¿Por qué se recibió tan mal el Control de cuentas de usuario?

Porque parecía completamente arbitrario.

A lo largo de los años, Windows había capacitado a los desarrolladores para que pudieran hacer lo que quisieran cuando lo necesitaran. Utilizaron una filosofía similar para los cambios de configuración más pequeños desde el Panel de control. Encendieron UAC y, de repente, no podía rascarse la nariz sin una ventana emergente. Esto ha mejorado con el tiempo a medida que los desarrolladores aprendieron que los modelos de confianza y la configuración del sistema se clasificaron mejor, pero fue extremadamente discordante en Vista.

Mac OS X básicamente se lanzó con esta funcionalidad. Al principio fue un poco molesto, pero solo si estabas haciendo mucho trabajo en la Terminal. Además, su participación de mercado en ese momento era del 1%, por lo que no había mucha gente para quejarse.

La interfaz de usuario de Linux no es lo suficientemente monolítica como para juzgarla como una sola entidad. Pero esta funcionalidad fue evolutiva y la comunidad Linux tiene varios mecanismos de retroalimentación. También vale la pena señalar que la mayoría de las instalaciones de Linux estaban y siguen estando basadas en el servidor.

More Interesting

¿Cuáles son los principales institutos con 6 meses de capacitación en información / seguridad cibernética y piratería ética?

¿Es 'Shadow IT' responsable de más problemas de seguridad que la TI corporativa convencional?

¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

A raíz del malware WannaCry, ¿qué tan bien van a trabajar las empresas en torno a los dispositivos que usan SMB1 para escanear a redes, como las MFP?

¿Qué te inició en el negocio de la seguridad cibernética?

¿Publicar el código fuente de un sitio web genera vulnerabilidad de seguridad? En caso afirmativo, ¿por qué?

¿Cómo piratean los hackers pakistaníes algunos sitios web indios? ¿Es una tarea realmente difícil?

¿Es seguro usar alguna aplicación en línea para contabilidad?

Cómo limpiar una computadora muy infectada sin un antivirus costoso

Administración del sistema: ¿es posible reemplazar o modificar sshd para redirigir las contraseñas en texto sin formato a un archivo?

¿Qué debo hacer, ahora que mi información bancaria y personal está suplantada?

Cuando hay controvertidas leyes de privacidad cibernética protestadas en línea, ¿de dónde obtienen inicialmente esa información las personas?

¿Por qué algunos sitios web muestran alertas de virus en mi teléfono?

Creo que un usuario de Quora puede haber pirateado mis comunicaciones electrónicas. ¿Es esto posible y, de ser así, qué puedo hacer al respecto?

¿Existe alguna posibilidad de que la Agencia de Seguridad Nacional (NSA) o la Sede de Comunicaciones del Gobierno (GCHQ) rindan cuentas por violar las leyes estadounidenses e internacionales?