1. Windows Advantage Genuine Windows Windows Genuine Advantage (también conocido como Microsoft Genuine Verification Program) en Vista está diseñado para determinar si el sistema Windows instalado en su computadora es genuino y Recuérdale que actúes, es decir, que te resistas a la piratería. Si WGA detecta que el sistema que está utilizando no es un sistema genuino, tomará una serie de acciones en su sistema. En las primeras versiones de WGA, le privaría directamente del derecho de acceso al sistema, lo cual es algo sensacional, ¿no es así? Ahora, WGA ya no es "grave". Si la computadora del usuario de destino está cargada con Windows pirateado, cada vez que inicie el usuario, será víctima de software pirateado, y puede elegir hacerlo más tarde después de 5 segundos. Aunque la ventana se puede cancelar configurando, pero el ícono de verificación en la bandeja después del inicio no se cancela, el ícono de verificación siempre existirá a menos que el usuario compre una clave de Windows genuina. Aún así, el verdadero maestro sabe cómo evitar el acoso de WGA, por lo que fundamentalmente, no tiene ningún propósito de existencia. En general, WGA es una característica muy poco práctica, y Microsoft debería eliminar esta característica molesta en Windows 7. 2. Registro El Registro de Windows es una base de datos jerárquica central utilizada en Microsoft Windows 9x, Windows CE, Windows NT, Windows 2000, Windows XP y Windows Vista para el almacenamiento como uno o más usuarios, aplicaciones y dispositivos de hardware. La información necesaria para configurar el sistema. El registro contiene información a la que Windows hace referencia continuamente durante el tiempo de ejecución, como el perfil de cada usuario, las aplicaciones instaladas en la computadora y la configuración de la hoja de propiedades para los tipos de documentos, carpetas e íconos de aplicaciones que cada aplicación puede crear, el sistema Qué hardware está presente y qué puertos se están utilizando. El registro es un conjunto de archivos que controlan la apariencia del sistema operativo y cómo responde a los eventos entrantes. Estos "eventos" van desde el acceso directo a un dispositivo de hardware hasta cómo responde la interfaz a un usuario en particular y cómo funciona la aplicación. Cuando un usuario está listo para ejecutar una aplicación, el registro proporciona información de la aplicación al sistema operativo para que se pueda encontrar la aplicación, se especifique la ubicación del archivo de datos correcto y se puedan usar otras configuraciones. El registro guarda información de ubicación sobre los archivos predeterminados y auxiliares, los menús, las barras de botones, los estados de las ventanas y otras opciones. También guarda la información de instalación (como la fecha), el usuario que instaló el software, el número y la fecha de la versión del software, el número de serie, etc. Incluye información diferente según el software instalado. Por lo tanto, el registro es un gran repositorio de datos, que almacena la información diversa que necesitan el sistema operativo y las aplicaciones para ejecutarse. Sin ella, todo el sistema estará en un estado de parálisis. Cuando utiliza una aplicación para modificar el comportamiento de Windows, en realidad cambia el registro en la planta baja. Sin embargo, si desea realizar muchos cambios en el sistema, debe editar el registro directamente, lo cual es una tarea muy complicada y muy peligrosa. Porque, con un poco de descuido, cometerá errores, y un pequeño error en el registro puede hacer que todo el sistema se colapse. Otros sistemas operativos, como Mac OS X de Apple y Linux de código abierto, no tienen el concepto de registro y aún funcionan muy bien. Microsoft también debería considerar renunciar al uso del registro porque trae demasiados desastres al sistema Windows. 3. Controles ActiveX ActiveX es una tecnología que permite a los autores de sitios web incrustar pequeños programas en páginas web u otras interfaces para brindar funcionalidad adicional. Estos programas incrustados se denominan controles ActiveX. Los desarrolladores pueden crear controles ActiveX utilizando cualquier lenguaje de programación que admita el Modelo de objetos comunes de Microsoft. En Internet, las características del software del complemento ActiveX son: el software general requiere que el usuario descargue y luego realice la instalación por separado, y el complemento ActiveX es que cuando el usuario navega a una página web específica, el navegador IE puede descargarlo automáticamente y solicitarle que lo instale. Un requisito previo para la instalación del complemento ActiveX es que debe ser aprobado y confirmado por el usuario. Aunque el control ActiveX es poderoso, no es compatible con otros navegadores. Además, es muy inseguro y fácil de ser explotado por los piratas informáticos como un medio muy eficaz para atacar el sistema. Hay innumerables ejemplos de uso de controles ActiveX para la propagación de virus. Aunque los controles ActiveX son populares, nunca serán a largo plazo. Debido al aumento de las tecnologías AJAX y Web 2.0, muchos sitios web se crean utilizando estos dos métodos, por lo que es obvio que incluso sin ActiveX, se pueden proporcionar aplicaciones muy complejas a través del navegador. Bajo la presión del exterior, Microsoft debería dejar de usar esta tecnología. 4. Control de cuentas de usuario El Control de cuentas de usuario (UAC: Control de cuentas de usuario) es una nueva tecnología introducida por Microsoft en Windows Vista para mejorar la seguridad del sistema. Requiere que todos los usuarios ejecuten programas y tareas en el modo de cuenta estándar. El programa certificado está instalado y evita que los usuarios estándar realicen cambios inapropiados en la configuración del sistema. Al principio, esta función una vez se llamó Protección de cuenta de usuario y luego se le cambió el nombre al Control de cuenta de usuario actual. UAC se utiliza principalmente para resolver el problema de los usuarios que inician sesión como administrador. Debido a que algunas funciones o programas del sistema necesitan ser operados como administradores, muchos usuarios (incluidos los expertos en TI) usualmente se registran en el sistema como administradores, lo que trae muchos problemas a la seguridad del sistema. Microsoft también ha intentado resolver este problema en sistemas operativos anteriores. Ahora UAC permite a los usuarios iniciar sesión como administrador, pero la mayoría de las operaciones se realizan con privilegios de usuario normales. Cuando el usuario intenta realizar algunas operaciones que requieren privilegios más altos, el sistema Mejorará los permisos operativos del usuario. Si bien la función de control de cuenta de usuario proporciona seguridad al sistema, el costo de esta seguridad es demasiado alto, y debe soportarlo incansablemente una y otra vez, sin ventanas emergentes ni interrupciones absurdas de importancia. Esto es extremadamente incómodo para los usuarios, y Microsoft debería considerar bloquear esta función en Windows 7. 5. Windows Meeting Center El Windows Meeting Center es una nueva característica de Windows Vista que muchos usuarios ni siquiera han escuchado. Incluso si sabe que existe tal característica, es posible que nunca la haya usado. El Windows Conference Center se puede entender como una sala de reuniones virtual en línea. A través del programa, podemos crear un espacio virtual protegido por contraseña en Internet, aceptando el acceso de amigos o colegas. En este espacio virtual, puede compartir aplicaciones, compartir archivos y modificar archivos. Pero no hay pizarra en el Centro de conferencias de Windows. El modo de chat no sirve para nada y no es compatible con VoIP. ¿Quién usará este centro de conferencias? Windows 7 no debería tener esta característica que no es muy útil.