar títulos estándar listos para usar con conocimiento de Internet. Cambie las reglas: Windows se convierte en la herramienta de Internet de próxima generación del futuro.
- J Allard, Windows: la próxima aplicación asesina en Internet
Empresas distintas de Microsoft
Durante la guerra de los navegadores , otras empresas, además de Microsoft, introdujeron extensiones propietarias que no cumplían con los estándares. Por ejemplo, en 1995, Netscape implementó la etiqueta "fuente", entre otras extensiones HTML , sin solicitar la revisión de un organismo de estándares. Con el surgimiento de Internet Explorer, las dos compañías quedaron atrapadas en un empate para superarse mutuamente con características que no cumplen con los estándares. En 2004, para evitar una repetición de las "guerras de los navegadores" y la confusión resultante de estándares en conflicto, los proveedores de navegadores Apple Inc. ( Safari ), Mozilla Foundation ( Firefox ) y Opera Software ( navegador Opera ) formaron la Aplicación de hipertexto web. Technology Working Group (WHATWG) para crear estándares abiertos que complementen los del World Wide Web Consortium . [30] Microsoft se negó a unirse, citando la falta de una política de patentes del grupo como la razón. [31]
Ver también
- Críticas a Microsoft
- Documentos de Halloween
- Microsoft y código abierto
- Efecto de red
- Dependencia de la trayectoria
- Dependencia de un proveedor
- 32 bits frente a 64 bits
- Código AARD
Referencias
- ^ "Abrazo mortal" . El economista. 2000-03-30. Archivado desde el original el 23 de mayo de 2018.
- ^ "Microsoft limita XML en Office 2003" . Archivado desde el original el 22 de septiembre de 2005 . Consultado el 31 de marzo de 2006 .
- ^ "Hallazgos de hecho propuestos por el Departamento de Justicia de los EE. UU. - Revisado" (PDF) . Usdoj.gov . Consultado el 28 de abril de 2016 .
- ^ "Hallazgos de hecho propuestos por el Departamento de Justicia de Estados Unidos" . Usdoj.gov . Consultado el 28 de abril de 2016 .
- ^ John Markoff (16 de julio de 1996). "¡Mañana, la World Wide Web! Microsoft, el rey de las PC, quiere reinar en Internet" . The New York Times . Consultado el 25 de julio de 2013 .
- ^ Rebello, Kathy (15 de julio de 1996). "Dentro de Microsoft (Parte 1)" . Semana comercial. Archivado desde el original el 19 de octubre de 1996 . Consultado el 5 de agosto de 2018 .
- ^ Lohr, Steve (28 de enero de 2007). "Predicación desde el púlpito de Ballmer (publicado en 2007)" . The New York Times . Consultado el 13 de noviembre de 2020 .
- ^ "Testimonio de la corte de Steven McGeady" . Cyber.law.harvard.edu . Consultado el 31 de marzo de 2006 .( Formato DOC )
- ^ "Estados Unidos v. Microsoft: resúmenes de prueba (página 2)" . Cyber.law.harvard.edu . Consultado el 31 de marzo de 2006 .
- ^ "En Microsoft confiamos" . Archivado desde el original el 19 de abril de 2005 . Consultado el 31 de marzo de 2006 .
- ^ "Abrazar, extender, extinguir (estrategias de proveedores de TI)" . Hr.com . Consultado el 14 de octubre de 2007 .[ enlace muerto permanente ]
- ^ "Estados Unidos contra Microsoft: estamos defendiendo nuestro derecho a innovar" . Openacademy.mindef.gov.sg . Archivado desde el original el 29 de marzo de 2007 . Consultado el 29 de marzo de 2007 .CS1 maint: URL no apta ( enlace )
- ^ "presenta una denuncia antimonopolio ante la UE" . Ópera. 2007-12-13 . Consultado el 28 de abril de 2016 .
- ^ "Prueba del demandante: 2991: Comes v Microsoft" (PDF) . Antitrust.slated.org . Consultado el 28 de abril de 2016 .
- ^ Matt Richtel (22 de octubre de 1998). "Memos publicados en Sun-Microsoft Suit" . The New York Times . Consultado el 22 de febrero de 2008 .
Los documentos judiciales establecen que en abril de 1997, Ben Slivka, el gerente de Microsoft responsable de ejecutar la estrategia de Java, envió un correo electrónico al presidente de Microsoft, William H. Gates, en el que decía: "La última vez que me reuní contigo, tenías muchos preguntas bastante precisas sobre Java, así que quiero asegurarme de entender sus problemas e inquietudes ". El Sr. Slivka continúa preguntando si las preocupaciones del Sr. Gates incluían "¿Cómo le quitamos el control de Java a Sun?" y "¿Cómo convertimos Java en la mejor y más reciente forma de escribir aplicaciones de Windows?
- ^ "Sol, Microsoft resuelve la demanda de Java" . News.cnet.com . Consultado el 23 de enero de 2001 .
- ^ "Los pagos de la demanda de Microsoft ascienden a alrededor de $ 9 mil millones" . El indagador . Archivado desde el original el 30 de mayo de 2015 . Consultado el 4 de marzo de 2010 .
- ^ "Microsoft y Sun Microsystems firman un amplio acuerdo de cooperación; resolver litigios pendientes" . Microsoft.com . Abril de 2004. Archivado desde el original el 25 de febrero de 2010 . Consultado el 4 de marzo de 2010 .
- ^ Jim Hu (7 de junio de 2001). "Las tácticas de mensajería de Microsoft recuerdan las guerras de los navegadores" . CNet News.com.
- ^ "Adobe habla sobre Microsoft PDF Battle" . CIO. 2006-06-14 . Consultado el 28 de abril de 2016 .
- ^ "Copia archivada" . Archivado desde el original el 17 de mayo de 2009 . Consultado el 25 de mayo de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 1 de mayo de 2009 . Consultado el 19 de mayo de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ "Compatibilidad con versiones de Office 2007 SP2 y PDF - @ Pot & Kettle | Materia gris" . Blogs.technet.com . 2009-05-04 . Consultado el 28 de abril de 2016 .
- ^ Testimonio pericial de Ronald Alepin en Comes v. Microsoft - Abrazar, extender, extinguir, Groklaw , 8 de enero de 2007.
- ^ Saripalli, Sivaprakash (20 de septiembre de 2019). "Fin del soporte para el acceso de autenticación básica a las API de Exchange Online para clientes de Office 365" . Microsoft . Consultado el 2 de agosto de 2020 .
- ^ "Página de ayuda del departamento de TI de UW-Madison" . Universidad de Wisconsin . Consultado el 1 de julio de 2020 .
Habilitar la seguridad por contraseña para Office 365 obliga a utilizar la autenticación moderna para todos los protocolos. La autenticación SMTP está obsoleta y ya no es compatible.
- ^ Sneddon, Joey (8 de octubre de 2019). "Linus Torvalds comparte sus pensamientos sobre el amor recién descubierto de Microsoft por Linux" . omgubuntu.co.uk . Consultado el 2 de agosto de 2020 .
- ^ "Guía de instalación del subsistema de Windows para Linux para Windows 10" . Microsoft. 12 de mayo de 2020.
- ^ "Windows: la próxima aplicación asesina en Internet" (RTF) . Microsoft.com . Consultado el 28 de abril de 2016 .Índice de archivo en Wayback Machine
- ^ "¿Qué es el WHATWG y por qué se formó?" . Blog.whatwg.org . Archivado desde el original el 21 de agosto de 2007 . Consultado el 25 de agosto de 2007 .
- ^ "MSConversations" . Archivado desde el original el 16 de febrero de 2008 . Consultado el 28 de julio de 2009 .
enlaces externos
- Informe sobre documentos de Microsoft relacionados con Office e IE Adoptar, extender y extinguir