Cómo saber si su contraseña se ha filtrado en línea
No importa si su contraseña tiene 32 caracteres, alfanuméricos y tardaría varios quintillones de años en descifrarse, no es segura. De hecho, todo lo que toca Internet no es seguro.
WEB 3.0 (o, como se le conoce más comúnmente, "Web3") es un conjunto de ideas relativamente vago sobre cómo debería verse y operar la web del futuro. Actualmente estamos en algún lugar entre el mundo de la Web 2.0 y la Web 3.0, y la forma exacta de la web del futuro no está definida de ninguna manera. Exploraremos qué es Web3 y veremos algunos ejemplos específicos de tecnologías que encajan en el molde de Web3.
Internet y la Web son diferentes
Un hecho importante que debe tener en cuenta antes de comenzar cualquier discusión en la web es que es diferente de Internet. Internet es el equipo de red física y las computadoras que mantienen al mundo conectado, junto con el protocolo de Internet que describe cómo todos estos dispositivos se comunican entre sí. Si desea obtener más información sobre la arquitectura de Internet, consulte ¿ Quién es el propietario de Internet? Explicación de la arquitectura web .
La web es un tipo de servicio (o grupo de servicios) que se ejecuta en Internet. Es la parte de Internet más común para el usuario, pero otros servicios (como FTP o BitTorrent ) no forman parte de la web. Simplemente comparten el mismo ancho de banda.
La evolución de la Web: Web 1.0 y Web 2.0 explicadas
La World Wide Web apareció por primera vez a mediados de los 90. Esto es lo que ahora se considera Web 1.0. Los primeros sitios web estaban alojados en muchos lugares. Algunos estaban en servidores grandes dentro del departamento de TI de una empresa, y otros estaban alojados en las computadoras de los hogares de las personas. El contenido web aún no estaba centralizado en los centros de datos gigantes que conocemos hoy.
El contenido de la Web 1.0 consistía principalmente en páginas web estáticas de "solo lectura" que no eran interactivas. En otras palabras, visitaría un sitio web para obtener información, pero no le devolvería ningún dato. Esa es la diferencia definitoria entre Web 1.0 y Web 2.0.
Con la Web 2.0, la información comenzó a fluir en ambas direcciones. Esta fue la era de las plataformas de redes sociales y el contenido generado por los usuarios. En esta web social, los usuarios finales colocan sus fotos, información personal y más en redes sociales como Facebook y LinkedIn, donde todos pueden verlo.
Los servicios de alojamiento comenzaron a centralizarse en centros de datos propiedad de un pequeño puñado de poderosas empresas tecnológicas. Los navegadores web se volvieron tan avanzados que esencialmente podían ejecutar aplicaciones web con sofisticados gráficos en 3D.
Los datos de los usuarios son el producto más valioso para estas organizaciones, que los utilizan para impulsar el comercio electrónico o venderlos a terceros. El gigante de los motores de búsqueda Google es quizás el ejemplo más famoso. Aún así, empresas como Microsoft y Amazon invierten en proporcionar servicios web centralizados que absorben datos personales y los convierten en información rentable.
Los valores de Web3
En esencia, la idea de Web3 es una web que no está controlada por un pequeño número de autoridades centrales. Ya sea que se trate de gobiernos o corporaciones, es irrelevante, Web3 (teóricamente) pone los datos del usuario y el contenido web en manos de los usuarios. También permite una web donde los usuarios pueden beneficiarse directamente de sus datos y de todo ese dinero que se mueve en la web todos los días.
El término "Web3" fue acuñado en 2014 por Gavin Wood, cofundador de Ethereum blockchain, del que hablaremos un poco más adelante.
Web3 está destinado a ajustarse a valores específicos. Por un lado, está descentralizado y no tiene una autoridad central que posea todos los datos y se beneficie de ellos. Las aplicaciones Web3 son de código abierto. Esto significa que todos pueden ver de forma transparente los algoritmos y las funciones de software en una aplicación sin la posibilidad de colarse por puertas traseras.
Entonces, en resumen, Web3 es una web democratizada basada en una aplicación de código abierto que brinda a los usuarios un control total de sus datos y los medios para compartir las ganancias generadas por su contenido.
Tim Berners-Lee y la vieja Web 3.0
Hay cierta confusión porque otro concepto completamente diferente llamado Web 3.0 fue acuñado por el "padre de la web" Tim Berners-Lee. El Consorcio World Wide Web (W3C) describió la Web 3.0 (la "Web Semántica") como una extensión del estándar de tecnología Web.
La web semántica puede ser más difícil de comprender que Web3. Aún así, se reduce a estándares formales de metadatos que permiten todo tipo de operaciones de máquina a máquina, lo que a su vez permitiría una comprensión semántica del contenido web.
Time Berners-Lee, foto de Uldis Bojārs, CC BY-SA 2.0 a través de Wikimedia Commons
En la práctica, esta Web 3.0 no se ha convertido en una realidad, aunque la tecnología web moderna ya puede hacer algunas de las cosas que describe la idea de la Web 3.0. No diremos más sobre la web semántica aquí, pero tenga en cuenta que algunas cosas que puede leer bajo la etiqueta Web 3.0 se trata de algo completamente diferente a Web3, mientras que "Web3" solo se refiere a lo que estamos discutiendo aquí.
Ahora que hemos aclarado la diferencia entre Web 3.0 y Web3, veamos algunas tecnologías web que califican como Web3.
1. Tecnología de cadena de bloques
La tecnología Blockchain es quizás la tecnología que más inspiró la idea de Web3, por lo que es el ejemplo más directo. Muchas otras tecnologías de Web3 dependen de una cadena de bloques para funcionar, por lo que es fundamental para Web3.
Para obtener una explicación detallada de la tecnología de cadena de bloques, consulte Explicaciones de HDG: ¿Qué es una base de datos de cadena de bloques? Pero si no tienes tiempo, esto es lo esencial.
La cadena de bloques es un libro mayor o registro de transacciones. La cadena de bloques existe en su totalidad en varias computadoras repartidas por Internet. Cada vez que se agrega un nuevo "bloque" de transacciones a la cadena, todas las copias de la base de datos deben coincidir y modificarse. Todas las transacciones están abiertas a la vista del público y son permanentes.
Cualquier intento de entrometerse con el registro corrompe la cadena, y dado que las copias validadas de la base de datos se encuentran repartidas por toda la web, ninguna autoridad central puede controlarlo. La tecnología Blockchain se puede usar para cualquier aplicación para mantener un registro de las transacciones, pero la mayoría de las personas la asocian con las criptomonedas, que abordaremos a continuación.
2. Criptomoneda
La criptomoneda (también conocida como "cripto") es efectivo digital descentralizado que no está controlado por ningún gobierno o autoridad central como un banco. La criptomoneda utiliza la tecnología blockchain para registrar cuánta moneda hay y quién tiene qué cantidad.
El suministro de criptomonedas aumenta a través de la "minería", que proporciona poder computacional para ejecutar la cadena de bloques a cambio de nueva moneda. Al menos, así funciona con las criptomonedas “clásicas” como Bitcoin. En el caso de la cadena de bloques de Ethereum, por ejemplo, los usuarios finales pagan una "tarifa de gas", que reciben los mineros de Ethereum que procesan las transacciones.
3. Ofertas iniciales de monedas (ICO)
Las ofertas iniciales de monedas están relacionadas con las criptomonedas porque las "monedas" que se ofrecen son criptográficas. Cuando inventa un nuevo tipo de criptomoneda (presumiblemente con una innovación emocionante), necesita dinero inicial para poner la pelota en marcha.
Las personas que ponen dinero en una ICO están comprando su cripto mientras que no vale nada, con la esperanza de que, como Bitcoin y Ethereum, el valor de la criptografía explote y les haga una fortuna de la noche a la mañana.
Las ICO a veces se venden más como acciones en una empresa, aunque no confieren propiedad a los compradores. El valor de las monedas se vincula luego con el valor que la empresa o sus productos prometen ser. Es por eso que las ICO han sido tan populares entre las nuevas empresas que buscan financiamiento alternativo que no involucre un banco, inversores ángeles o capital de riesgo.
Ha habido mucha publicidad en torno a las ICO, pero las estafas también las han plagado y muchas personas han perdido su dinero. Esto se debe a que las ICO aún no están reguladas como lo está una IPO (Oferta Pública Inicial), y cualquiera puede lanzar una ICO.
4. Fichas no fungibles (NFT)
Probablemente ya haya oído hablar de este, pero los NFT son otra piedra angular de Web3. Los NFT son esencialmente una forma de criptografía, pero cada NFT es único y no se puede cambiar por otro. Eso es lo que significa la parte no fungible del nombre. Los NFT están vinculados a activos digitales o físicos de la misma manera que el título de propiedad en papel de una casa representa la propiedad.
Una gran trampa es que ninguna autoridad legal necesariamente reconoce las NFT, por lo que, en última instancia, todo lo que está comprando en este momento es el control sobre una serie de letras y números. Sin embargo, a medida que la tecnología NFT evoluciona y quizás se beneficie de la legislación, eso puede cambiar.
Si está interesado en saber más sobre las NFT, eche un vistazo a 5 aplicaciones para crear NFT en su iPhone y cómo venderlas .
5. Aplicaciones descentralizadas (dApps)
Cuando usa un servicio basado en la nube como Google Docs, está usando una aplicación centralizada. Google tiene acceso a toda la información de sus documentos, puede leerla y controlarla. La compensación es que podemos almacenar nuestra información en la nube, colaborar fácilmente con otros y disfrutar de una larga lista de otras comodidades de aplicaciones en la nube.
Pero, ¿y si pudiera tener las ventajas de estos servicios en la nube sin someterse a una autoridad central? Ahí es donde entran en escena las aplicaciones descentralizadas o "dApps". La mayoría de las dApps utilizan la cadena de bloques de Ethereum para realizar sus cálculos en línea, por lo que ese cálculo se paga utilizando las tarifas de "gas" de Ethereum.
Sin embargo, las dApps cumplen con los requisitos de Web3 para ser públicas, de código abierto y protegidas mediante criptografía. Por lo tanto, los usuarios de dApp controlan sus datos y quién puede verlos mientras se benefician de la potencia informática basada en la nube para ejecutar cualquier función para la que esté diseñada una dApp específica. Si quieres ver qué dApps hay disponibles, consulta nuestro Estado de las dApps , que recoge las más importantes.
La cadena de bloques de Ethereum está diseñada para admitir tecnologías Web3 desde cero e incluso tiene una biblioteca de JavaScript dedicada llamada Web3.js para ayudar a los desarrolladores a ponerse en marcha con sus proyectos Web3 rápidamente.
6. Contratos inteligentes
Si compra un automóvil hoy y toma un préstamo del banco para hacerlo, hay mucho papeleo involucrado. El banco establece un contrato con usted que describe los derechos y obligaciones de ambas partes. De acuerdo con el contrato, si no cumple con su pago, el banco tiene que ejecutar acciones específicas (como recuperar el automóvil) de acuerdo con el acuerdo.
Los contratos inteligentes pueden hacer exactamente el mismo trabajo, pero no requieren una autoridad central para hacer cumplir o monitorear nada. Todo sucede automáticamente de acuerdo con las reglas y la lógica del contrato.
Los contratos inteligentes hacen posible brindar servicios financieros, o redactar acuerdos legales entre partes, de una manera mucho más económica que los contactos tradicionales. También son mucho más justos y no se pueden manipular una vez activados.
Por supuesto, como cualquier contrato, un contrato inteligente es tan bueno como los términos y la lógica dentro de él, pero asumiendo que el contrato es justo, entonces un contrato inteligente se hará cumplir con imparcialidad.
7. Computación distribuida (Edge Computing)
Edge computing se trata de entregar datos y servicios en línea lo más cerca posible de donde se solicitan o generan. La computación perimetral es casi la antítesis de la computación de "Big Data" en centros informáticos centralizados masivos, mientras que la computación perimetral ocurre literalmente en los bordes de la red.
Por ejemplo, los datos pueden procesarse en su PC local antes de enviarse a una ubicación central para agregarse. Esto significa que puede combinar la potencia de procesamiento de los dispositivos a lo largo de los bordes de su red en una supercomputadora descentralizada gigante. Con miles de millones de dispositivos IoT ( Internet de las cosas ) que recopilan información en hogares inteligentes, fábricas y tiendas minoristas, tener suficiente poder de cómputo para procesar esos datos es un verdadero desafío. Edge computing ofrece una manera de satisfacer esas demandas, ahorrar ancho de banda y entregar solicitudes de datos rápidamente.
8. Organismos Autónomos Descentralizados (DAO)
Una organización, como una empresa o una organización benéfica, tiene una estructura centralizada. Hay mando y control por parte de los ejecutivos y la gerencia en todos los niveles para coordinar a todas las diferentes personas que contribuyen al trabajo que se debe realizar.
Un DAO aplana toda esa estructura. No hay CEO, CFO, ni nada por el estilo. Cada miembro de la organización tiene voz y decide cuándo se gasta el dinero de la tesorería y en qué.
Las reglas de la organización se codifican utilizando tecnología de contrato innovadora en una cadena de bloques sin permiso (también conocida como sin confianza). No hay necesidad de los departamentos administrativos complejos y costosos que las organizaciones tradicionales han desarrollado para mantener todo en marcha. Los DAO también hacen que sea prácticamente imposible cometer fraude, ya que cada transacción y su historial están abiertos al escrutinio público.
9. Aprendizaje automático e inteligencia artificial
En los últimos años, hemos visto el rápido aumento de la tecnología de aprendizaje automático y otras áreas importantes de la inteligencia artificial. Nuestros teléfonos inteligentes están repletos de estas tecnologías, que es cómo funcionan aplicaciones como Siri de Apple . Gracias al procesamiento del lenguaje natural (NLP), puede hablar con un agente inteligente y puede analizar lo que está pidiendo.
El aprendizaje automático también se utiliza para procesar cantidades masivas de datos en tiempo real para predecir nuestras necesidades y comportamiento. Gracias al Internet de las cosas (IoT), tenemos dispositivos inteligentes conectados a la red en todas partes. Esto crea muchas oportunidades para recopilar datos y hacer algo valioso a partir de ellos.
Veamos servicios como Wolfram Alpha , que utiliza inteligencia artificial para generar conocimiento a partir de datos. Tenemos una idea de cómo podría ser una web democratizada con datos públicos abiertos a todos.
10. El Metaverso
El Metaverso es otro concepto mal definido que parece que se superpondrá e interconectará con los conceptos de Web3, en caso de que alguna vez llegue a buen término.
El Metaverso es una visión de cómo será nuestra futura interfaz con la web. Depende en gran medida de la realidad virtual (VR) y la Realidad Aumentada (AR) para crear una experiencia de usuario persistente e integrada.
En el Metaverso, los elementos digitales que posee se mezclan con el mundo natural e interactúa con la web de una manera mucho más encarnada. Es un poco como el mundo virtual de Ready Player One, pero con suerte un poco menos distópico.
Web3 tiene serios desafíos
La tercera generación prevista de la web suena emocionante en el papel, pero los desafíos prácticos se interponen en el camino de convertirse en realidad, al menos en su forma pura e idealista. Web3 representa un nivel de conectividad nunca antes visto en Internet. A pesar de lo compleja que es la web moderna, no es nada en comparación con la gran cantidad de nodos involucrados en el escenario Web3 que se enfoca en una web descentralizada.
Sin embargo, el mayor problema con Web3 no es una cuestión de tecnología sino de política. Hay serias dudas sobre la privacidad. A pesar de estar abierto al escrutinio público, ¿qué nuevos métodos de fraude y manipulación posibilita? ¿Podemos alejarnos completamente de ciertas autoridades centrales? Web3 tiene un concepto tan radical que pasará algún tiempo antes de que sepamos las respuestas a estas preguntas y, en algunos casos, los riesgos de abandonar los sistemas probados pueden ser demasiado altos para la experimentación.
No importa si su contraseña tiene 32 caracteres, alfanuméricos y tardaría varios quintillones de años en descifrarse, no es segura. De hecho, todo lo que toca Internet no es seguro.
Es comprensible querer un descanso de las redes sociales. Si no se controla, el uso de las redes sociales puede convertirse en una pérdida de tiempo aparentemente interminable.
Los programas incompletos, las extensiones maliciosas y los secuestradores de navegador pueden modificar la configuración predeterminada en Google Chrome sin su permiso. Entonces, si de repente sigues viendo resultados de búsqueda de Yahoo.
Windows tiene una gran cantidad de configuraciones que se pueden configurar para ajustar el funcionamiento de Windows. Sin embargo, ajustar esta configuración no es lo más fácil de hacer.
El dispositivo de transmisión de Roku es una de las opciones más versátiles para la transmisión de entretenimiento. Le permite acceder a sus servicios favoritos como Apple TV y HBO Max o incluso usar la duplicación de pantalla para reproducir contenido desde su teléfono.
El efecto de salpicadura de color es un efecto fotográfico genial en el que una imagen se convierte primero a blanco y negro, luego se vuelve a agregar color a ciertas partes de la imagen. Esto funciona muy bien en imágenes con mucho color brillante porque se ve mucho más dramático cuando el resto de la imagen se convierte a blanco y negro y un elemento permanece en color.
Las computadoras portátiles con pantallas táctiles son convenientemente fáciles de usar. La entrada táctil permite una navegación más rápida y optimiza su computadora para funciones y aplicaciones centradas en la pantalla táctil.
Los archivos de video MP4 se usan ampliamente para videos. Si acaba de terminar de editar un video en Adobe Premiere Pro, es posible que desee exportarlo en este formato.
Puede usar Facebook para mantenerse en contacto con amigos, comprar o vender productos, unirse a grupos de fans y más. Pero surgen problemas cuando otras personas te agregan a grupos, especialmente si ese grupo está diseñado para enviarte spam o venderte algo.
Discord se convirtió en una de las aplicaciones de comunicación más populares del mundo y una gran alternativa a Whatsapp y Snapchat. Fue desarrollado para jugadores, pero se convirtió en el centro principal donde se reúnen muchas comunidades diferentes.
Mucha gente ahora usa Discord para conectarse con otros jugadores y para la comunicación personal y comercial. Para evitar confusiones o confusiones accidentales, puede crear servidores separados para diferentes grupos de personas.
Para aprovechar al máximo su dispositivo Roku, deberá agregar canales. Un canal es una fuente de entretenimiento en su Roku y puede agregar tantos canales como desee a su dispositivo Roku.
Netflix está disponible en todo el mundo excepto en algunos lugares como China y Corea del Norte. Sin embargo, hay mucho contenido de Netflix que está restringido según el país en el que te encuentres.
Tener una cuenta en múltiples redes sociales es necesario para ser un influyente exitoso en las redes sociales. Administrar varias cuentas puede llevar mucho tiempo y esfuerzo.
Procreate para iOS tiene muchas características para crear grandes obras de arte, compitiendo con algunos de los mejores editores de gráficos que existen. Una característica útil para los artistas en Procreate es la capacidad de usar fuentes.
¿Acabas de descargar un archivo sin extensión? Probablemente notó que Windows no podía abrir este archivo y le pidió que eligiera un programa para abrirlo.
MS Excel puede mostrar 1.048.576 filas. Si bien eso puede parecer un número realmente grande en el uso normal, hay muchos escenarios en los que eso no es suficiente.
Si está buscando una VPN en la que pueda confiar, no puede evitar encontrar el término "interruptor de apagado" o, más raramente, "interruptor de apagado". “A pesar de lo útil que es esta característica de VPN, la forma en que funciona no siempre se explica bien.
TikTok quiere mantener su reclamo en todos sus videos, pero si sus videos pueden ganar fanáticos y aumentar la participación en una plataforma, ¿por qué no en otra? Es fácil descargar un video de TikTok a su teléfono, pero viene con una marca de agua que permanece si lo carga en otro lugar.
¿Todavía necesita un software antivirus de terceros en los sistemas modernos? Hay compensaciones, así que asegúrese de saber en qué se está metiendo antes de hacer clic en el botón de descarga.
¿Quieres que Spotify haga una pausa a una hora determinada? Aquí hay cuatro formas de configurar el temporizador de apagado de Spotify y detener la reproducción en un momento específico.
Una calidad de transmisión por debajo del promedio en Discord nunca es una experiencia deseable. Estas son las mejores formas de mejorar la calidad de la transmisión de Discord.
Aprenda cómo solucionar el problema de la pantalla negra del Amazon Fire TV Stick siguiendo los pasos de solución de problemas de la guía.
¿Tienes algunos problemas con tu dispositivo Samsung? ¡Aquí te explicamos cómo puedes restablecer tu dispositivo Samsung Galaxy y deshacerte de los errores!
¿Quieres actualizar tu foto de perfil de Facebook discretamente? Aquí te explicamos cómo cambiar tu foto de perfil en Facebook sin que nadie lo sepa.
Limpie el desorden y mantenga la privacidad en Viber sin problemas con esta guía paso a paso que explica cómo eliminar mensajes en Viber.
¿La pestaña Continuar viendo no aparece en tu Netflix? Con toda la comodidad que ofrece el panel Continuar viendo, aprende cómo solucionarlo.
Asegure sus conversaciones con pasos simples. Aprenda cómo habilitar o deshabilitar sin esfuerzo el cifrado de extremo a extremo para la copia de seguridad del chat de WhatsApp.
¡Nunca más te preocupes por con quién estás chateando en iMessage! Aprenda qué es la verificación de clave de contacto en iMessage y cómo usarla.
¿No puedes utilizar la función de detección de muñeca? Aquí hay 9 formas de solucionar el problema de que la detección de muñeca del Apple Watch no funciona.