El documento habla sobre la seguridad en Internet y la necesidad de la criptografía para proteger la privacidad de los usuarios ya que la información que se transmite a través de Internet puede ser escuchada por terceros. También define el spam como mensajes no solicitados y masivos que perjudican al receptor, y el malware como software malicioso que puede dañar las computadoras sin el consentimiento del usuario. Finalmente, resume brevemente qué es la Web 2.0 como una forma de entender Internet que promueve que la organización y flujo de información dependan del comportamiento
1. Trabajo de Ntic´s II
Alex Cevallos
Jorge Ramos
SEGURIDAD EN INTERNET
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es
difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se
incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval,
ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de
clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.
Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la
necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene
derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La
privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas
que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la
mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer
información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente
rechazarán todas las actividades relacionadas con la red.
¿Que es un Spam?
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas
comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en
el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales,wikis, foros, blogs, también a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de
texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes,Windowslive ,etc.
2. Trabajo de Ntic´s II
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas páginas.
¿Que es un malware?
MALWARE
Malware (del inglés malicious software), también llamado hardware, código maligno, software
malicioso osoftware malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadorasin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informáticapara referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos
los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados
por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de
los rootkits,spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de
forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen
en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las
aplicaciones legítimas».3 Según un reporte deF-Secure, «Se produjo tanto malware en 2007 como en los
20 años anteriores juntos».4
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de
amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70%
son troyanos, y crecen de forma exponencial los del sub tipo downloaders. y todo tipo de imágenes y
textos en la web.
¿Que es la web 2.0?
WEB 2.0
Web 2.0 es una forma de entender Internet que, con la ayuda de nuevas herramientas y tecnologías de
corte informático, promueve que la organización y el flujo de información dependan del comportamiento
de las personas que acceden a ella, permitiéndose no sólo un acceso mucho más fácil y centralizado a los
contenidos, sino su propia participación tanto en la clasificación de los mismos como en su propia
construcción, mediante herramientas cada vez más fáciles e intuitivas de usar.
Disponer de un catálogo en el que las múltiples herramientas estén perfectamente clasificadas y
definidas es importante y un grupo de docentes ha comenzado a elaborarlo con gran acierto.
3. Trabajo de Ntic´s II
INTERNET PARA DISPOSITVOS MOVILES
Cuando se habla de Web Móvil se está haciendo referencia a una Web en la que el usuario puede
acceder a la información desde cualquier lugar, independientemente del tipo de dispositivo que
utilice para ello.
Actualmente, existe una demanda cada vez mayor por parte de los usuarios en lo referente a una
disponibilidad incondicional de la Web, pero la realidad en el mercado es otra ya que aunque la
oferta de dispositivos móviles está creciendo de forma asombrosa en los últimos años,
ofreciéndonos infinidad de dispositivos desde los que llevar a cabo operaciones que
normalmente realizábamos desde el equipo de sobremesa, existen limitaciones a la hora de
acceder a los servicios desde esos dispositivos móviles. En la mayoría de la ocasiones, el
resultado es una experiencia de usuario poco satisfactoria al encontrarnos con numerosos
problemas para acceder a la Web desde los dispositivos móviles.
El W3C, con el objetivo de convertir el acceso a la Web desde un dispositivo móvil en algo tan
sencillo y cómodo como lo es desde los equipos de sobremesa, ha puesto en marcha la Iniciativa
de Web Móvil que busca resolver los problemas de interoperabilidad y usabilidad que
actualmente dificultan el acceso a la Web desde dispositivos móviles y hacer posible uno de los
objetivos principales del W3C que consiste en alcanzar una Web única. Se trataría de
transformar la Web en una plataforma omnipresente de servicios completamente transparentes
para el usuario.
Con la aparición de un número cada vez mayor de dispositivos diferentes tanto en tamaños
como formas, y con características muy diversas tales como tecnologías de localización, cámaras,
reconocimiento de voz, pantallas táctiles, etc., la Web puede alcanzar a un mayor número de
usuarios en todo momento y en cualquier situación. La Web móvil llega a lugares donde el cable
no puede llegar, lugares que anteriormente eran impensables, como está ocurriendo en los
países en vías de desarrollo. Esto trae consigo nuevas oportunidades para realizar negocios,
para trabajar, para gestionar nuestro tiempo de ocio, y para muchas otras cosas, lo que nos
permite incrementar nuestra capacidad de movimiento.
Pero para poder hacer uso de esa Web móvil sin encontrarnos con problemas es necesario una
total adecuación de los contenidos a los dispositivos utilizados independientemente del lugar en
el que estemos y del dispositivo que utilicemos. El principal objetivo de las iniciativas puestas en
marcha en torno a la Web móvil es la búsqueda de una Web no fragmentada como consecuencia
del surgimiento de una multitud de nuevos dispositivos móviles, navegadores, operadores,
proveedores de contenido, etc. Una Web donde sea posible obtener el contenido correcto, en el
momento oportuno y en el lugar adecuado.
La Web móvil se presenta como un auténtico reto tanto para usuarios como para
desarrolladores ya que, por un lado, el usuario encuentra problemas al intentar acceder a los
sitios Web desde los dispositivos móviles, y por otro, los proveedores de contenido encuentran
dificultades para crear sitios Web que funcionen adecuadamente en todos los tipos de
dispositivos y configuraciones.
Es importante tener en cuenta que existen grandes diferencias entre usuarios móviles y usuarios
fijos, como son los diferentes tipos de contenido que manejan, las capacidades de los
dispositivos que utilizan (pantallas pequeñas) y el contexto en el cual el usuario recibe el
contenido (por ejemplo, en el autobús). El acceso a la información desde cualquier lugar, en
cualquier momento e independientemente del dispositivo utilizado puede alcanzarse a través de
aplicaciones que se adapten dinámicamente a las necesidades del usuario, a las capacidades del
dispositivo y a las condiciones del entorno. Dotar a las aplicaciones de movilidad permitirá a los
4. Trabajo de Ntic´s II
usuarios utilizar diferentes dispositivos para acceder a la misma información. Como usuarios,
podremos elegir la forma de interactuar con estas aplicaciones en función de nuestras
necesidades y de las características del dispositivo utilizado. Para ello es necesaria una
infraestructura global basada en estándares que permita la interoperabilidad.
En la actualidad, el trabajo del W3C en temas de Web móvil se centra principalmente en dos
áreas: generación de buenas prácticas ydescripción de dispositivos móviles. El Grupo de Trabajo
de Buenas Prácticas en Web Móvil ha sido creado para desarrollar pautas, puntos de verificación
y buenas prácticas con el objetivo de ayudar a los proveedores de contenido a desarrollar
contenido Web que funcione correctamente en dispositivos móviles. Por otro lado, el Grupo de
Trabajo de Descripción de Dispositivo se ha creado para guiar el desarrollo de mecanismos de
descripción de dispositivos, es decir, bases de datos de descripciones que los desarrolladores de
contenido podrán utilizar para adaptar los contenidos a los diferentes dispositivos.
Algunos de los estándares del W3C utilizados en la consecución de la Web móvil son las
tecnologías multimedia y de gráficos comoSMIL para multimedia, y SVG para la representación
de gráficos vectoriales y animaciones en dispositivos de pantalla pequeña, que cuenta con dos
perfiles, SVG Tiny para la representación de gráficos vectoriales en teléfonos móviles y SVG
Basic para PDAs. La adaptación del contenido a dispositivos concretos y a las preferencias de los
usuarios dispone de algunas tecnologías estándares comoCC/PP y DPF que permiten obtener
datos sobre las características de los dispositivos, las preferencias del usuario y las condiciones
del entorno, o DISelect para la selección y filtrado de contenido. A través de este mecanismo se
seleccionan ciertas partes de la información, mientras que otras son suprimidas.
En el ámbito de la interacción con dispositivos móviles, el W3C proporciona tecnologías que
facilitan la interacción a través del oído, la vista y el tacto. Entre algunas de estas tecnologías
encontramos la Infraestructura de Interfaz del Habla donde el W3C trabaja en lenguajes de
etiquetado para hacer posible la utilización de aplicaciones de voz en diferentes plataformas de
software y hardware. En concreto se trabaja diseñando lenguajes de etiquetado para la
gramática de reconocimiento de voz, síntesis del habla, semántica de lenguaje natural y otros
componentes de diálogo reutilizables. Algunos de los lenguajes de etiquetado son
la Especificación de Gramática de Reconocimiento del Habla y el Lenguaje de Etiquetado de
Síntesis del Habla. También hay que destacar EMMA que actúa como mecanismo de
comunicación dentro de un sistema multimodal, VoiceXML 2.0, como lenguaje para crear
diálogos entre el usuario y la aplicación e InkML para el intercambio de escritura electrónica
entre distintas aplicaciones.
A continuación se reproduce un escenario ficticio de un usuario intentando acceder a la Web
desde un dispositivo móvil
Mientras se dirige al trabajo, un usuario ve una dirección de URL en un cartel.
Usuario: ¡Anda! me acabo de comprar un teléfono nuevo con acceso a Internet. Voy a probarlo.
Durante 15 minutos busca cómo introducir la URL en el buscador de su teléfono móvil.
Parece que algo empieza a descargarse, pero los logos y las imágenes son demasiado grandes
para que se muestren en la pequeña pantalla de teléfono.
Usuario: Espera -- Voy a probar con el sitio Web de mi proveedor de teléfono móvil -- ¡Seguro
que funciona!
Obtiene el mismo resultado.
Lo intenta con su sistema de correo Web favorito.
5. Trabajo de Ntic´s II
Usuario: ¡Lo sentimos, pero su navegador no soporta cookies!
El usuario tira el teléfono móvil por la ventana del tren.
Las siguientes imágenes muestran la página Web de la Oficina Española del W3C en diferentes
dispositivos, a través de los cuales es posible ver de forma correcta elcontenido.
COMPRAS POR INTERNET
Pida todos los detalles
Sepa con quién está tratando.
Cualquiera puede establecer una tienda virtual bajo cualquier nombre. Confirme el domicilio real y el
número de teléfono del vendedor que opera en línea para utilizarlos en caso de que tenga alguna
pregunta o problema. Si mientras navega en internet recibe un mensaje de correo electrónico o ve un
anuncio que le solicita su información financiera, no responda al mensaje ni haga clic sobre el enlace.
Las compañías que operan legítimamente no solicitan información personal ni financiera por estos
medios.
Sepa qué es lo que está comprando.
Lea atentamente la descripción del producto del vendedor, especialmente la letra chica. Palabras tales
como “reconstituido”, “de época” o “liquidación” pueden estar indicando que el producto no está en
excelentes condiciones; asimismo, tenga en cuenta que los artículos de marcas renombradas que son
ofrecidos a precios rebajados podrían ser falsificados.
Sepa cuánto le costará.
Consulte los sitios web de comparaciones de precios y no confunda peras con manzanas. Calcule y sume
los gastos de envío y despacho al costo total de su orden de compra. Bajo ninguna circunstancia envíe
efectivo ni haga transferencias de dinero.
6. Trabajo de Ntic´s II
Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.
¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total
de su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de
inventario si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una
regla de la Comisión Federal de Comercio que establece que los vendedores deben despachar los
artículos dentro de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben
enviarlos dentro de un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos
sitios ofrecen opciones de seguimiento de envió que le dejan ver exactamente donde está su orden y
calcular cuando la recibirá.
Pague con tarjeta de crédito
Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará
protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por
esta ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del
medio de pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si
alguien usa su tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50.
Algunas compañías ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo
no autorizado efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de
devolución y compras.
Guarde los registros
Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y
precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le
envíe al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto
como los reciba y esté atento a cargos que no reconoce.
Proteja su información
No envíe su información financiera por email.
El correo electrónico no es un método seguro para transmitir información financiera, como por ejemplo
los datos de su tarjeta de crédito, cuenta corriente bancaria o número de Seguro Social. Si usted inicia
una transacción y necesita suministrar su información financiera a través del sitio web de una
organización, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo un
domicilio URL que comience con "https:" (la letra "s" corresponde a "seguro"). Lamentablemente no
existen indicadores infalibles, algunos sitios fraudulentos han falsificado íconos de seguridad.
Verifique la política de privacidad.
En serio. En el texto de la política de privacidad se le debería informar qué tipo de información personal
recolectan los operadores del sitio web, por qué motivo la solicitan y de qué manera la utilizarán. Si no
puede encontrar la política de privacidad — o si no la entiende — considere hacer sus compras en otro
sitio web que sea más considerado con los usuarios.
7. Trabajo de Ntic´s II
Cómo reportar el fraude de compras por internet
Si se le presentan problemas durante una transacción en internet, intente resolverlos directamente con
el vendedor, comprador u operador del sitio. Si no logra solucionarlos, presente una queja ante:
La Comisión Federal de Comercio en ftc.gov/queja.
Su Fiscal General estatal, usando la información de contacto disponible en naag.org (en inglés).
La agencia de protección del consumidor de su condado o estado. Busque los datos de contacto en
las páginas azules de su guía telefónica bajo la sección county and stategovernment, o
visite consumidor.gov y busque en la sección “Dónde presentar una queja”.
Better Business Bureau.
EL FUTURO DEL INTERNET
Para anticipar como será Internet en el futuro todo pasa por entender la verdadera dimensión de la
oportunidad que brindan las redes de comunicaciones de móviles, facilitando la ubicuidad de Internet y
rompiendo los límites actuales, más allá de los PCs e incluso más allá de los actuales dispositivos
móviles tal y como los conocemos hoy. No es la primera vez que lo destacamos, pero el verdadero
potencial de las redes móviles radica en la posibilidad de conectar a Internet cualquier ingenio
electrónico.
Ubicuidad significa la facultad de estar presente al mismo tiempo en todas partes. La ubicuidad implica
cierta familiaridad, damos por hecho que está en cualquier sitio y por ello mismo pasa desapercibido.
Algo ubicuo implica también que requiere muy poco esfuerzo consciente para ser utilizado.
El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es
decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana.
Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico
artículo TheFuture of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura:
Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno,
cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto.
Los dispositivos dejarán de ser los extremos de la Red para pasar a ser los nodos de la Red.
8. Trabajo de Ntic´s II
Es decir, las aplicaciones del futuro involucraran múltiples dispositivos con capacidades ampliamente
diferentes entre si. Para materializar esta visión habrá que resolver previamente una serie de desafíos:
Simplificación del desarrollo de aplicaciones multi-dispositivo (cada vez más "multi")
Adaptación dinámica al contexto
Coordinación entre dispositivos
Seguridad
Para dar respuestas a estos desafíos, las soluciones deberán estar basadas en las tecnologías web
actuales para no romper la compatibilidad con la Red actual. El proceso debe ser una evolución, nunca
una ruptura, de la Red actual. En este sentido, la importancia de desarrollos que actualmente se están
llevando acabo en áreas como la definición de interfaces para obtener información del contexto
(DeliveryContext Interfaces), intercambio asíncrono de información (AJAX) o la descripción de los
recursos a disposición de las aplicaciones (web semántica) son buenos ejemplos de la evolución que
debe seguir la Web para convertirla en omnipresente.
¿Que es la Web 3D?
LA WEB 3D
El Web3D Consortium es una organización sin fines de lucro, cuyo objetivo es definir y desarrollar el
formato de archivo libre con estándares abiertos X3D y arquitectura de ejecución para representar y
comunicar escenas en 3D.
El desarrollo de gráficos en 3D basados en la Web ha involucrado desde su inicio el Lenguaje de
Modelamiento de Realidad Virtual (Virtual Reality Modeling Language VRML) hacia el eXtensible 3D
(X3D). En los últimos años, se han hecho avances que en los temas de gráficos de tiempo real y
tecnología de red, y lo mas notable la aparición del XML (Extensible MarkupLanguage), que altamente
ha influenciado el desarrollado de la aprobación ISO, libremente disponible, estándares abiertos X3D.
¿Que es la Web 3.0?
WEB 3.0
Web 3.0 es un término que se utiliza para describir la evolución del uso y la interacción en la red a
través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un
movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de
las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la Web 3D.
Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El
término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web
9. Trabajo de Ntic´s II
2.0 y asociado a tecnologias como AJAX. Actualmente existe un debate considerable en torno a lo que
significa Web 3.0, y cuál sea la definición más adecuada.1
Innovaciones
Las tecnologías de la Web 3.0, como programas inteligentes, que utilizan datos semánticos, se han
implementado y usado a pequeña escala en compañías para conseguir una manipulación de datos más
eficiente. En los últimos años, sin embargo, ha habido un mayor enfoque dirigido a trasladar estas
tecnologías de inteligencia semántica al público general.
Bases de datos
El primer paso hacia la "Web 3.0" es el nacimiento de la "Data Web", ya que los formatos en que se
publica la información en Internet son dispares, como XML, RDF y micro formatos; el reciente
crecimiento de la tecnología SPARQL, permite un lenguaje estandarizado y API para la búsqueda a
través de bases de datos en la red. La "Data Web" permite un nuevo nivel de integración de datos y
aplicación inter-operable, haciendo los datos tan accesibles y enlazables como las páginas web. La "Data
Web" es el primer paso hacia la completa “Web Semántica”. En la fase “Data Web”, el objetivo es
principalmente hacer que los datos estructurados sean accesibles utilizando RDF. El escenario de la
"Web Semántica" ampliará su alcance en tanto que los datos estructurados e incluso, lo que
tradicionalmente se ha denominado contenido semi-estructurado (como páginas web, documentos,
etc.), esté disponible en los formatos semánticos de RDF y OWL.2
Inteligencia artificial
Web 3.0 también ha sido utilizada para describir el camino evolutivo de la red que conduce a la
inteligencia artificial. Algunos escépticos lo ven como una visión inalcanzable. Sin embargo, compañías
como IBM y Google están implementando nuevas tecnologías que cosechan información sorprendente,
como el hecho de hacer predicciones de canciones que serán un éxito, tomando como base información
de las webs de música de la Universidad. Existe también un debate sobre si la fuerza conductora tras
Web 3.0 serán los sistemas inteligentes, o si la inteligencia vendrá de una forma más orgánica, es decir,
de sistemas de inteligencia humana, a través de servicios colaborativos comodel.icio.us, Flickr y Digg,
que extraen el sentido y el orden de la red existente y cómo la gente interactúa con ella.
10. Trabajo de Ntic´s II
Web semántica y SOA
Con relación a la dirección de la inteligencia artificial, la Web 3.0 podría ser la realización y extensión
del concepto de la “Web semántica”. Las investigaciones académicas están dirigidas a desarrollar
programas que puedan razonar, basados en descripciones lógicas y agentes inteligentes. Dichas
aplicaciones, pueden llevar a cabo razonamientos lógicos utilizando reglas que expresan relaciones
lógicas entre conceptos y datos en la red.3 Sramana Mitra difiere con la idea de que la "Web Semántica"
será la esencia de la nueva generación de Internet y propone una fórmula para encapsular Web 3.04
Este tipo de evoluciones se apoyan en tecnologías de llamadas asíncronas para recibir e incluir los
datos dentro del visor de forma independiente. También permiten la utilización en dispositivos
móviles, o diferentes dispositivos accesibles para personas con discapacidades, o con diferentes
idiomas sin transformar los datos.
Para los visores: en la web, HTML, JavaScript, Comet, AJAX, etc.
Para los datos: Lenguajes de programación interpretados, Base de datos relacional y protocolos para
solicitar los datos.
Evolución al 3D
Otro posible camino para la Web 3.0 es la dirección hacia la visión 3D, liderada por el Web 3D
Consortium. Esto implicaría la transformación de la Web en una serie de espacios 3D, llevando más
lejos el concepto propuesto por Second Life.5 Esto podría abrir nuevas formas de conectar y colaborar,
utilizando espacios tridimensionales.6 Ya hoy en día vemos que se realizan películas en 3D para el cine,
que van sustituyendo al sistema 2d