10
Trabajo de Ntic´s II Alex Cevallos Jorge Ramos SEGURIDAD EN INTERNET Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. ¿Que es un Spam? SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.

Nuevas Tecnologias

Embed Size (px)

DESCRIPTION

aqui encontraremos temas relacionados con el desarrollo de la tecnologia

Citation preview

Page 1: Nuevas Tecnologias

Trabajo de Ntic´s II

Alex Cevallos

Jorge Ramos

SEGURIDAD EN INTERNET

Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es

difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se

incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval,

ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de

clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.

Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la

necesidad de seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene

derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La

privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas

que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la

mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer

información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente

rechazarán todas las actividades relacionadas con la red.

¿Que es un Spam?

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de

remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes

cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de

enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra

mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas

comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en

el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de

noticias, usenet, motores de búsqueda, redes sociales,wikis, foros, blogs, también a través de ventanas

emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de

texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows

live ,etc.

Page 2: Nuevas Tecnologias

Trabajo de Ntic´s II

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos,

premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de

comunidades o grupos o acceder a enlaces en diversas páginas.

¿Que es un malware?

MALWARE

Malware (del inglés malicious software), también llamado hardware, código maligno, software

malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o

dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado

por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o

molesto.1 El término virus informático es utilizado en muchas ocasiones de forma incorrecta para

referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware basándose en los efectos que cause en un computador, pensados

por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de

los rootkits,spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de

forma intencionada.

Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen

en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las

aplicaciones legítimas».3 Según un reporte deF-Secure, «Se produjo tanto malware en 2007 como en los

20 años anteriores juntos».4

Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de

amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70%

son troyanos, y crecen de forma exponencial los del sub tipo downloaders. y todo tipo de imágenes y

textos en la web.

¿Que es la web 2.0?

WEB 2.0

Web 2.0 es una forma de entender Internet que, con la ayuda de nuevas herramientas y tecnologías de

corte informático, promueve que la organización y el flujo de información dependan del comportamiento

de las personas que acceden a ella, permitiéndose no sólo un acceso mucho más fácil y centralizado a los

contenidos, sino su propia participación tanto en la clasificación de los mismos como en su propia

construcción, mediante herramientas cada vez más fáciles e intuitivas de usar.

Disponer de un catálogo en el que las múltiples herramientas estén perfectamente clasificadas y

definidas es importante y un grupo de docentes ha comenzado a elaborarlo con gran acierto.

Page 3: Nuevas Tecnologias

Trabajo de Ntic´s II

INTERNET PARA DISPOSITVOS MOVILES

Cuando se habla de Web Móvil se está haciendo referencia a una Web en la que el usuario puede acceder a la información desde cualquier lugar, independientemente del tipo de dispositivo que utilice para ello.

Actualmente, existe una demanda cada vez mayor por parte de los usuarios en lo referente a una disponibilidad incondicional de la Web, pero la realidad en el mercado es otra ya que aunque la oferta de dispositivos móviles está creciendo de forma asombrosa en los últimos años, ofreciéndonos infinidad de dispositivos desde los que llevar a cabo operaciones que normalmente realizábamos desde el equipo de sobremesa, existen limitaciones a la hora de acceder a los servicios desde esos dispositivos móviles. En la mayoría de la ocasiones, el resultado es una experiencia de usuario poco satisfactoria al encontrarnos con numerosos problemas para acceder a la Web desde los dispositivos móviles.

El W3C, con el objetivo de convertir el acceso a la Web desde un dispositivo móvil en algo tan sencillo y cómodo como lo es desde los equipos de sobremesa, ha puesto en marcha la Iniciativa de Web Móvil que busca resolver los problemas de interoperabilidad y usabilidad que actualmente dificultan el acceso a la Web desde dispositivos móviles y hacer posible uno de los objetivos principales del W3C que consiste en alcanzar una Web única. Se trataría de transformar la Web en una plataforma omnipresente de servicios completamente transparentes para el usuario.

Con la aparición de un número cada vez mayor de dispositivos diferentes tanto en tamaños como formas, y con características muy diversas tales como tecnologías de localización, cámaras, reconocimiento de voz, pantallas táctiles, etc., la Web puede alcanzar a un mayor número de usuarios en todo momento y en cualquier situación. La Web móvil llega a lugares donde el cable no puede llegar, lugares que anteriormente eran impensables, como está ocurriendo en los países en vías de desarrollo. Esto trae consigo nuevas oportunidades para realizar negocios, para trabajar, para gestionar nuestro tiempo de ocio, y para muchas otras cosas, lo que nos permite incrementar nuestra capacidad de movimiento.

Pero para poder hacer uso de esa Web móvil sin encontrarnos con problemas es necesario una total adecuación de los contenidos a los dispositivos utilizados independientemente del lugar en el que estemos y del dispositivo que utilicemos. El principal objetivo de las iniciativas puestas en marcha en torno a la Web móvil es la búsqueda de una Web no fragmentada como consecuencia del surgimiento de una multitud de nuevos dispositivos móviles, navegadores, operadores, proveedores de contenido, etc. Una Web donde sea posible obtener el contenido correcto, en el momento oportuno y en el lugar adecuado.

La Web móvil se presenta como un auténtico reto tanto para usuarios como para desarrolladores ya que, por un lado, el usuario encuentra problemas al intentar acceder a los sitios Web desde los dispositivos móviles, y por otro, los proveedores de contenido encuentran dificultades para crear sitios Web que funcionen adecuadamente en todos los tipos de dispositivos y configuraciones.

Es importante tener en cuenta que existen grandes diferencias entre usuarios móviles y usuarios fijos, como son los diferentes tipos de contenido que manejan, las capacidades de los dispositivos que utilizan (pantallas pequeñas) y el contexto en el cual el usuario recibe el contenido (por ejemplo, en el autobús). El acceso a la información desde cualquier lugar, en cualquier momento e independientemente del dispositivo utilizado puede alcanzarse a través de aplicaciones que se adapten dinámicamente a las necesidades del usuario, a las capacidades del dispositivo y a las condiciones del entorno. Dotar a las aplicaciones de movilidad permitirá a los

Page 4: Nuevas Tecnologias

Trabajo de Ntic´s II

usuarios utilizar diferentes dispositivos para acceder a la misma información. Como usuarios, podremos elegir la forma de interactuar con estas aplicaciones en función de nuestras necesidades y de las características del dispositivo utilizado. Para ello es necesaria una infraestructura global basada en estándares que permita la interoperabilidad.

En la actualidad, el trabajo del W3C en temas de Web móvil se centra principalmente en dos áreas: generación de buenas prácticas ydescripción de dispositivos móviles. El Grupo de Trabajo de Buenas Prácticas en Web Móvil ha sido creado para desarrollar pautas, puntos de verificación y buenas prácticas con el objetivo de ayudar a los proveedores de contenido a desarrollar contenido Web que funcione correctamente en dispositivos móviles. Por otro lado, el Grupo de Trabajo de Descripción de Dispositivo se ha creado para guiar el desarrollo de mecanismos de descripción de dispositivos, es decir, bases de datos de descripciones que los desarrolladores de contenido podrán utilizar para adaptar los contenidos a los diferentes dispositivos.

Algunos de los estándares del W3C utilizados en la consecución de la Web móvil son las tecnologías multimedia y de gráficos como SMIL para multimedia, y SVG para la representación de gráficos vectoriales y animaciones en dispositivos de pantalla pequeña, que cuenta con dos perfiles, SVG Tiny para la representación de gráficos vectoriales en teléfonos móviles y SVG Basic para PDAs. La adaptación del contenido a dispositivos concretos y a las preferencias de los usuarios dispone de algunas tecnologías estándares como CC/PP y DPF que permiten obtener datos sobre las características de los dispositivos, las preferencias del usuario y las condiciones del entorno, o DISelect para la selección y filtrado de contenido. A través de este mecanismo se seleccionan ciertas partes de la información, mientras que otras son suprimidas.

En el ámbito de la interacción con dispositivos móviles, el W3C proporciona tecnologías que facilitan la interacción a través del oído, la vista y el tacto. Entre algunas de estas tecnologías encontramos la Infraestructura de Interfaz del Habla donde el W3C trabaja en lenguajes de etiquetado para hacer posible la utilización de aplicaciones de voz en diferentes plataformas de software y hardware. En concreto se trabaja diseñando lenguajes de etiquetado para la gramática de reconocimiento de voz, síntesis del habla, semántica de lenguaje natural y otros componentes de diálogo reutilizables. Algunos de los lenguajes de etiquetado son la Especificación de Gramática de Reconocimiento del Habla y el Lenguaje de Etiquetado de Síntesis del Habla. También hay que destacar EMMA que actúa como mecanismo de comunicación dentro de un sistema multimodal, VoiceXML 2.0, como lenguaje para crear diálogos entre el usuario y la aplicación e InkML para el intercambio de escritura electrónica entre distintas aplicaciones.

A continuación se reproduce un escenario ficticio de un usuario intentando acceder a la Web desde un dispositivo móvil

Mientras se dirige al trabajo, un usuario ve una dirección de URL en un cartel.

Usuario: ¡Anda! me acabo de comprar un teléfono nuevo con acceso a Internet. Voy a probarlo.

Durante 15 minutos busca cómo introducir la URL en el buscador de su teléfono móvil.

Parece que algo empieza a descargarse, pero los logos y las imágenes son demasiado grandes para que se muestren en la pequeña pantalla de teléfono.

Usuario: Espera -- Voy a probar con el sitio Web de mi proveedor de teléfono móvil -- ¡Seguro que funciona!

Obtiene el mismo resultado.

Lo intenta con su sistema de correo Web favorito.

Page 5: Nuevas Tecnologias

Trabajo de Ntic´s II

Usuario: ¡Lo sentimos, pero su navegador no soporta cookies!

El usuario tira el teléfono móvil por la ventana del tren.

Las siguientes imágenes muestran la página Web de la Oficina Española del W3C en diferentes dispositivos, a través de los cuales es posible ver de forma correcta elcontenido.

COMPRAS POR INTERNET

Pida todos los detalles

Sepa con quién está tratando.

Cualquiera puede establecer una tienda virtual bajo cualquier nombre. Confirme el domicilio real y el

número de teléfono del vendedor que opera en línea para utilizarlos en caso de que tenga alguna

pregunta o problema. Si mientras navega en internet recibe un mensaje de correo electrónico o ve un

anuncio que le solicita su información financiera, no responda al mensaje ni haga clic sobre el enlace.

Las compañías que operan legítimamente no solicitan información personal ni financiera por estos

medios.

Sepa qué es lo que está comprando.

Lea atentamente la descripción del producto del vendedor, especialmente la letra chica. Palabras tales

como “reconstituido”, “de época” o “liquidación” pueden estar indicando que el producto no está en

excelentes condiciones; asimismo, tenga en cuenta que los artículos de marcas renombradas que son

ofrecidos a precios rebajados podrían ser falsificados.

Sepa cuánto le costará.

Consulte los sitios web de comparaciones de precios y no confunda peras con manzanas. Calcule y sume

los gastos de envío y despacho al costo total de su orden de compra. Bajo ninguna circunstancia envíe

efectivo ni haga transferencias de dinero.

Page 6: Nuevas Tecnologias

Trabajo de Ntic´s II

Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.

¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total

de su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de

inventario si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una

regla de la Comisión Federal de Comercio que establece que los vendedores deben despachar los

artículos dentro de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben

enviarlos dentro de un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos

sitios ofrecen opciones de seguimiento de envió que le dejan ver exactamente donde está su orden y

calcular cuando la recibirá.

Pague con tarjeta de crédito

Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará

protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por

esta ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del

medio de pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si

alguien usa su tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50.

Algunas compañías ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo

no autorizado efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de

devolución y compras.

Guarde los registros

Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y

precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le

envíe al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto

como los reciba y esté atento a cargos que no reconoce.

Proteja su información

No envíe su información financiera por email.

El correo electrónico no es un método seguro para transmitir información financiera, como por ejemplo

los datos de su tarjeta de crédito, cuenta corriente bancaria o número de Seguro Social. Si usted inicia

una transacción y necesita suministrar su información financiera a través del sitio web de una

organización, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo un

domicilio URL que comience con "https:" (la letra "s" corresponde a "seguro"). Lamentablemente no

existen indicadores infalibles, algunos sitios fraudulentos han falsificado íconos de seguridad.

Verifique la política de privacidad.

En serio. En el texto de la política de privacidad se le debería informar qué tipo de información personal

recolectan los operadores del sitio web, por qué motivo la solicitan y de qué manera la utilizarán. Si no

puede encontrar la política de privacidad — o si no la entiende — considere hacer sus compras en otro

sitio web que sea más considerado con los usuarios.

Page 7: Nuevas Tecnologias

Trabajo de Ntic´s II

Cómo reportar el fraude de compras por internet

Si se le presentan problemas durante una transacción en internet, intente resolverlos directamente con

el vendedor, comprador u operador del sitio. Si no logra solucionarlos, presente una queja ante:

La Comisión Federal de Comercio en ftc.gov/queja.

Su Fiscal General estatal, usando la información de contacto disponible en naag.org (en inglés).

La agencia de protección del consumidor de su condado o estado. Busque los datos de contacto en

las páginas azules de su guía telefónica bajo la sección county and state government, o

visite consumidor.gov y busque en la sección “Dónde presentar una queja”.

Better Business Bureau.

EL FUTURO DEL INTERNET

Para anticipar como será Internet en el futuro todo pasa por entender la verdadera dimensión de la

oportunidad que brindan las redes de comunicaciones de móviles, facilitando la ubicuidad de Internet y

rompiendo los límites actuales, más allá de los PCs e incluso más allá de los actuales dispositivos

móviles tal y como los conocemos hoy. No es la primera vez que lo destacamos, pero el verdadero

potencial de las redes móviles radica en la posibilidad de conectar a Internet cualquier ingenio

electrónico.

Ubicuidad significa la facultad de estar presente al mismo tiempo en todas partes. La ubicuidad implica

cierta familiaridad, damos por hecho que está en cualquier sitio y por ello mismo pasa desapercibido.

Algo ubicuo implica también que requiere muy poco esfuerzo consciente para ser utilizado.

El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es

decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana.

Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico artículo The

Future of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura:

Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno,

cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto.

Los dispositivos dejarán de ser los extremos de la Red para pasar a ser los nodos de la Red.

Page 8: Nuevas Tecnologias

Trabajo de Ntic´s II

Es decir, las aplicaciones del futuro involucraran múltiples dispositivos con capacidades ampliamente

diferentes entre si. Para materializar esta visión habrá que resolver previamente una serie de desafíos:

Simplificación del desarrollo de aplicaciones multi-dispositivo (cada vez más "multi")

Adaptación dinámica al contexto

Coordinación entre dispositivos

Seguridad

Para dar respuestas a estos desafíos, las soluciones deberán estar basadas en las tecnologías web

actuales para no romper la compatibilidad con la Red actual. El proceso debe ser una evolución, nunca

una ruptura, de la Red actual. En este sentido, la importancia de desarrollos que actualmente se están

llevando acabo en áreas como la definición de interfaces para obtener información del contexto

(Delivery Context Interfaces), intercambio asíncrono de información (AJAX) o la descripción de los

recursos a disposición de las aplicaciones (web semántica) son buenos ejemplos de la evolución que

debe seguir la Web para convertirla en omnipresente.

¿Que es la Web 3D?

LA WEB 3D

El Web3D Consortium es una organización sin fines de lucro, cuyo objetivo es definir y desarrollar el

formato de archivo libre con estándares abiertos X3D y arquitectura de ejecución para representar y

comunicar escenas en 3D.

El desarrollo de gráficos en 3D basados en la Web ha involucrado desde su inicio el Lenguaje de

Modelamiento de Realidad Virtual (Virtual Reality Modeling Language VRML) hacia el eXtensible 3D

(X3D). En los últimos años, se han hecho avances que en los temas de gráficos de tiempo real y

tecnología de red, y lo mas notable la aparición del XML (Extensible Markup Language), que altamente

ha influenciado el desarrollado de la aprobación ISO, libremente disponible, estándares abiertos X3D.

¿Que es la Web 3.0?

WEB 3.0

Web 3.0 es un término que se utiliza para describir la evolución del uso y la interacción en la red a

través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un

movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de

las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la Web 3D.

Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El

término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web

Page 9: Nuevas Tecnologias

Trabajo de Ntic´s II

2.0 y asociado a tecnologias como AJAX. Actualmente existe un debate considerable en torno a lo que

significa Web 3.0, y cuál sea la definición más adecuada.1

Innovaciones

Las tecnologías de la Web 3.0, como programas inteligentes, que utilizan datos semánticos, se han

implementado y usado a pequeña escala en compañías para conseguir una manipulación de datos más

eficiente. En los últimos años, sin embargo, ha habido un mayor enfoque dirigido a trasladar estas

tecnologías de inteligencia semántica al público general.

Bases de datos

El primer paso hacia la "Web 3.0" es el nacimiento de la "Data Web", ya que los formatos en que se

publica la información en Internet son dispares, como XML, RDF y micro formatos; el reciente

crecimiento de la tecnología SPARQL, permite un lenguaje estandarizado y API para la búsqueda a

través de bases de datos en la red. La "Data Web" permite un nuevo nivel de integración de datos y

aplicación inter-operable, haciendo los datos tan accesibles y enlazables como las páginas web. La "Data

Web" es el primer paso hacia la completa “Web Semántica”. En la fase “Data Web”, el objetivo es

principalmente hacer que los datos estructurados sean accesibles utilizando RDF. El escenario de la

"Web Semántica" ampliará su alcance en tanto que los datos estructurados e incluso, lo que

tradicionalmente se ha denominado contenido semi-estructurado (como páginas web, documentos,

etc.), esté disponible en los formatos semánticos de RDF y OWL.2

Inteligencia artificial

Web 3.0 también ha sido utilizada para describir el camino evolutivo de la red que conduce a la

inteligencia artificial. Algunos escépticos lo ven como una visión inalcanzable. Sin embargo, compañías

como IBM y Google están implementando nuevas tecnologías que cosechan información sorprendente,

como el hecho de hacer predicciones de canciones que serán un éxito, tomando como base información

de las webs de música de la Universidad. Existe también un debate sobre si la fuerza conductora tras

Web 3.0 serán los sistemas inteligentes, o si la inteligencia vendrá de una forma más orgánica, es decir,

de sistemas de inteligencia humana, a través de servicios colaborativos comodel.icio.us, Flickr y Digg,

que extraen el sentido y el orden de la red existente y cómo la gente interactúa con ella.

Page 10: Nuevas Tecnologias

Trabajo de Ntic´s II

Web semántica y SOA

Con relación a la dirección de la inteligencia artificial, la Web 3.0 podría ser la realización y extensión

del concepto de la “Web semántica”. Las investigaciones académicas están dirigidas a desarrollar

programas que puedan razonar, basados en descripciones lógicas y agentes inteligentes. Dichas

aplicaciones, pueden llevar a cabo razonamientos lógicos utilizando reglas que expresan relaciones

lógicas entre conceptos y datos en la red.3 Sramana Mitra difiere con la idea de que la "Web Semántica"

será la esencia de la nueva generación de Internet y propone una fórmula para encapsular Web 3.04

Este tipo de evoluciones se apoyan en tecnologías de llamadas asíncronas para recibir e incluir los

datos dentro del visor de forma independiente. También permiten la utilización en dispositivos

móviles, o diferentes dispositivos accesibles para personas con discapacidades, o con diferentes

idiomas sin transformar los datos.

Para los visores: en la web, HTML, JavaScript, Comet, AJAX, etc.

Para los datos: Lenguajes de programación interpretados, Base de datos relacional y protocolos para

solicitar los datos.

Evolución al 3D

Otro posible camino para la Web 3.0 es la dirección hacia la visión 3D, liderada por el Web 3D

Consortium. Esto implicaría la transformación de la Web en una serie de espacios 3D, llevando más

lejos el concepto propuesto por Second Life.5 Esto podría abrir nuevas formas de conectar y colaborar,

utilizando espacios tridimensionales.6 Ya hoy en día vemos que se realizan películas en 3D para el cine,

que van sustituyendo al sistema 2d