Porque parecía completamente arbitrario.
A lo largo de los años, Windows había capacitado a los desarrolladores para que pudieran hacer lo que quisieran cuando lo necesitaran. Utilizaron una filosofía similar para los cambios de configuración más pequeños desde el Panel de control. Encendieron UAC y, de repente, no podía rascarse la nariz sin una ventana emergente. Esto ha mejorado con el tiempo a medida que los desarrolladores aprendieron que los modelos de confianza y la configuración del sistema se clasificaron mejor, pero fue extremadamente discordante en Vista.
Mac OS X básicamente se lanzó con esta funcionalidad. Al principio fue un poco molesto, pero solo si estabas haciendo mucho trabajo en la Terminal. Además, su participación de mercado en ese momento era del 1%, por lo que no había mucha gente para quejarse.
- ¿Podemos cifrar un mensaje con la clave 1 y descifrar con la clave 2? Si es así, ¿entonces cómo?
- ¿En qué se diferencia el producto Wildfire de Palo Alto Network del producto sandboxing de FireEye?
- ¿Cuál es la certificación de seguridad de aplicaciones móviles más barata? ¿Cuáles son algunas certificaciones?
- ¿TrueCrypt sigue siendo (en 2015) considerado el mejor software de cifrado para la mayoría de los usuarios?
- ¿Establecer mi computadora portátil en su fábrica original elimina los virus? Mira mi comentario a continuación por favor.
La interfaz de usuario de Linux no es lo suficientemente monolítica como para juzgarla como una sola entidad. Pero esta funcionalidad fue evolutiva y la comunidad Linux tiene varios mecanismos de retroalimentación. También vale la pena señalar que la mayoría de las instalaciones de Linux estaban y siguen estando basadas en el servidor.